Monthly Archives: julho 2010

Descoberta vulnerabilidade grave que torna as redes wireless menos seguras.

Wireless attack

Ninguém duvidava que fosse apenas uma questão de tempo. Mas num período extremamente curto, pesquisadores de segurança em redes sem fio disseram ter descoberto uma vulnerabilidade no protocolo de segurança WPA2, que atualmente é a forma mais forte de criptografia e autenticação em redes “Wi-fi” já padronizada e disponibilizada para usuários do mundo todo.
“Insiders” maliciosos podem explorar a vulnerabilidade chamada “Hole 196” (Buraco 196), descoberta por um pesquisador da empresa de segurança sem fio “AirTight Networks”. A razão do apelido e a remissão para a página do IEEE 802.11 Standard (Revisão 2007) na qual a vulnerabilidade está descrita.
A falha “Hole 196” presta-se a exploração de um ataque do tipo “man in the middle”, no qual um “insider”, no caso um usuário autorizado “Wi-Fi” pode identificar, através do ar, os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta, de acordo com a “AirTight Networks”.
O pesquisador que descobriu a “Hole 196”, Md Sohail Ahmed, gerente de tecnologia da “AirTight Networks”, pretende demonstrou sua descoberta em duas conferências que ocorreram em Las Vegas: “Black Hat” e “Arsenal DEF CON 18”.
A “Advanced Encryption Standard” (AES) WPA2 e os derivados na qual se baseia, não foi quebrada, além de não ser necessário o uso de “força bruta” para explorar a vulnerabilidade, segundo Ahmad.
Em vez disso, uma estipulação no padrão permite que todos os clientes que recebem o tráfego por difusão, a partir de um ponto de acesso (AP) utilizando uma chave comum compartilhada, crie a vulnerabilidade quando um usuário autorizado usa a chave comum em sentido inverso e envia pacotes falsos criptografados utilizando a chave compartilhada.
Ahmed explicou a vulnerabilidade desta forma: “WPA2” usa dois tipos de chaves: 1) “Pairwise Transient Key” (PTK), que é exclusivo para cada cliente, para proteger o tráfego “unicast” e 2) “Group Temporal Key” (GTK) para proteger os dados enviados para transmitir para múltiplos clientes em uma rede. “PTK” pode detectar uma falsificação de endereço e de dados, enquanto que “GTK” não tem essa propriedade, segundo a página 196 do padrão IEEE 802.11.
Isto é justamente a vulnerabilidade que compõem a brecha, segundo Ahmad.
Por causa disto, um cliente do protocolo “GTK” que receber tráfego de broadcast, poderia utilizar um dispositivo cliente para explorar “GTK” e criar o seu próprio pacote de broadcast. A partir dai, os clientes vão responder com seu endereço “MAC” e com o envio de informações de sua própria chave.
Ahmad diz que utilizou cerca de 10 linhas de código do software open source “Driver Madwifi”, disponível gratuitamente na Internet, e um cartão off-the-shelf cliente para falsificar o endereço “MAC” do “A.P.”, fingindo ser o gateway para o envio de tráfego.
Os clientes que recebem a mensagem ao ver o cliente como o gateway e “responder com PTKs”, os quais são privados e que o “insider” pode decriptografar, explica Ahmad.
A partir dai, o “insider” mal-intencionado poderia realizar um “droop” no tráfego, realizar um ataque “denial-of-service” ou mesmo um “snoop” na rede, diz Ahmad.
A capacidade de explorar a vulnerabilidade está limitada a usuários autorizados, segundo a empresa “AirTight Networks”. Ainda assim, ano após ano estudos de segurança mostram que as violações de segurança de informação privilegiadas continuam a ser a maior fonte de perdas para as empresas, quer por ação de empregados descontentes ou de espiões que roubam e vendem dados confidenciais.
O que podemos fazer sobre Hole 196?
“Não há nada que possa ser atualizado no padrão a fim de corrigir ou reparar o buraco”, diz Kaustubh Phanse, arquiteto wireless da empresa “AirTight Networks”, que descreve “Hole 196” como uma vulnerabilidade “zero-day” que cria uma janela de oportunidade para sua exploração.

Milhões de roteadores estão vulneráveis a ataques de hackers – e o seu?

Hacked

Dispositivos incorporados permeiam as redes domésticas de hoje, inclusive começando a atrair um maior nível de controle por parte da comunidade de segurança do que em anos anteriores.
A descoberta de múltiplas vulnerabilidades no roteador “BT Home Hub” afetou um grande número de redes domésticas no Reino Unido, o que provocou uma enxurrada de relatórios de vulnerabilidade em relação a uma variedade de roteadores domésticos, incluindo o venerável “Linksys WRT54G”.
Vulnerabilidades específicas em roteadores domésticos vão desde ataques da Web tradicionais, como XSS e CSRF, a ataques de autenticação “bypass” e estouros de buffer.
Mas de acordo com o pesquisador de segurança Craig Heffner, cerca de metade dos atuais modelos de roteadores domésticos, incluindo a maioria dos modelos das marcas Linksys, Dell e Verizon, são vulneráveis a serem atacados por hackers.
O ataque depende de enganar as pessoas a visitarem um site malicioso. Daquele ponto em diante, o próprio roteador pode ser seqüestrado e o usuário redirecionado praticamente para qualquer lugar que o hacker quiser que ele vá.
O ataque depende de uma técnica conhecida como “DNS Rebinding” algo já conhecido há pelo menos 15 anos.
A técnica utilizada explora um elemento do “Domain Name System”, ou DNS, o método de conversão na Internet de nomes de páginas da Web em números de endereços IP.
Quando você visita a URL “www.google.com”, por exemplo, um servidor de nomes de domínio converte esse nome no endereço IP 72.14.204.147. Browsers modernos têm salvaguardas que impedem sites de acessar qualquer informação que não está em seu endereço IP registrado.
Mas ocorre que um site pode ter vários endereços IP, pois a flexibilidade do sistema permite que sites com grande volume de tráfego mantenham o equilíbrio de acesso distribuindo-o entre vários servidores ou oferecendo opções de backup.
O truque de Heffner foi criar um site que põe o próprio IP do usuário entre as opções. Quando alguém visita esse endereço, um script o leva para seu próprio IP – acessando, portanto, a sua rede doméstica. Se o roteador for vulnerável, é possível acessar suas configurações.
Heffner testou 30 roteadores e descobriu que cerca de metade deles são vulneráveis, através de uma combinação de software ou pelo uso de uma senha fraca para acessar as configurações.
E se por acaso alguém pensar que está seguro porque usa “Firefox No Script”, “Open DNS” ou algum outro plug-in, é melhor pensar outra vez, pois de acordo com Heffner, os mesmos não oferecem nenhuma proteção para esta vulnerabilidade.
Então, o que fazer se o seu roteador é vulnerável? Bem, verifique se há atualizações, mas se não tiver nenhum disponível é melhor você pensar em adquirir um novo equipamento.
E nada de esquecer-se de alterar as senhas padrão de seu roteador, pois todos os hackers com certeza conhecem aquelas configuradas pela fábrica.
Os fabricantes de roteadores estão aumentando a segurança de seus dispositivos, no entanto, a segurança destes equipamentos para o ambiente doméstico, ainda tem um longo caminho pela frente.
Abaixo está uma tabela que lista diversas vulnerabilidades apontadas na pesquisa de Heffner, sendo que as mesmas devem ser consideradas por todos os fornecedores e certamente serem investigadas por qualquer consumidor antes de comprar um roteador:

Tabela vulnerabilidades roteadores

Identificado toolkit para phishing baseado em nuvem

Phishing

Uma recém-lançada, próxima geração de “toolkit” para “phishing” promete automatizar a tarefa tediosa de enganar as pessoas para visitar sites concebidos apenas para roubar suas informações financeiras. E melhor ainda: o kit é gratuito.
A única contrapartida: os idealizadores acrescentaram uma “backdoor”, que lhes permite também acumular todos os dados capturados pelo seu conjunto de ferramentas de “phishing”, não importando quem a usa.
Em outras palavras, é um esquema de pirâmide escrito por hackers para atingir outros hackers, assim como milhares de vítimas. Enquanto um atacante pode acumular dezenas ou centenas de informações furtadas, os criadores do “toolkit” acabam tendo aceso as primeiras informações colhidas.
Até a presente data, o kit tem sido amplamente utilizado para lançar ataques de “phishing” que tem como alvo sites de grandes empresas, tais como PayPal, Hotmail e Yahoo”, segundo disse Rob Rachwald, diretor de estratégia de segurança da empresa Imperva, que descobriu o toolkit.
Mas as configurações do kit de ferramentas permitem que os atacantes possam criar ataques contra outros 16 (dezesseis) sites no total, incluindo Facebook, Skype e RapidShare. O kit de ferramentas está escrito em Inglês, mas inclui um tutorial escrito em árabe.
Os ataques utilizando o toolkit têm uma tendência de aumento, além disso, seus criadores se gabam de que o kit de ferramentas foi baixado mais de 200.000 vezes, embora, obviamente, este número é apenas um grão de areia no deserto.
Segundo o diretor da Imperva, não há nenhuma forma de validar essas informações, mas mesmo se os números estiverem exagerando, e todos os que baixaram o kit o usaram para obter informações de pelo menos 100 (cem) pessoas, estaríamos diante de um grande volume de dados furtados.
Infelizmente, os ataques com base no conjunto de ferramentas estão começando a entrarem em circulação. Isso porque o toolkit utiliza sites separados para hospedar o ataque e recolher os dados furtados – uma inovação pouco vista em ataques automatizados de phishing. Como resultado, pode ser fácil identificar-se o “website” de ataque, que falsifica um site real – fora da web, mas é difícil eliminar o “website” que recolhe os dados.
Se existe uma maneira fácil de bloquear o “toolkit”, a mesma permanece desconhecida, o que não ocorreu com a identidade de seus criadores que aparentemente gostam de se gabar através de afirmações do tipo “somos inteligentes e eles são estúpidos”.
Fato é que a identidade dos criadores do kit de ferramentas, incluindo nomes, fotografias e sua localização atual, a Argélia, acabou tornando-se conhecida através de investigações da própria Imperva.

Receber indevidamente de satélite sinal de TV por assinatura é crime!

Pirataria TV por Satélite

Após operação realizada com o Ministério Público e a Polícia Civil de Joinville, inúmeras pessoas nos consultaram para que pudéssemos manifestar nossa opinião a respeito do acesso indevido de sinais de TV por assinatura, distribuídos por satélite, por parte de não clientes.
A fim de que fiquem absolutamente claros conceitos legais que envolvem o assunto, necessário que sejam feitos alguns esclarecimentos.
Não se poderia deixar de abordar este assunto sem que fosse mencionado o termo “Free to air”.
“Free to air” (FTA) é o termo utilizado para o sinal de TV e rádio não criptografado. Normalmente o sinal é transmitido via satélite, mas existem algumas emissoras que transmitem o sinal nas bandas VHF ou UHF.
Contudo, diferentemente do que muitas pessoas pensam, estes canais, que aparentemente são gratuitos, na verdade são pagos.
Alguns são pagos diretamente através do pagamento da taxa de licença de uso, como são os casos da BBC no Reino Unido ou da RTP em Portugal, ou através de doações voluntárias como acontece com a emissora americana PBS.
Os canais utilizam também patrocinadores para dividir o custo da licença diminuindo o valor a ser pago pelo telespectador.
O espectro de freqüências utilizadas comercialmente em satélites é dividido em diversas faixas, denominadas Bandas, segundo normas brasileiras e internacionais.
A Banda “C” ocupa a faixa entre 3.7 GHz até 6.425 GHz, e a Banda “Ku” ocupa a faixa de 10.7 GHz até 18 GHz, considerando as faixas de comunicação via satélite, incluindo aí os links de subida e descida.
No Brasil, a distribuição de TV via satélite para assinantes é matéria regulamentada pelo Ministério das Comunicações sob o título “Serviço de Distribuição de Sinais de Televisão e de Áudio por Assinatura Via Satélite”, também conhecido pela sigla “DTH”, acrônimo da expressão inglesa “Direct to home”.
O serviço DTH pode ser explorado apenas por permissionárias que recebam outorga do Ministério das Comunicações e devem operá-lo conforme as normas técnicas estabelecidas por esse órgão, sendo que na atualidade as operadoras utilizam a Banda “Ku” para este fim.
Portanto, qualquer um que, localizado na área de serviço da operadora, capte os sinais sem ser assinante, está burlando a lei.
As normas definem, em síntese, que uma estação terrena da entidade permissionária transmite programas de TV para um satélite artificial em órbita terrestre. O satélite artificial retransmite esses sinais de TV para a terra, cobrindo praticamente todo o território nacional, em condições de serem recebidos diretamente por equipamento doméstico instalado no domicílio dos assinantes desse serviço.
Os assinantes do Serviço são os usuários finais da programação distribuída.
A legislação obriga a permissionária a codificar os sinais de TV de maneira que somente os assinantes possam visualizar os programas transmitidos por meio do satélite. O descumprimento caracteriza infração às disposições do serviço.
Para que isso seja possível, os assinantes precisam de uma antena parabólica e de um receptor capaz de decifrar os sinais de TV codificados transmitidos pelo satélite, tornando-os visíveis. Usualmente, a permissionária fornece um cartão de assinante que, ao ser inserido no aparelho receptor, proporciona a descriptografia dos programas de TV transmitidos pelo satélite.
A norma determina que os equipamentos receptores podem ser fornecidos tanto pela própria entidade permissionária, assim como por terceiros, desde que compatíveis com as normas técnicas do serviço.
A liberdade de escolha dos equipamentos indica que as chaves de criptografia devem residir em um meio móvel, motivo pelo qual usualmente a chave de criptografia resida em um cartão de segurança do tipo cartão inteligente ou “smart card”.
O assinante do serviço é então identificado eletronicamente por um cartão inteligente específico, vinculado aos seus dados cadastrais e ao plano de serviço contratado que indica quantidade e tipo de programas e serviços postos à sua disposição. A inserção desse cartão no equipamento decodificador instalado em seu domicílio possibilita acessar e decifrar (tornar visíveis) os programas de TV específicos que cabem a cada assinante conforme contrato firmado com a permissionária.
Portanto, o equipamento receptor lê o cartão de assinante e utiliza sua chave criptográfica específica para tornar visíveis os canais pertinentes ao seu plano de serviços. Há no mercado diversos equipamentos que cumprem tal função, mas praticamente todos se baseiam na chave secreta e dados de controle armazenados em um “smart card” e os utilizam para decodificar os sinais de TV cifrados recebidos pelo assinante.
As permissionárias são obrigadas a zelar pela segurança do sistema e a monitorar sua operação.
Apenas as Operadoras de DTH têm permissão legal para a prestação deste tipo de serviço, consistindo em prática ilegal o fornecimento de senhas de acesso ou de equipamentos em desacordo com as normas estabelecidas em lei.
Quem estabelece as regras a serem observadas neste tipo de serviço é a Norma Nº 008/97 (Anexo à Portaria Nº 321, de 21 de Maio de 1997, do Ministério das Comunicações) que regulamenta os serviços de DTH.
O Serviço DTH é uma das modalidades de Serviços Especiais regulamentados pelo Decreto nº 2.196, de 08 de abril de 1997, que tem como objetivo a distribuição de sinais de televisão ou de áudio, bem como de ambos, através de satélites, a assinantes localizados na área de prestação do serviço.
Mencionada norma estabelece que a permissionária do Serviço está obrigada a:

a) observar a legislação de telecomunicações e os preceitos da presente Norma;
b) submeter-se à fiscalização exercida pelo Ministério das Comunicações;
c) codificar os sinais do Serviço DTH;
d) prestar, ao Ministério das Comunicações, a qualquer tempo, informações sobre a execução do Serviço;
e) permitir ao Ministério das Comunicações acesso ao centro de monitoração da programação, bem como à estação de alimentação da programação transmitida do Brasil e de controle de habilitação de assinante;
f) manter atualizado, junto ao Ministério das Comunicações, o endereço para correspondência.
g) manter o Ministério das Comunicações informado quanto à identificação da entidade contratada para o provimento da capacidade de segmento espacial;
h) manter o Ministério das Comunicações informado quanto à identificação da entidade contratada para a operação da estação de alimentação da programação transmitida do Brasil, bem como de habilitação do assinante.

 Diante do exposto, forçosa é a conclusão de que qualquer tipo de serviço que fuja a estas regras está evidentemente eivado de ilegalidade.
E mais: os equipamentos utilizados no Serviço DTH deverão estar em conformidade com as normas de certificação aplicáveis.
Exatamente pelo exposto é que equipamentos que não detenham certificação de conformidade com as normas da Anatel não têm autorização para serem comercializados.Caso possibilitem a captação de sinais da Banda “Ku”, torna-se obrigatória a homologação dos mesmos pela agência reguladora.
Importante também que seja mencionado o conteúdo do anexo à Resolução Nº 411, de 14 de Julho de 2005, da Anatel:

“Plano Geral de Metas de Qualidade para os serviços de televisão por assinatura (PGMQ televisão por assinatura).

 “Capítulo I

Das Disposições Gerais

Art. 1º Este Plano estabelece as metas de qualidade a serem cumpridas pelas prestadoras de serviços de TV a Cabo, Distribuição de Sinais Multiponto Multicanal (MMDS), de Distribuição de Sinais de Televisão e de Áudio por Assinatura Via Satélite (DTH) e Especial de TV por Assinatura (TVA), tendo por objetivo possibilitar à Agência Nacional de Telecomunicações – Anatel, a gestão da qualidade desses serviços sob a regência da Lei nº 9.472 de 16 de julho de 1997, Lei Geral de Telecomunicações (LGT), da Lei 8.977 de 6 de janeiro de 1995, Lei de TV a Cabo e das regulamentações específicas dos mencionados serviços.

Parágrafo único. Os serviços compreendidos no caput doravante serão denominados serviços de televisão por assinatura.

(…)

Capítulo II

Das Definições

Art. 7º Para efeito deste Plano são adotadas as seguintes definições:

I – Área de Prestação do Serviço (APS): é a área geográfica definida no ato de outorga de exploração de serviços de televisão por assinatura;
II – assinante: é a pessoa natural ou jurídica que firma contrato com as prestadoras para fruição de serviços de televisão por assinatura;
 (…)
XI – prestadoras: são as empresas detentoras de concessão, permissão ou autorização para prestação de serviços de televisão por assinatura;

Portanto, apenas as prestadoras têm permissão para prestar serviços de TV por Assinatura e são considerados assinantes apenas aqueles que formam contratos com tais prestadoras, podendo assim fruir de seus serviços, em sua área de outorga.
A captação não autorizada de sinais, decorrente da comercialização de decodificadores sem autorização para comercialização por parte da Anatel e a disponibilização de chaves criptográficas afronta todas às disposições legais estatuídas pelo órgão regulador.
Nesta esteira, torna-se evidente que métodos utilizados para burlar a legislação aplicada a espécie, como é o caso do malsinado “cardsharing”, são absolutamente ilegais e sujeitam seus utilizadores as penas previstas em lei.
No método “cardsharing”, um cartão de assinante válido é acoplado a um equipamento específico, denominado servidor “cardsharing”, e seu acesso é compartilhado na internet. Assim, através do servidor “cardsharing” centenas ou milhares de usuários localizados em qualquer ponto do país utilizam indevidamente o cartão de um único usuário válido.
Cabe notar que cada usuário terá sua própria antena e receptor, por onde recebe o sinal cifrado da TV paga, apenas para decifrar esse sinal haverá uma conexão permanente através da internet com o servidor de “cardsharing” para que o sinal de TV possa ser decifrado.
Portanto, os equipamentos desses usuários passam a se comportar como se contivessem um cartão regular de assinante, normalmente com o plano máximo de serviços. Assim os usuários recebem e decodificam os programas de TV da permissionária, mas pagam apenas ao fornecedor do “cardsharing” usualmente um valor bem menor do que pagariam à própria permissionária do serviço.
O serviço prestado nessas condições fica sujeito a falhas severas, pois em vez de ter um cartão de assinante válido inserido, o próprio equipamento passa a depender da recepção de chaves secretas compartilhadas remotamente através de uma rede clandestina.
Para que possa receber sinais de TV paga, o equipamento receptor geralmente precisa ser modificado em seu software e parâmetros operacionais, de maneira a possibilitar venha a ser decifrado o sinal de TV mesmo se não existe qualquer cartão de assinante nele inserido, obtendo a chave necessária para decifrar o sinal de TV por meio de uma conexão via internet com um servidor remoto de “cardsharing” onde são compartilhados entre milhares alguns cartões válidos de assinantes.
O equipamento receptor perde suas condições originais porque nele, feitas modificações nos programas básicos (firmware), são instalados programas adicionais (plugins) e são alteradas suas configurações originais.
Não resta conclusão diferente de considerar que esses procedimentos configuram operações em desacordo com as normas do serviço de distribuição de sinais de televisão e áudio por assinatura via satélite.
Cabe notar que o dispositivo que faz o compartilhamento de cartões participa ativamente da ação de descriptografia que ocorre em cada receptor instalado nos usuários. Isto significa que a quebra do código em cada usuário tem a participação ativa e praticamente contínua do servidor de “cardsharing”, em tempo real.
Em intervalos regulares ou quando há mudança de canais, o receptor dos usuários envia pela internet um pedido de validação e fornecimento de chave até o servidor de “cardsharing” o qual, por sua vez, acessa o cartão do assinante, efetua o processamento de validação e atualização dos dados e remete o comando de resposta novamente pela internet para o receptor que está decifrando o sinal da TV vindo do satélite. Dessa maneira, o computador servidor de “cardsharing” está atuando efetivamente e continuamente no recebimento do sinal de TV emitido pelo satélite em sua descriptografia.
Torna-se evidente que as pessoas que oferecem e aquelas que utilizam métodos para recepção de sinal de TV por assinatura estão absolutamente à margem da lei e sujeitam-se a penas previstas na legislação penal brasileira.
Assinale-se que usuários dos sistemas de recepção FTA, desde que utilizem equipamentos devidamente homologados pela agência reguladora nacional, no caso a Anatel, não estão infringindo dispositivos de natureza penal.
Aqueles que eventualmente se valham de equipamentos cujo funcionamento não esteja devidamente homologado pela Anatel podem ser alvo de ações na esfera administrativa que prevêem a apreensão dos mesmos.
No entanto, usuários de se valham de equipamentos não homologados e estejam recebendo sinal de TV por assinatura, sem qualquer contrato com operadora devidamente licenciada no país, vão além: praticam ilícito penal.
Por fim, deve ser mencionado que as regras relacionadas a serviços de provimento de TV por assinatura com o uso de tecnologia à cabo, não são aplicáveis a modalidade de provimento por satélite, motivo pelo qual o entendimento de Tribunais pátrios de que a captação ilícita deste tipo de sinal é fato atípico não se aplica a espécie.
O furto ou captação não autorizada de sinais é considerado fato atípico, não se equiparando a furto de energia elétrica, previsto no art. 155, § 3º do Código Penal.
Em defesa deste entendimento, apontamos abaixo decisão de Tribunal Superior, entendendo válida esta posição:

“Furto – estelionato – sinal de tv a cabo. O sinal de tv a cabo não pode ser equiparado a energia elétrica (art. 155, § 3º), pois embora tenha valor econômico não é energia. A ligação clandestina de tv a cabo configura estelionato. Possibilidade de nova definição jurídica para o mesmo fato, pois não existe inovação acusatória. Considerando o pequeno prejuízo causado, o fato e considerado privilegiado, pois primário o agente. Recurso defensivo provido em parte, redefinida a conduta criminosa, aplicando apenas sanção pecuniária. (Apelação Crime Nº 70001779305, Sexta Câmara Criminal, Relator: Des. Ivan Leomar Bruxel, Julgado em 09/08/2001).”

As regras são absolutamente claras e não dão margem a dupla interpretação: pirataria é crime.

Merecidas Férias!!!

Merecidas Férias!

Durante o período de 01 de Julho até a presente data estive de férias com minha família. Pretendo recomeçar a divulgar novos artigos e informações a partir desta semana.
Tenho em mente alguns novos “posts” sobre questões que considero absolutamente relevantes e que certamente despertarão o debate sobre assuntos atuais.
Caso você deseje que venhamos a discutir algum assunto relacionado a crimes eletrônicos ou questões de segurança na internet, basta enviar comentário que tentaremos atender na medida do possível.

Grande abraço!