Como falsificar um adaptador Ethernet permite capturar senhas de login em PCs Windows e Mac OS

O que aconteceu
Rob Fuller publicou um blog mostrando um método simples para modificar o firmware de um dongle USB SoC (System on Chip) e fazê‑lo se passar por um adaptador Ethernet Plug-and-Play. Ao ser reconhecido pelo sistema, o dispositivo anuncia-se como gateway de rede, servidor DNS e servidor WPAD (Web Proxy Auto-Discovery). Algumas máquinas automaticamente tentam usar essa configuração e, nesse processo, enviam credenciais que podem ser capturadas pelo dispositivo.
O pesquisador testou o ataque com sucesso em várias versões do Windows (Windows 98, 2000, XP SP3, 7 SP1, Windows 10 Home e Enterprise) e em macOS El Capitan e Mavericks. Linux não foi testado. Fuller notou que, em teoria, sistemas mais novos deveriam restringir instalação de certos dispositivos quando o PC está bloqueado, mas a lista branca para Ethernet/LAN ainda permite a instalação em muitos casos.
Como funciona, em termos simples
- O atacante modifica o firmware de um dongle USB SoC (ex.: USB Armory, Hak5 Turtle).
- O dongle se apresenta como um adaptador Ethernet Plug-and-Play.
- O sistema alvo instala o adaptador mesmo quando bloqueado em muitos cenários.
- O dispositivo anuncia-se como gateway/DNS/WPAD.
- O sistema tenta descobrir proxies e enviar tráfego de rede; em alguns fluxos, credenciais são repassadas.
- O atacante captura esse tráfego e extrai as credenciais.
Requisitos para o ataque
- Acesso físico ao computador alvo para conectar o dongle USB.
- Um utilizador já autenticado ou sessão que permita envio de credenciais ao inserir o dispositivo (alguns fluxos requerem conta ativa no sistema remoto).
- Um dongle USB com SoC programável (por exemplo, USB Armory, Hak5 Turtle) e firmware modificado.
Limitações e incertezas
- Não foi testado em Linux; comportamento pode variar entre distribuições e configurações.
- Fuller não tem certeza se os resultados em macOS se aplicam a todas as configurações de utilizadores finais ou apenas ao ambiente de teste dele.
- Políticas de segurança corporativas (restrições de instalação de drivers, whitelisting, bloqueio USB) reduzem o risco.
- Sem acesso físico, o ataque não é aplicável remotamente.
Importante: o ataque depende do sistema aceitar e usar as configurações de rede fornecidas pelo dispositivo falso. Se a máquina ignorar a interface ou exigir autorização administrativa, o ataque falhará.
Por que os sistemas aceitam o dispositivo
Muitos sistemas operacionais priorizam a experiência Plug-and-Play: ao detectar um adaptador de rede novo, o SO tenta instalar drivers e configurar a interface para que o utilizador tenha conectividade imediata. Protocolos como WPAD e a resolução DNS automática podem expor locais onde credenciais de proxy ou autenticações NTLM/Negotiate são solicitadas e, se mal configurados, podem fazer com que o cliente envie hashes ou credenciais ao servidor malicioso.
Demonstração e dispositivos usados
Fuller demonstrou o ataque usando o USB Armory e o Hak5 Turtle. Em vídeo, ele mostra o ataque contra uma máquina virtual Windows 10 bloqueada, mas com usuário autenticado.
Mitigações e endurecimento (guia prático)
- Desative instalação automática de dispositivos USB ou limite a instalação a dispositivos aprovados via políticas de grupo (GPO) em ambientes Windows.
- Bloqueie portas USB fisicamente em máquinas de alta sensibilidade ou use bloqueadores de porta mecânicos.
- Habilite listas brancas de drivers e desative a instalação de hardware não administrado.
- Desative WPAD automático e configure proxies manualmente em ambientes corporativos.
- Aplique segmentação de rede: evite que interfaces recém-inseridas tenham acesso imediato a serviços sensíveis.
- Use autenticação multifator (MFA) para reduzir impacto de credenciais obtidas localmente.
Checklist para administradores
- Verificar políticas de instalação de hardware e aplicar GPO para bloquear instalações não autorizadas.
- Auditar permissões de instalação de drivers em máquinas endpoint.
- Desabilitar WPAD em navegadores e políticas centrais quando não for necessário.
- Treinar utilizadores a não deixar máquinas desbloqueadas e a reportar dispositivos USB encontrados.
Playbook de incidente (passos imediatos ao detectar ataque)
- Desconectar fisicamente o dispositivo suspeito.
- Isolar a máquina da rede (modo avião ou desconectar cabo/wi‑fi).
- Alterar credenciais possivelmente expostas e forçar reset de tokens afetados.
- Coletar logs locais e de rede para análise forense.
- Executar varredura de malware e integridade do sistema.
- Revisar políticas de instalação de dispositivos e aplicar correções.
Quando esse método falha (exemplos)
- Sistemas com instalação automática de drivers desabilitada.
- Ambientes que exigem direitos administrativos para instalar interfaces de rede.
- Máquinas que não têm ninguém autenticado ou que são bloqueadas por políticas que previnem instalação de hardware.
- Redes que isolam novas interfaces em uma VLAN sem acesso a recursos de autenticação.
Alternativas e abordagens relacionadas
- Ataques semelhantes usam Raspberry Pi ou dispositivos de BadUSB para simular keyboards e executar comandos. Estes exigem cenários e privilégios diferentes.
- Simular um ponto de acesso Wi‑Fi malicioso (EvilAP) também pode capturar credenciais, porém é remoto e depende de o utilizador ligar‑se à rede.
Modelo mental rápido
Pense no ataque assim: “o computador confia em algo que parece uma rede; essa confiança é explorada para fazer o computador revelar segredos.” Proteções eficientes quebram essa cadeia de confiança em pontos críticos: instalação de hardware, configuração de rede automática e envio de credenciais.
Glossário rápido
- SoC: System on Chip, um microcontrolador com CPU, memória e interfaces integradas.
- WPAD: Web Proxy Auto-Discovery, protocolo que permite a descoberta automática de proxies na rede.
- Plug-and-Play: mecanismo do SO para detectar e instalar automaticamente hardware novo.
Resumo
Este ataque mostra que interfaces físicas ainda são vetores importantes de risco. Bloquear instalação automática, desabilitar WPAD quando não necessário e exigir controle administrativo para drivers reduz substancialmente a superfície de ataque. Para defender, combine políticas técnicas com conscientização dos utilizadores.
Notas finais
- Este artigo é informativo e foca em mitigação e segurança. A exploração descrita requer acesso físico e não substitui boas práticas de segurança como MFA e políticas de gerenciamento de endpoints.
Materiais semelhantes

Instalar Google Play em celulares Huawei
Configurar WiKID 4.0 com Quick-setup

Como transmitir e gravar Hangouts On Air

Encurtar tweets com Feathr.it: guia rápido
