O melhor pedaço da Maçã.

Nova brecha de segurança poderá abrir Windows Vista para o mundo, irreversivelmente

Dois experts em segurança discutiram, nesta semana durante Black Hat Security Conference, descobertas que poderão abrir o Microsoft Windows Vista para o mundo. Os nomes? Mark Dowd, da IBM Internet Security Systems (ISS), e Alexander Sotirov, da VMware Inc., fabricante do famoso software de virtualização de sistemas operacionais Fusion.

Publicidade

A técnica é descrita como possível de enganar todos os artifícios de proteção de memória embutidos no Windows Vista. Os novos métodos estão sendo utilizados para se desviarem do Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) e outras proteções diversas do OS, carregando conteúdos maliciosos através de um simples navegador da web.

Em experimentações, os pesquisadores conseguiram carregar conteúdos em qualquer localização que quiseram na máquina do usuário, utilizando uma série de objetos como Java, ActiveX e até mesmo objetos .NET (da própria MS). A façanha foi possível devido ao fato de que o Internet Explorer (e outros browsers) executam scripts ativos no próprio sistema operacional.

A brecha não é “mais uma de tantas outras”, afirmam os experts. Trata-se de uma revolução na forma como fabricantes de softwares deverão trabalhar com segurança e, segundo eles, há muito pouco que a Microsoft poderá fazer para corrigir os problemas. A questão é que os exploits não se usam de quaisquer novas vulnerabilidades do Windows; ao invés disto, eles exploram a própria forma que a Microsoft escolheu para proteger a estrutura básica do Vista.

Publicidade

Dino Dai Zovi, pesquisador de segurança bastante popular no mundo de TI global, afirmou que “a geniosidade da coisa é que ela é totalmente reutilizável. Eles testaram ataques que os possibilitaram carregar conteúdos em localidades escolhidas, com as permissões que quisessem. Fim de jogo, total.”

A Microsoft ainda não se pronunciou oficialmente sobre as descobertas, mas Mike Reavey, gerente do Microsoft Security Response Center, afirmou que a companhia está a par da pesquisa e “está bem interessada em estudá-la uma vez que se tornar pública.”

Publicidade

Ainda não se sabe, também, se a teoria poderia ser aplicada a sistemas operacionais anteriores da Microsoft, como o Windows XP ou o Server 2003, mas Zovi acredita que, uma vez que as técnicas não dependem de uma vulnerabilidade específica, a possibilidade de vermos artifícios semelhantes sendo aplicados em outras plataformas e ambientes “é bastante grande.”

Os estudos estão sendo vistos como um avanço que muitos na comunidade de segurança acreditam que terá um impacto muito grande não apenas na Microsoft, mas na forma como toda a indústria da tecnologia trabalha em proteções contra ataques maliciosos.

[Dica do Andre Prisco, obrigado!]

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Nostalgia: análise do primeiro iPod

Próx. Post

Que tal desenhar Tóquio em seu MacBook?

Posts Relacionados