[Discussão] falha de segurança poderá comprometer o Windows

3dhouse

Power Member
Dois experts em segurança discutiram, nesta semana durante Black Hat Security Conference, descobertas que poderão abrir o Microsoft Windows Vista para o mundo. Os nomes? Mark Dowd, da IBM Internet Security Systems (ISS), e Alexander Sotirov, da VMware Inc., fabricante do famoso software de virtualização de sistemas operacionais Fusion.

A técnica é descrita como possível de enganar todos os artifícios de proteção de memória embutidos no Windows Vista. Os novos métodos estão sendo utilizados para se desviarem do Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) e outras proteções diversas do OS, carregando conteúdos maliciosos através de um simples navegador da web.

Em experimentações, os pesquisadores conseguiram carregar conteúdos em qualquer localização que quiseram na máquina do usuário, utilizando uma série de objetos como Java, ActiveX e até mesmo objetos .NET (da própria MS). A façanha foi possível devido ao fato de que o Internet Explorer (e outros browsers) executam scripts ativos no próprio sistema operacional.


A brecha não é “mais uma de tantas outras”, afirmam os experts. Trata-se de uma revolução na forma como fabricantes de softwares deverão trabalhar com segurança e, segundo eles, há muito pouco que a Microsoft poderá fazer para corrigir os problemas. A questão é que os exploits não se usam de quaisquer novas vulnerabilidades do Windows; ao invés disto, eles exploram a própria forma que a Microsoft escolheu para proteger a estrutura básica do Vista.

Dino Dai Zovi, pesquisador de segurança bastante popular no mundo de TI global, afirmou que “a geniosidade da coisa é que ela é totalmente reutilizável. Eles testaram ataques que os possibilitaram carregar conteúdos em localidades escolhidas, com as permissões que quisessem. Fim de jogo, total.”

A Microsoft ainda não se pronunciou oficialmente sobre as descobertas, mas Mike Reavey, gerente do Microsoft Security Response Center, afirmou que a companhia está a par da pesquisa e “está bem interessada em estudá-la uma vez que se tornar pública.”

Ainda não se sabe, também, se a teoria poderia ser aplicada a sistemas operacionais anteriores da Microsoft, como o Windows XP ou o Server 2003, mas Zovi acredita que, uma vez que as técnicas não dependem de uma vulnerabilidade específica, a possibilidade de vermos artifícios semelhantes sendo aplicados em outras plataformas e ambientes “é bastante grande.”

Os estudos estão sendo vistos como um avanço que muitos na comunidade de segurança acreditam que terá um impacto muito grande não apenas na Microsoft, mas na forma como toda a indústria da tecnologia trabalha em proteções contra ataques maliciosos.
Fonte e Fonte
 
Última edição pelo moderador:
Isso é muito mau a ser verdade. Agora que o Windows estava mais seguro, ando com o Vista desde Setembro sem anti-virus, e no outro dia instalei o NOD 32 corri e não foi encontrado um único vírus, foi logo desinstalado assim não abranda o sistema...mas se isso for verdade lá vou ter de usar outra-vez o Anti-virus :'(.

Cumprimentos,
:kfold:
 
tava a ser irónico :P

Esta falha sendo verdade é muito má, apesar de claro continuar a ser necessária a acção do utilizador para que seja "exploitada". Estou para ver como é que a MS vai reagir a isto.
Quem sabe, o service pack 2 até pode vir mais cedo do que se espera.

Ah, :joker:, por momentos pensei que fosse mesmo verdade :lol:

Cumprimentos,
:kfold:
 
Esta falha sendo verdade é muito má, apesar de claro continuar a ser necessária a acção do utilizador para que seja "exploitada". Estou para ver como é que a MS vai reagir a isto.
Quem sabe, o service pack 2 até pode vir mais cedo do que se espera.

O maior problema aqui é o baixissimo nível de acção que o utilizador, supostamente (já que o que falta aqui é informação), tem de ter. É que uma coisa é ter que instalar um "controlador" (não sei se é este o nome exacto) ActiveX, outra é simplesmente correr uma applet Java.
E, pelo que percebi, o problema aqui não é uma simples falha de segurança mas sim um problema mais grave e fundo, ao nível da estrutura do sistema.

Gostaria imenso de ver mais informação sobre isto.
 
Pelo que vi pela net isso só poderá funcionar se o UAC estiver desactivado. Ou seja pelo IE no modo protegido não passa.
 
Última edição:
mais uma vez a utilização inerente dos browsers para a execução de código malicioso.
Mas neste caso, tal como o esquiso referiu, prende-se com um problema relacionado com a forma de como os browser e o sistema interagem.

Ainda assim, se tal como a noticia diz, a MS está a par disto, não me parece que demore muito até tomarem medidas, ou então seria o caos por estes lados.

amanha vejo melhor este noticia, agora vou me é deitar :p
 
Ainda assim, se tal como a noticia diz, a MS está a par disto, não me parece que demore muito até tomarem medidas, ou então seria o caos por estes lados.
Não sei não. Aquele exploit da vulnerabilidade de um animated cursor demorou eternidades até ser corrigido, e não só foi bastante widespread em países como a China (ali é que foi uma alegria!) como penso que na altura o hi5 ainda suportava scripts e ANIs, e aquilo é que foi um excelente meio de propagação.

Esta notícia interessou-me. Que tipo de vulnerabilidade será essa para pôr em causa todo o sistema de segurança de um sistema operativo inteiro?
 
Um problema deste nível, pelo que li, requer uma restruturação do kernel do Windows Vista, mas tem que se saber mais. O que se sabe agora é nada.

É uma consequência do problema da informática desde que foi inventada no início: assumir a inocência do utilizador final ou do meio onde se vai usar o sistema (a mentalidade do "isto nunca vai acontecer" ou "nunca vão descobrir isto").

Só o sistema operativo permitir que sejam executados scripts sem uso de sandboxes (pelo que percebi), é dum naivismo extremo. Ganha-se em performance claro, mas a moeda de troca é cara.

Mas enfim, alarmismos à parte, naturalmente que isto pode ser corrigido. Primeiro convém saber o que é em concreto :) a notícia é um pouco sensacionalista ao dizer que a MS "pouco pode fazer".
 
Não sei não. Aquele exploit da vulnerabilidade de um animated cursor demorou eternidades até ser corrigido, e não só foi bastante widespread em países como a China (ali é que foi uma alegria!) como penso que na altura o hi5 ainda suportava scripts e ANIs, e aquilo é que foi um excelente meio de propagação.

Esta notícia interessou-me. Que tipo de vulnerabilidade será essa para pôr em causa todo o sistema de segurança de um sistema operativo inteiro?
Pah provavelmente tens razão, mas a MS aprende com os seus erros e se deixar isto sem resposta durante muito tempo pode acabar por se lixar bem.

Realmente isto as tantas só la vai com um update à kernel, que o mais engraçado é que o vista acaba por ser um dos SOs que em menos tempo levou um update mais profundo à kernel, recebendo a do server 2008.

Sendo que a kernel é partilhada então por esta versão, penso que agora é que a MS vai trabalhar duro para resolver isto, porque também as empresas, de onde deve vir grande parte do seu lucro do Windows, podem ser gravemente afectadas, quer pelo Vista como pelo server.

Já estou como o outro, vou fazer pipocas e esperar. :D
 
Fico espantado com as coisas que se descobrem num sistema operativo fechado (onde é proibido olhar para o código fonte). Fico a pensar no que não se descobriria se o sistema fosse Livre/Aberto...
 
Isso é muito mau a ser verdade. Agora que o Windows estava mais seguro, ando com o Vista desde Setembro sem anti-virus, e no outro dia instalei o NOD 32 corri e não foi encontrado um único vírus, foi logo desinstalado assim não abranda o sistema...mas se isso for verdade lá vou ter de usar outra-vez o Anti-virus :'(.

Cumprimentos,
:kfold:
Excesso de confiança o teu..... è como um condutor que anda sem cinto de segurança :P

Fico espantado com as coisas que se descobrem num sistema operativo fechado (onde é proibido olhar para o código fonte). Fico a pensar no que não se descobriria se o sistema fosse Livre/Aberto...
Fechado? Também a chave que protegia os DVDs de filmes o era e acabou por ir parar á Internet
 
isto se for verdade não me parece que os antivirus sejam a melhor barreira.. pelo o que percebi isto nem vai ser detectado como um virus dado que é executado pela normal utilização de um browser
 
A MS adormeceu em cima do Vista a pensar que ia ter sonhos cor-de-rosa mas cada vez mais este mostra ser um pesadelo, uma rosa cheia de espinhos: bonita mas quando a apertas até doi.. tal como no Vista: muito bonito, sim senhor... mas e o resto ? É normal os SO's terem falhas e surgirem mais falhas após correcções das outras mas não tenho memória de uma versão do Windows (tirando o windows ME) ter dado tantos problemas.

Certamente, a solução passa pelo upgrade das defesas do Vista, mas pelo que me apercebi, é possivel "enganá-las" a todas... Será que vão continuar a apostar no Vista ou é desta que desistem e apressam a criação de uma nova versão ?
 
tas redondamente enganado!
como podes dizer que a MS adormeceu se o vista bateu o recorde de mais problemas resolvidos em menos tempo? com um SP1 que saiu um ano depois do lançamento e updates contínuos todos os meses?
 
tas redondamente enganado!
como podes dizer que a MS adormeceu se o vista bateu o recorde de mais problemas resolvidos em menos tempo? com um SP1 que saiu um ano depois do lançamento e updates contínuos todos os meses?

Também foi o que deu mais problemas! Mas que adormeceu, lá isso adormeceu, senão agora não estava onde está. Ficaram a olhar para o Vista como quem olhou para o Titanic, apenas ainda não se afundou... Eles nunca precisaram de pedir segundas oportunidades nem inventar "versões experimentais" para tentar enganar os utilizadores. Se continuarem assim, onde vão parar ?
 
Só um pormenor: se aquilo é um exploit, não é um vírus, pelo que um anti-vírus será inútil. Uma firewall pode ajudar, mas só no damage control - se o exploit tentar injectar código na memória pode ser detectado e bloqueado, ou, se for bem sucedido (o que é provável, já que vai usar a "identidade" do Internet Explorer, que é considerado um programa "trusted"), pode ser que o próprio ataque seja bloqueado pela mesma.
De qualquer forma, isto são só suposições da minha parte, que não sei mais do que vocês :x
 
Pelo que percebi o problema é com o JAVA e pode afectar todos os SO's desde que o utilizem e não apenas o windows com o .NET não é?

Parece ser muito grave este problema :S
 
Back
Topo