Últimas

Falha de Segurança no Windows põe Usuários em Risco

Problema no Secure Boot deixa computadores vulneráveis a criminosos.

As vezes é impressionante o quanto achamos que grandes companhias, experientes, cheias de pessoas competentes, saibam fazer um serviço bem feito. Porém, não foi exatamente isso que a Microsoft mostrou recentemente quando resolveu deixar bem claro para o mundo inteiro o por que não é uma boa ideia criar back doors em sistemas seguros.

Vamos ao que interessa: Há pouco tempo, dois pesquisadores do setor de segurança que respondem pelos apelidos de @never_realeased e @TheWack0lianon no Twitter, divulgaram recentemente que criminosos podem ocasionalmente “driblar” o recurso Secure Boot presente no Windows em máquinas que sejam relativamente vulneráveis. Tudo foi divulgado em primeira mão pelo site especializado em tecnologia ZDNet.

O que pode acontecer?

Bom, caso a vulnerabilidade encontrada venha a ser explorada, ela iria acabar permitindo que os criminosos virtuais conseguissem efetuar o carregamento de todos os tipos de programas. Para se ter ideia da gravidade, seria possível carregar de bootkits e rootkits e até, acreditem, um sistema operacional inteiramente diferente ao que se encontrava na máquina.

Ainda de acordo com os pesquisadores, a Microsoft foi notificada por eles entre os meses de março e abril sobre o problema encontrado.

Mas o que é esse tal Secure Boot?

O Secure Boot resumidamente é um recurso proveniente da Unified Extensible Firmware Interface (UEFI). Ele foi adicionado pela primeira vez ao Windows na época da versão 8 (Windows). Bom, o Secure Boot tem a função de garantir que os componentes que estejam presentes no PC possam ser carregados quando a máquina é iniciada, tudo de uma forma confiável. Em outras palavras, o Secure Boot atua para evitar que softwares identificados como maliciosos possam ser carregados na máquina do usuário.

Só que é aí que entra a Microsoftm que infelizmente acabou por criar uma espécie de back door para o citado recurso, isso aconteceu por meio de uma política que garante que desenvolvedores possam carregar softwares sem que sejam necessárias as tradicionais verificações de integridade dos mesmos. Tudo bem que o objetivo da política criada pela companhia era boa. Afinal, a ideia era permitir que testes de várias builds do Windows pudessem ser feitas sem que para isso fosse preciso passar pelas verificações usuais.

Mas como se sabe (agora mais do que nunca), ter uma política tão aberta assim e completamente disponível para o público chamaria a atenção de alguém mal-intencionado e que com certeza poderia se aproveitar do fato.

De qualquer maneira, a Microsoft já liberou dois patches de segurança, em julho e agosto deste ano. Ainda assim, apesar de ajudarem no problema, eles não parecem que foram suficientes para resolver o problema por completo. Por via das dúvidas, o melhor é instalar os updates para garantir uma proteção um pouco maior, mesmo que ela não seja por completa.

Por Denisson Soares


Fonte: http://www.notebookonline.org/

Deixe seu comentário

Comentários via Facebook