Filtrado por Linux Remover filtro
  • Como seria um sistema imune a pragas virtuais - e quem chega mais perto?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

     

    Sites maliciosos já são capazes há bastante tempo de explorar falhas no Windows para instalar vírus automaticamente, e agora criminosos conseguem fazer o mesmo para instalar pragas no Mac e, na semana passada, o sistema para celulares Android, baseado em Linux, também integrou a lista. Ambos os sistemas já foram tidos por alguns usuários como "imunes" a pragas virtuais – uma ideia que esta coluna sempre rejeitou. Mas como seria, afinal, um sistema imune?

    Um vírus ou malware, isto é, um programa com intenções maliciosas, é como qualquer outro aplicativo. Logo, um sistema operacional que não poderia, em hipótese alguma, ser infectado por um código malicioso precisaria de duas características básicas:


    1. Ele não deve ser capaz de executar os referidos códigos maliciosos.

    2. Não deve haver nenhuma falha de segurança para burlar a restrição do item 1.


    Os sistemas atuais em uso que tem uma restrição como a descrita no primeiro item são o iOS, o sistema do iPhone e do iPad, e o Windows Phone, o novo sistema para celulares da Microsoft. O iOS não executa nenhum aplicativo fora da App Store, a loja de downloads oficial da Apple, enquanto o Windows Phone só executa o que está no Marketplace. Ainda pouco utilizado, o ChromeOS, do Google, também pode vir a integrar essa lista.

    Com esse funcionamento, um vírus só poderia ser distribuído depois de aprovado pelo fabricante.

    O Linux também tem um recurso semelhante, mas é parcial. Embora qualquer programa possa ser instalado no computador, existe uma preferência pelo o que está no chamado repositório da distribuição. O que não estiver lá não é fácil de ser instalado ou executado, embora isso possa ser feito. Os meios mais fáceis normalmente exigem a senha de root (administrador), o que não seria interessante para um criminoso.

    A nova versão do Mac OS X, a Mountain Lion (10.8), trará um recurso de segurança chamado Gatekeeper. O Gatekeeper é uma configuração que pode tornar o OS X igual ao iOS, rejeitando qualquer programa não aprovado pela Apple. Isso iria impedir a instalação de vários programas indesejados hoje em circulação para o OS X. Ou seja, é como se o usuário tivesse a opção de "imunizar" seu sistema.

    Mas e quanto ao item 2? Esses recursos estão livres de falhas? Infelizmente, não. O "jailbreak" para iPhone, que está disponível para qualquer versão do aparelho, é exatamente um processo que burla as restrições impostas pela Apple, liberando a instalação de qualquer programa – inclusive vírus.

    O Windows Phone também pode ser desbloqueado com algumas ferramentas.

    No Linux, já houve casos de invasão nos repositórios oficiais da Red Hat. Fedora, Gentoo e Ubuntu também já sofreram ataques. No entanto, os repositórios são assinados, o que deve impedir um invasor de conseguir colocar downloads falsos para os usuários.

    Um ponto importante, porém, é a dificuldade de esse procedimento ser realizado. Um vírus precisa conseguir desativar o recurso, preferencialmente sem nenhuma interferência do utilizador. No caso do iPhone, isso também já foi possível no site Jailbreakme. Não há registro, porém, de que a falha foi realmente usada para a instalação de vírus.

    De qualquer forma, para alguém que mantém o sistema atualizado e com a restrição imposta pela fabricante, o maior risco é de a própria Apple ou a Microsoft ser comprometida, ou mesmo o processo de aprovação ser burlado de alguma forma (também já aconteceu em um teste inofensivo).

    É claro que sempre haverá falhas nesses recursos. O que se espera é que elas sejam corrigidas imediatamente. Embora o sistema não seja imune a pragas digitais, o risco de infecção torna-se muito menor e a dificuldade enfrentada pelos criadores de vírus cresce de forma muito significativa. É por isso que há vários programas maliciosos para Android, e até para iPhone desbloqueado, mas nenhum para o iPhone bloqueado.

    Esta coluna é um mero exercício de pensamento para falar como seria, hipoteticamente, um sistema imune. Na realidade, a questão é muito mais complexa, porque existem as falhas nos próprios aplicativos autorizados – que vai exigir um mecanismo de isolamento para impedir que elas comprometam outros programas, e esse mecanismo também não pode ter falhas. Existe ainda o fato de que muita gente quer um sistema livre, em que qualquer software possa ser instalado -- uma ideia que é incompatível com essa "imunidade".

    O importante de se perceber é que não há nenhum sistema imune a pragas digitais. Mesmo entre aqueles onde seria mais difícil criar um vírus, a possibilidade existe, mesmo que criminosos ainda não tenham tirado proveito das falhas existentes.

    O Windows ainda é o sistema mais atacado – e portanto há maiores chances de ele ser infectado. Porém, manter alguns cuidados básicos de navegação e saber que o risco sempre existe é imprescindível para não ser pego de surpresa. Afinal, o alvo mais fácil é aquele que não acredita que pode ser atacado.


  • Pacotão: sites maliciosos atacam apenas Windows? Como ficam o Mac OS X e o Linux?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

    Caixa ilustrativa do Mac OS X

    >>> Ataque via sites maliciosos no Mac
    Uso o Safari como único navegador de um Mac. É passível de vírus dessa natureza também? Se sim, como torná-lo seguro?
    Ricardo Bastos

    O leitor Ricardo está comentando sobre os sites maliciosos que são capazes de infectar sem um PC sem nenhum aviso ao usuário.

    Foi divulgado neste mês o primeiro ataque contra Mac OS X que comprovadamente está conseguindo se instalar após a mera visualização de uma página – sem nenhuma confirmação de download. O ataque usa falhas no Java – exatamente como fazem os sites maliciosos que atacam Windows.

    Para se proteger, a dica é exatamente a mesma do Windows: manter o navegador e os plug-ins atualizados. Quem usa um Java atualizado ou seguiu uma orientação mais antiga da coluna e o desativou por completo no navegador está protegido.

    Uma aposta de alguns especialistas – a Blue Coat comentou no relatório que fizeram quando identificaram o aumento de 240% no número de sites infectados – é o de que os ataques tendem a se tornar multiplataforma. Em outras palavras, um mesmo código malicioso embutido em um site irá identificar o sistema do usuário e automaticamente distribuir o código adequado para conseguir explorar a vulnerabilidade correta.

    Se isso realmente acontecer, um mesmo site infectado seria capaz de instalar códigos maliciosos em Macs, computadores com Windows e celulares com Android, por exemplo. O esforço extra dos criminosos seria muito pequeno depois de as pragas e os códigos criados.

    Em alguns casos, isso já aconteceu: sites de distribuição de pragas digitais ofereciam o download de arquivos corretos para Windows e Mac, dependendo do sistema usado pelo visitante. Mas ataques realmente agressivos nessa modalidade ainda não foram confirmados.

    >>> Ataques de sites maliciosos – Linux
    Eu queria saber se navegadores em sistema operacional Linux também são atacados, já que o Linux não permite instalação de nada sem autorização.
    Luiz Souza

    O Windows também "não permite a instalação de nada sem autorização". O caso acima, do Mac, é igualmente verdadeiro nesse quesito. O uso de falhas de segurança em softwares já instalados no PC, no entanto, burla as restrições do sistema operacional.

    É claro que existem mecanismos de impossibilitar que mesmo essas falhas de segurança tenham consequências graves. O AppArmor é um exemplo. No Windows, softwares com o Chrome e o Adobe Reader estão utilizando mecanismos isoladores para reduzir o impacto de falhas.

    No entanto, é da natureza das vulnerabilidades fazer com que o sistema ou aplicativos se comportem de uma forma inesperada. Qualquer regra como "não é possível instalar um aplicativo sem autorização" deixa de valer diante de uma falha que seja grave o suficiente para burlar as proteções existentes.

    As falhas em plug-ins, como as do Java e do Flash, usadas para atacar usuários de Windows, são multiplataforma. Nunca foram exploradas em nenhum sistema que não o Windows, porém. Pela primeira vez, os ataques contra o Mac foram feitos com base na mesma falha. O Linux, no entanto, segue sem ser atacado. Mas não é por falta de falhas de segurança, no sistema ou em seus softwares.

    É interessante observar que muitos dos sites que são invadidos e alterados para incluir os códigos que carregam os vírus de Windows são hospedados em servidores Linux. O Linux já é atacado diariamente no contexto em que ele é mais usado – como servidor. Qualquer descuido nos aplicativos on-line, nos serviços executados ou nas senhas de acesso irá permitir uma invasão. No caso do Linux usado em casa, nada disso se aplica, porque o tipo de uso do sistema é diferente e, claro, os ataques e falhas a serem usados serão diferentes.

    Os riscos e ameaças diferentes em cada sistema tornam comparações muito difíceis. A coluna já comentou sobre isso. De qualquer forma, nenhum sistema é imune a códigos maliciosos. O Linux não é atacado – mas não é porque é imune.

    A coluna Segurança Digital desta semana vai ficando por aqui. Toda quarta-feira tem mais, então se você tem alguma dúvida, não deixe de comentar – logo abaixo. Até a próxima!

     


Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.