Total de visualizações de página

sexta-feira, 12 de agosto de 2016

Chave de segurança do Windows vaza na web e deixa usuários em risco

Do site: http://idgnow.com.br/internet/2016/08/11/chave-de-seguranca-do-windows-vaza-na-web-e-deixa-usuarios-em-risco/

Vulnerabilidade causada por vazamento das chaves do Secure Boot representam ameaça em potencial para máquinas. Patches da Microsoft não teriam resolvido caso.
A Microsoft acaba de dar uma aula e tanto sobre por que criar back doors em sistemas seguros é uma má ideia.
Dois pesquisadores de segurança que atendem pelos nicknames @never_released e @TheWack0lianon no Twitter anunciaram recentemente que criminosos podem burlar o recurso Secure Boot, do Windows, em máquinas vulneráveis, como informado em primeira mão pelo site especializado ZDNet.
Caso seja explorada, essa vulnerabilidade permitiria que criminosos carregassem todos os tipos de software em uma máquina, desde bootkits e rootkits até um sistema operacional completamente diferente. Os pesquisadores disseram que notificaram a Microsoft sobre o problema entre março e abril deste ano.
O Secure Boot é um recurso da Unified Extensible Firmware Interface (UEFI) que foi adicionado pela primeira vez no Windows 8. Ele garante que componentes carregados no seu PC durante a inicialização são confiáveis. O Objetivo do Secure Boot é evitar que softwares maliciosos sejam carregados na sua máquina.
Infelizmente, a Microsoft criou um tipo de back door para o Secure Boot ao criar uma política que permite que desenvolvedores carreguem software sem as verificações de integridade usuais. A necessidade de uma política do tipo - talvez melhor pensada como uma regra que governa como o Secure Boot opera - era honesta o bastante. A Microsoft queria permitia os testes de várias builds do Windows sem a necessidade de todas as verificações usuais.
Como você pode imaginar, ter essa política disponível para o público seria uma má ideia uma vez que permitiria a qualquer um burlar o Secure Boot - fazendo então com que o recurso se tornasse inútil.
Naturalmente, a política foi vazada na web, permitindo que qualquer com conhecimentos hackers suficientes possa criar malware com isso e atacar máquinas vulneráveis.
A história fica pior pelo fato de que alguns aparelhos Windows 10 não podem desabilitar a UEFI (e, por consequência, o Secure Boot) para evitar risco, casos de Windows Phones e máquinas Windows RT com configurações mais modestas.
A Microsoft já liberou dois patches de segurança - um em julho e outro em agosto - para resolver o problema. No entanto, parece que eles não foram suficientes, apesar de ajudarem. De qualquer forma, é importante instalar esses updates para ganhar uma proteção maior contra essa ameaça em potencial.
Apesar de ser uma falha de segurança feia, um criminoso ainda precisaria ter acesso físico ao seu PC ou privilégios administrativos para conseguir realmente fazer algo contra sua máquina.

Nenhum comentário:

Postar um comentário