by
06:16
0
comentários
arx tecnologia
ataque hacker
hacker
microsoft
segurança
segurança digital
windows
windows 10
A alegação de que o Windows 10 S, nova versão do sistema operacional voltada principalmente para o segmento da educação, é “inquebrável” sobreviveu por apenas três horas. Esse foi o tempo necessário para que um especialista em segurança da informação encontrasse uma brecha na restritiva plataforma e, a partir do Word, conseguisse tomar controle completo de um computador, tornando-se capaz de roubar dados ou utilizá-lo para fins ilícitos.
A bem da verdade, hackear o Windows 10 S foi bem mais difícil que as versões tradicionais da plataforma. Para obter acesso, Matthew Hickey, pesquisador e cofundador da companhia de segurança Hacker House, teve de usar uma brecha na maneira com a qual o processador lida com macros, elementos capazes de automatizarem tarefas do pacote Office.
Essa, afirmou, foi a única maneira encontrada para romper a proteção, uma vez que o Windows 10 S não permite a instalação de softwares fora da loja oficial, além de bloquear a execução de arquivos em segundo plano e também outras funcionalidades “dispensáveis”, como o prompt de comando. Sendo assim, a maioria dos malwares é, sim, ineficaz contra o novo sistema operacional, já que tudo precisa passar, indispensavelmente, pela Store.
Muitos documentos Word maliciosos habilitados para macro pedem ao usuário que habilite o conteúdo, como visto aqui. (Imagem: ZDNet) |
Mesmo a utilização do sistema de macros foi complexa, uma vez que arquivos baixados da internet com essa característica também tinham a função bloqueada. Para obter sucesso, Hickey utilizou um documento hospedado em uma rede vista como confiável, capaz de executar uma injeção de DLL. Assim, ele pode executar códigos em tarefas já permitidas pelo sistema operacional, baixando um aplicativo chamado Metasploit que lhe deu controle total sobre o computador.
A bem da verdade, a execução dos macros maliciosos também aconteceu após a anuência do usuário, uma vez que o Word exibiu, por duas vezes, alertas sobre o assunto, com o funcionamento tendo de ser permitido. O especialista afirma que o mesmo método poderia ser aplicado a partir de um pendrive, com a mesma autorização sendo exibida e efeitos semelhantes caso o processo fosse completado com sucesso – a única diferença seria o desbloqueio manual do arquivo por meio do menu de propriedades, um processo de poucos cliques.
Para comprovar a invasão, Hickey foi capaz de obter a senha do Wi-Fi ao qual o computador estava conectado, que deveria ser segura, a partir do próprio sistema. Além disso, afirmou que, dali em diante, seria fácil instalar ransomwares e outros aplicativos maliciosos, tomando controle do computador da mesma maneira que aconteceria com as outras versões do Windows 10.
"SYSTEM" é o mais alto nível de privilégios. É fim de jogo a partir daqui. (Captura de tela: Matthew Hickey) |
Quando informada sobre a invasão, entretanto, a Microsoft se recusou a admitir seu sucesso. A empresa afirmou que por mais que malwares e ataques continuem a evoluir constantemente, o método usado pelo especialista possui etapas demais e dificilmente poderia ser aplicado em um ambiente real, pois exigiria passos de engenharia social ou acesso físico ao aparelho, dois elementos que não estão exatamente no rol de hackers que atacam dispositivos comuns.
A fabricante, então, manteve sua postura, afirmando que nenhum malware conhecido é capaz de infectar o Windows 10 S, pelo menos até o momento. O sistema operacional exige o download de uma série de atualizações para começar a funcionar, de forma a garantir essa camada de proteção adicional. A Microsoft também se compromete a continuar avaliando o mercado para garantir que a proteção extrema da plataforma continue a ser uma realidade.
Conheça o serviço de Segurança Digital da Arx Soluções em Tecnologia & Negócios |