ESTE SITE ESTÁ À VENDA
Faça sua oferta aqui
 
« iTunes ganha interface 'limpa' e rede social »     ...     « Lançamento de Ping estremece relação entre Apple e Facebook »     ...     « Em tráfego de dados, Android e Linux perdem para aparelhos com iOS »     ...     « Teste de velocidade no iPhone 3G: iOS 4.0 contra iOS 4.1 »     ...     « TIM faz 'degustação' do iPhone 4 a partir de amanhã »     ...     « Rede social da Apple precisa de ajustes »     ...     « Aplicativo para iPad mostra a localização dos centros da Nasa »     ...     « Primeiras impressões: testamos os novos iPods »     ...     « Os 10 melhores programas para Mac »     ...     « Novos iPods Shuffle e Nano chegam ao Brasil em 2 semanas »     ...     « Anatel homologa iPad 3G para venda no Brasil »     ...     « Livraria Saraiva lança plataforma de livros digitais para iPad »     ...     « Loja on-line da Apple supera a marca de 250 mil aplicativos »     ...     « App Store bate novo recorde e mantém liderança isolada no mercado »     ...     « App Store atinge a marca de 6.5 bilhões de downloads »     ...     « Steve Jobs apresenta mudanças no iPod »     ...     « Steve Jobs apresenta versão menor e mais barata da Apple TV »     ...     « Apple cria locadora virtual de filmes e renova linha de iPods nos EUA »     ...     « Apple atualiza linha de iPods, mas deixa Classic de fora »     ...     « Novo iPod Shuffle: os botões estão de volta! »     ...     « Apple apresenta iOS 4.1 com correções para bugs do iPhone 4 e 3G »     ...     « Windows Live Sync (ou será Live Mesh?) chega à plataforma Mac »     ...     « Orquestra de iPads apresenta aplicativo musical »     ...     « Apple planeja utilizar tecnologia em que metais se comportam semelhante ao plástico »     ...     « Capa para iPhone funciona como abridor de garrafa »

 

 

A resposta é: dinheiro. Para vencer concursos, pesquisadores de segurança exploram vulnerabilidades que só eles conhecem. Não se ganha dinheiro em concursos notificando antecipadamente os fabricantes sobre as falhas para que sejam corrigidas.

 

“Repetindo o feito do ano passado, o pesquisador de segurança Charlie Miller chegou na conferência CanSecWest nesta semana com um ataque previamente preparado para quebrar a segurança do navegador Safari rodando em Mac OS X. Não surpreendentemente, Miller conseguiu usar o ataque para ganhar imediatamente o concurso ‘Pwn2Own’, gerando manchetes que sugerem que o Mac é inerentemente menos seguro, apesar do fato de que cada navegador envolvido no concurso falhou logo no primeiro dia”, relata Prince McLean em artigo publicado no AppleInsider.

Ele conta que o concurso deste ano pos à prova a segurança de dois computadores, um laptop PC Sony Vaio rodando versão beta do Windows 7 com os navegadores Internet Explorer 8, Firefox e Chrome, e um Apple MacBook rodando Safari e Firefox.

“Em cada um dos três dias do concurso as regras pretendiam ser progressivamente relaxadas, começando apenas com ataques ao próprio navegador, depois adicionando Java, Flash, .Net e QuickTime ao mix no segundo dia e então ‘aplicações populares como o Acrobat Reader’ no terceiro. (…) Na verdade, as plataformas e navegadores envolvidos não são alvo de uma série de ataques iguais. Ao invés, os pesquisadores chegam com ataques que esperam usar contra vulnerabilidades já conhecidas por eles em plataformas ou navegadores específicos, mas ainda não informadas. Se tivessem antecipadamente informado as falhas descobertas, teriam sido corrigidas pelos fabricantes. Não se ganha dinheiro com isso”, comenta McLean.

“O concurso de certa forma saiu da realidade pelo fato de colocar a atual versão do Mac OS X junto com novas versões do Windows que não são as que a vasta maioria dos usuários de PC/Windows estão realmente usando. (…) Neste ano, o uso de uma versão de prelançamento do sistema operacional Windows 7, à qual os pesquisadores de segurança tiveram acesso limitado e pouco tempo para estudar, combinado com o fato de que a Microsoft adverte expressamente aos usuários que não a usem em ambientes produtivos, tende a criar a impressão de que o Pwn2Own tem mais a ver com jogos teóricos do que com problemas de segurança do mundo real relevantes ao usuário final”, pondera McLean.

Ele aponta o fato de que os problemas de segurança do mundo real que afetam os usuários da versão atual do Windows estão relacionados não apenas ao fato de haver mais falhas descobertas no Windows como também de que essas falhas estão sendo ativamente usadas para o desenvolvimento de novos virus, spyware, adware e outros códigos maliciosos. “Além do mais, há um vasto número de máquinas que não são prontamente atualizadas com as correções disponíveis, resultado em uma enxurrada de zumbis vulneráveis que distribuem ativamente novos ataques a outros sistemas. Esses dois problemas agravam um ao outro para criar a crise de segurança no Windows”.

McLean critica os “entendidos” que gostam de falar em números de vulnerabilidades descobertas e falham em comparar corretamente o código empregado em cada lado, destacando que o Mac herda vulnerabilidades presentes em programas de código aberto, Java e outros componentes que não são considerados do lado Windows e que o que realmente importa para medir a segurança de um sistema é o número de ataques bem sucedidos. “O Mac OS X continua estando livre de vírus reais, enquanto os usuários de Windows continuam sendo assolados por vírus, adware e outros problemas de segurança. Enquanto isso, a mídia de tecnologia está promovendo a CanSecWest como um ‘tiroteio na segurança’, com pelo menos uma notícia observando que os navegadores do PC/Windows ainda estavam de pé depois que Miller aplicou seu ataque bem sucedido ao Mac, como se o PC/Windows tivesse de alguma forma resistido ao ataque de Miller ao invés de simplesmente não ter sido alvo dele. O Internet Explorer 8 na máquina Windows foi invadido logo depois por um pesquisador diferente que se identificou como Nil, seguido de sua demonstração de ataque bem sucedido ao navegador Firefox”.

Muito mais detalhes no extenso e altamente recomendável artigo completo de McLean.

Tags:, ,
 

Fuja do lugar comum: venha para o AppleMania!

 

14 comentários para “O que há por trás da invasão de um Mac na CanSecWest 2009”
  1. Ipso Facto disse:

    [Sarcasm mode on]

    Peraí! Então quer dizer que Miller teve meses de antecedência para encontrar um buraco e preparar um ataque para ser usado só quando o “concurso” começou? E ele ganhou um Mac porque qualquer “falha de segurança no Mac” gera cem vezes mais manchetes do que se fosse em qualquer outra plataforma, ainda que essa mesma tática se repita ano após ano sem afetar nenhum usuário de Mac do mundo real e com a Apple rapidamente corrigindo os buracos encontrados por Miller? Não diga!

    No ano passado Miller levou dois minutos para ganhar. Este ano ele foi mais eficiente e levou 10 segundos. Isso talvez seja uma coisa boa para ele, vistou que o Windows 7 rodando IE 8 caiu logo após e com isso ele levou para casa um Mac, e não um PC/Windows. 😉

    Em todo caso, o trabalho foi todo feito antecipadamente, com bastante antecedência, e não em 10 segundos. Então, tal como no ano passado, Miller só teve que fornecer um link no qual os juízes clicaram, dai ele lhes mostrou que tinha controle total do MacBook. Pronto: “Mac hackeado em 10 segundos!!!”, trombeteiam os babaovos da Microsoft!

    A má notícia para eles é que esses concursos distorcem a realidade para gerar publicidade para seus patrocinadores e manchetes para a mídia papaclique, dando-lhes uma falsa sensação de vingança: “Tá vendo? O Mac não é seguro!” Dia de glória para as ovelhinhas mantidas em cativeiro no redil da Microsoft!

    [Sarcasm mode off]

    A boa notícia é que esse concurso ajudou Apple, Microsoft e Mozilla a identificar e corrigir problemas. Menos mau que o concurso pelo menos tem esse lado positivo. Nesse meio tempo, o usuário de Mac pode continuar fazendo o que SEMPRE fez: navegar despreocupadamente pela Internet, sem antivirus, sem firewall e sem qualquer sentimento de culpa por isso.

    Eu nem me importaria em comentar nada se as pessoas simplesmente relatassem fatos e não tentassem criar fantasias nas quais só ignorantes acreditam. O fato é que essa vulnerabilidade no Safari descoberta por Miller não existe nem nunca existirá no mundo real, pois ele espertamente não a divulgou para ser o único a lucrar com ela. Isso não torna o Mac menos seguro em rigorosamente nada. Esses são os fatos. Ponto.

    Isto posto, vale o mesmo velho conselho de sempre: não baixe nem autorize a instalação de quaisquer aplicações desconhecidas e/ou de origem suspeita (e redes P2P são suspeitíssimas). Nenhum sistema operacional oferece proteção contra a insensatez do próprio usuário, do contrário seria preciso impedir a instalação de qualquer coisa.

  2. Daniel disse:

    Apenas uma opinião quanto ao seu antepenúltimo parágrafo: Navegar sem pelo menos um firewall ativado é muita irresponsabilidade 😉

  3. abhf disse:

    É mesmo, Daniel? Então saiba que em oito anos de Mac OS X essa “irresponsabilidade” JAMAIS me trouxe qualquer sombra de problema.

    Sorte? Com todo o exército de PCs zumbis à cata de máquinas vulneráveis para invadir? É ruim, hein?

    • Romulo disse:

      A solução de segurança da Apple é eficiente. E alias desconhecemos a sua atividade na rede abhf. Para você talvez seja realmente inútil ter firewall…

      Mas Daniel não está totalmente errado. Hoje em dia os firewalls não produzem nenhuma perda de desempenho praticamente… E melhor, não só te protegem como te dão uma visão de como sua rede está sendo administrada. Não vale apena prevenir a remediar? Afinal temos soluções gratuitas e leves.

      Agora eu não considero uma irresponsabilidade em sistemas Mac não ter um firewall. É mais para quem quer ter controle sob sua rede e uma segurança extra para o usuário que desbravam a internet ou “caçadores de bytes”.

      Vale lembrar que Mac não é invulnerável. A Apple já confirmou um ataque de hackers através de sites pornográficos com Trojan escondido por exemplo, claro, foi um caso muito exótico onde o usuário se arrisca a aceitar um programa de um site pornográfico, um ato muito insensato.

      Mas na desatenção, ou até em outros casos, tendo um firewall ele vai chamar a sua atenção para o que você está fazendo ou silenciosamente vai tomar partido da situação…

      Outra coisa interessante é que o firewall te da um controle mais profundo sob o sistema… Sob os seus programas e sob o que você está instalando… E depois disso tudo é importante afirmar que em muitos firewalls se considera bom aceder ao suporte e ajuda do programa para entender suas funções, pois de nada ajuda ter um firewall mal gerenciado…

      Ademais abhf, não se meche em time que está ganhando.

      Já quanto aos usuários de Windows… Seja sensato de usar um firewall. rsrssrsr

    • Daniel disse:

      Caro abhf e Romulo, já utilizei os sistemas da Microsoft, Gnu/Linux e atualmente MacOSX, de maneira alguma quis dizer que é obrigatório o uso de firewall no OSX.

      O irresponsabilidade que me referi é em relação as atitudes de segurança a serem tomadas pelos usuários com as informações que tem em seus Macs/PCs. Vejo que você tem plena confiança no sistema da Apple e admiro isso, do mesmo modo que confiei no Gnu/Linux, mas como você disse “Com todo o exército de PCs zumbis à cata de máquinas vulneráveis para invadir” e como disse o Romulo, hoje prefiro prevenir 😉

      Bem é isso, sem querer gerar discussões OK!
      Abraços

    • Romulo disse:

      O primeiro é difícil de haver falhas e somente se seu PC for roubado você corre risco de ter suas informações reveladas… Pois o processo se da fazendo uma cópia da memória RAM do PC que está ligado… Às vezes requer congelamento da RAM para não haver perda dos dados após desligamento e transferência da RAM para uma outra maquina para fazer a copia e iniciar uma varredura… Existem outros meios, mas todos requerem acesso direto ao PC… Aos donos de Apple a situação é a mesma… Tanto o sistema FileVault da Apple como por exemplo BitLocker da Microsoft e por exemplo até o dm-crypt do Linux, todo são vulneráveis a essa técnica devido a vulnerabilidade das memórias em si…

      O segundo é um processo realizado por algum programa que cria uma imagem do seu sistema na RAM, tornado o acesso ao HD restrito por senha criptografada ou camada de administrador…

      Qualquer dano ao seu PC fica restrito a memória que está na RAM, se algo der errado você simplesmente no desligar limpa a memória da RAM e nenhuma mudança é salva no seu HD e então o sistema inicia novamente como antes de ligado… É um esquema de segurança irritante até certo ponto, mas munido de outras ferramentas tem se mostrado eficiente em lan houses… É um esquema falho pois por exemplo o programa por si só pode ser desativado na barra de tarefa, porem dificilmente alguém da rede teria como danificar as informações em seu HD com esse esquema, só não tenho certeza se existem soluções do gênero na Apple

      Porem infelizmente você não tem garantia de que algum arquivo não será roubado de sua maquina…

      Considero ambos desnecessários para um computador domestico que não tenho informações relevantes… Interferem no desempenho do computador como na leitura do HD e na disponibilidade RAM e facilidade de manuseio do computador…

      Que isso Daniel, nem se preocupe… Estamos todos apenas discutindo idéias.

    • Romulo disse:

      Acabou faltando o inicio do texto de cima, ai vai 🙂

      Ah é, acabei esquecendo de falar mas depende do conteúdo armazenado no PC e quanto risco esses documentos, arquivos e informações podem correr como disse Daniel.

      Mas Mesmo assim Daniel, por exemplo, vem aparecendo novos recursos de segurança, dês de a criptografia total do HD até um ambiente totalmente virtualizado… que não requerem por exemplo o uso de firewall… A não ser que alguém com potencial para quebrar criptografia esteja atrás de seus arquivos ou eles não possam de jeito algum cair em outras mãos…

  4. Zequinha disse:

    Voltando ao assunto da reportagem, na minha modesta e ignorante opinião, o Mac OS X é menos vulnerável que os outros ambientes, mas não é “imune” como o texto sugere. Basta que um usuário mais desavisado faça alguma bobagem (num navegador ou qualquer outro programa que apresente brechas de segurança) que sua máquina poderá ser hackeada. Não dá pra separar o “sistema” dos softwares que são instalados nele. Se algum software tiver brechas e se o usuário não tomar os cuidados mínimos, seus sistema estará sim vulnerável. Claro que em PCs Windows as brechas são muito mais monumentais, assim como os cuidados necessários para (tentar) evitar invasões…

    Abraços!

  5. Romulo disse:

    Exato… Crianças podem ter acesso ao Mac de seus pais, enfim o Mac pode ser o computador pessoal da casa de alguém e muitas mães e filhos não têm noção do mínimo de segurança em um computador pessoal… Ai Cabe a uma pessoa bem entendida fazer uso de ferramentas de segurança inclusive que controlam o acesso dos filhos e da conta dos deslizes deles… : )

  6. roberto disse:

    o que eu realmente não entendo é qual a razão de existirem estes tipos de concursos???

    não relfetem sequer a realidade do usuario menos instruido!

  7. romulo disse:

    Por que existe o BBB na globo?

    Enfim é uma chance de melhorar o sistema… premiar profissionais do ramo de informática já que conta no currículo… Bem… E mais ainda é uma festinha nerd : )

    Nem tudo tem motivos nobres

  8. Romulo disse:

    Agora faltou dizer que isso afeta o universo empresarial… Inclusive servidores Unix sofrem ataques de terceiros, nesse ponto não importa o sistema, todo servidor tem de ter filtros, firewalls inclusive firewalls físicos… Eles são visados, mirados… enfim… Um grande departamento que se use de Macs e dependa de um servidor central também Mac … Pode ser mirado…

  9. Claudio disse:

    Cara esperto, leva um mac, uma grana e muita popularidade. Quem foi que invadiu o PC mesmo?…

  10. Romulo disse:

    Foi um especialista em segurança com apelido “Nils”, na verdade um estudante alemão.

    Primeiro ele invadiu uma versão do IE 8 poucas oras antes de ser lançado. Em seguida ele invadiu o Win7 através também de invulnerabilidades contidas no Safari e no Firefox, utilizando um código que havia escrito antes do concurso. Saiu com o Sony e 15 mil…

    Enfim, como eu andava pensando, a culpa não é mesmo inteira do sistema OS X. Mas sim do Safari. Inclusive Miller disse :

    “Os produtos da Apple são muito amigáveis aos usuários, e o Safari é desenhado para trabalhar com tudo, incluindo todos os tipos de formatos de arquivos”, explicou Charlie. “Com tanta funcionalidade, aumenta-se a chance de bugs. Quanto mais complexo um software é, menos seguro ele fica.”(o safári anda bem atualizado, com tecnologias recentes inclusive… )

    Bom. É preciso entender afinal que nenhum sistema operacional é totalmente seguro. Não que eu queira tirar lasca do Mac OS X, respeito por demais o sistema, pois tem origem semelhante a do Linux.

    Ambos os sistemas são bons, mas qualquer sistema pode ser posto a perder pelos seus programas e drives. A comunidade admite isso e ainda entende que o Linux não recebe atenção dos hackers o suficiente para haver um ataque eficiente. Entende que o sistema não é a prova de bala. E curiosamente pode se dizer que o sistema não recebe ataques pois a maioria dos hackers prefere usar o Linux para invadir sistemas. Tem ferramentas tão eficientes ou melhor que a concorrência para isso.

    Pode ser que haja problemas de segurança maiores no Linux que na Apple, mesmo levando em conta o trabalho da comunidade e sua qualidade, devido a irritante necessidade de drives proprietários, pois algumas NVIDIAS da vida não liberam a documentação para a produção de drives livres hehehehe. E afinal acha que dão conta de todas as distros e das atualizações de Kernel com seu drive extremamente meia boca, que vem causando um desempenho até 50% inferior que no Windows. Enfim, manha da NVIDIA que não quer abrir mão de uma simples documentação.

    Por isso dependendo do que você faz… Se seu Mac/PC atua como servidor, com muitas portas abertas… Não abra mão de uma segurança extra, afinal é só fará bem : )

  11.  

 

Copyright © 2007-2010 AppleMania.info. Todos os direitos reservados.
A correta visualização deste site requer navegador compatível com os mais elevados padrões da Internet e está assegurada com os navegadores
Apple Safari, Google Chrome, Mozilla Firefox, Mozilla SeaMonkey, KDE Konqueror e Opera em resolução mínima de 1024 x 768.
Get Adobe Flash player