Os investigadores da Check Point® Software Technologies Ltd. , fornecedor líder global de soluções de cibersegurança, apresentam a sua mais recente descoberta: um mecanismo de segurança para utilizadores Limux,o sistema operativo de código aberto mais utilizado no mundo, conhecido por “safe-linking”. Durante quase duas décadas, os ciberdelinquentes aproveitaram-se de uma falha de segurança no desenho da memória dos programas de Linux para explorar esta vulnerabilidade e ganhar o controlo do computador da vítima.

Os programas de Linux são o motor de milhões de computadores, dispositivos Android, routers, dispositivos IoT e televisores inteligentes, para além de se utilizar também para configurar serviços bancários web a nível mundial, plataformas bolsistas, entre outros. Durante duas décadas, os programas em Linux tinham uma vulnerabilidade que permitia a qualquer ciberdelinquente executar código malicioso sempre que a memória de um sistema informático mudava, na sua maioria em áreas de produção da memória do programa. Esta falha na construção é datada do ano 2000, e foi em 2005 que se adicionou uma primeira medida de segurança que só protegia uma parte, não tendo sido até agora solucionada quando os investigadores da Check POint conseguiram encontrar a forma de proteção total. 

Um exemplo claro dos riscos deste tipo de vulnerabilidade foi dado a conhecer no passado mês de fevereiro, quando os investigadores da Check Point alertaram para a existência da possibilidade de infetar com ransomware ou qualquer outro tipo de malware as redes corporativas ou domésticas após aceder ao sistema de controlo de lâmpadas inteligentes através do sistema de controlo da Philips Hue.

O que é o “Safe-linking”?

O “safe-linking” protege uma simples estrutura de dados chamada de "single-linked-list", que é uma lista de elementos na qual se passa de um para o outro até chegar ao elemento final. Para isso, utiliza uma relação aleatória que estabelece uma direção base na qual se carrega um determinado programa, obrigando ao atacante a ter de adivinhar o endereço exato antes de enviar o programa malicioso. Por outras palavras, “safe-linking” elimina os dados do endereço do programa, deixando o hacker sem poder estar certo sobre em que parte da memória do sistema pode carregar os seus dados, o que torna muito mais difícil lançar uma campanha de exploração.

É fundamental destacar que o “safe-linking” não é uma medida de segurança mágica que permite deter qualquer tentativa de exploração deste tipo de vulnerabilidades, mas pressupõe ser um passo mais na direção certa. Ao forçar os atacantes a ter uma vulnerabilidade de fuga de memória antes que possam sequer iniciar a sua exploração, aumenta o nível de proteção, o que torna tudo muito mais difícil para tirar partido desta falha de segurança.

“Graças a esta investigação conseguimos hemos conseguido diminuir a distância entre o mundo das vulnerabilidades e o do desenvolvimento de software, já que mesmo havessndo muitos programadores de exploits cientes desta falha de segurança, os programadores de bibliotecas não sabiam, o que fazia não ser possível solucionar este problema. Agora, graças a este avanço tecnológico, os utilizadores de Linux contam com uma versão atualizada e mais segura da biblioteca standard”, afirma Eyal Itkin, Head of Technology na Check Point.

Classifique este item
(0 votos)
Ler 430 vezes
Tagged em

Sobre nós

Nascida em 2002, a Wintech é uma pagina web que reúne informações sobre tecnologia. Apresenta regularmente guias, análises, reportagens e artigos especiais de tudo o que rodeia o mundo tecnológico. Saiba mais.

Newsletter

Receba as notícias no seu e-mail

Top