• Falha no Windows Diverge Especialistas em Segurança

    No dia 6 de agosto, sob o pseudônimo de "Arkon", Gil Dabah lançou um segmento de código que provoca um heap overflow no Windows. O heap overflow pé uma espécie de buffer overflow, só que acontece na área de dados da pilha de informações. A função afetada executa em modo kernel e, portanto, no nível mais alto de privilégio. As empresas de segurança Vupen e Secunia determinaram que todas as versões do Windows, do XP até o Windows 7 (incluindo as respectivas versões servidor) são afetadas, independente de seu status de atualização (patches, correções, etc).

    Por sinal, ambos alertam que a brecha pode ser potencialmente explorada para a execução de código arbitrário com o nível de privilégio do kernel. Conseqüentemente, as primeiras respostas a essa divulgação foram bastante agitadas. Ouvia-se coisas como "Brecha de segurança crítica no Windows" e "nova brecha zero-day". Entretanto, até o momento, nenhum exploit foi encontrado. Comentando em seu post, Arkon duvidava de que algum dia iria surgir um exploit para tal falha. O programador acredita que a exploração dessa falha "não é trivial", porque os atacantes não poderiam submeter código arbitrário para a função afetada, além de virtualmente não possuir conhecimento da localização e estrutura da pilha.

    A empresa Secunia ainda fez questão de rotular a falha como "menos crítica" (do inglês, "less critical"). Já a Vupen considera a mesma como "risco moderado" ("moderate risk"). O problema em questão está focado na função CreateDIBPalette() no arquivo do Windows chamado win32k.sys, quando se copia a paleta de cores de um bitmap caso a paleta inclua mais cores do que a profundidade de cor permitida. Para entender como funciona, vamos primeiro a um exemplo. Seria o mesmo que um código marcando uma profundidade de cor para 8 bit (que permite o uso de até 256 cores), e a entrada ser forçada para 512 cores, como o tamanho da paleta de cores, e então iniciar a cópia acessando o clipboard. Arkon salienta que todo quarto byte de dados a ser copiado precisa ter o valor de 4, senão estoura o limite.

    Agora fica a pergunta: realmente é impossível de se explorar essa falha com Arkon desafia? Será que ele acha mesmo que nenhum cracker teria a capacidade de explorar essa falha com sucesso, e de maneira trivial? Que eu saiba, o velho ditado continua valendo para toda a vida: "o seguro morreu de velho". E não é porque o Windows possui seu código fechado, que ninguém com más intenções (e conhecimento) não vá aproveitar a falha (e o desafio de Arkon) para, conseqüentemente, causar o Caos no mundo digital.

    Veja que esse problema, por mais que possa parecer difícil de se explorar (a primeira vista), tem o potencial para derrubar sistemas inteiros pelo mundo. Pensem em quantas máquinas existem nas mãos dos usuários e conectadas a Internet, rodando desde o Windows XP até o Windows 7? Que eu saiba, a Microsoft continua sendo líder de mercado de sistema operacional para desktops, principalmente para essas versões do seu Windows.

    Na minha "modesta" opinião, falhas devem ser corrigidas sempre que forem encontradas. Nos dias de hoje, o que parece definir se uma falha é explorável ou não, é o nível de conhecimento do indivíduo, aliado a sua "capacidade criativa" (e seu ferramental de software, é claro). É esperar para ver...


    Notícias Relacionadas:

    - Equipe Microsoft Abandona IronRuby
    - Microsoft Planeja Dia Recorde de Correções de Falhas


    Links de Interesse:

    - Critical or not: Opinions differ about Windows bug

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L