Home > Notícias

Código que explora suposta falha no Windows 7 está disponível na web

Mesmo inócuo para usuários do Windows 7, VBootkit 2.0 explora falha de design no sistema operacional e inspirar malwares.

IDG News Service / Cingapura

07/05/2009 às 10h06

Foto:

Pesquisadores em segurança divulgaram um código de testes que pode ser usado para controlar um PC rodando o sistema operacional Windows 7, mesmo após prometerem que não tornariam o código público.

Chamado de VBootkit 2.0, o código foi desenvolvido por Vipin Kumar e Nitin Kumar e é o que o mercado de segurança chama de prova de conceito: um teste realizado apenas para provar que determinada falha em um software pode ser explorada.

Leia também:
>> Faça o download do Windows 7 RC  
>> Conheça as novidades do Windows 7
>> Podcast: Ricardo Wagner, da Microsoft fala sobre o Windows 7
>> Implantação do Vista pode facilitar adoção do Windows 7
>> Nas empresas: 5 funções do Windows 7
>> Windows 7: mais rápido, melhor interface e promete mais
>> Em netbooks, Windows 7 é mais rápido que o Vista

A falha, revelada pela dupla na conferência Hack in The Box (HTB), que aconteceu em abril em Dubai, permite que um cracker remova ou colha senhas e retire a proteção contra cópias de canções dentro do Windows 7.

"Não temos planos de tornar o código aberto, em razão das chances de mau uso [dele]", havia afirmado Vipin Kumar no final de abril.

Em anúncio feito nesta semana, porém, o mesmo Kumar não justificou o porquê da mudança de postura que o  levou à publicação do VBootkit 2.0, afirmando apenas que gostaria de ajudar outros pesquisadores a criarem defesas contra a falha.

A Microsoft não considera o código uma ameaça séria. "Qualquer alegação feita durante o evento de que o Windows 7 teria uma brecha de segurança não é verdade", afirmou a empresa em comunicado.

Tecnicamente, a Microsoft tem razão. O VBootkit 2.0 não explora uma falha de segurança, mas sim uma brecha de design no sistema, que assume que o processo de inicialização é seguro contra ataques.

O VBootkit 2.0 modifica os arquivos que são carregados na memória principal do PC, tipo de ataque que o WIndows 7 não está programado para bloquear.

Este tipo de ataque pode ser bloqueado usando as ferramentas BitLocker Drive Encryption (BDE) e Trusted Platform Module, não disponíveis em muitos PCs que rodam o Windows 7.

pcw_logo_twitter_73.jpg
> Siga PC WORLD no Twitter em http://twitter.com/pcworldbrasil

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail