2017/03/20

Hackers apoderam-se de PC a partir de um browser dentro do VMware Workstation


É impressionante o que os hackers conseguem fazer, e na última edição do Pwn2Own temos mais uma demonstração que é verdadeiramente incrível... e praticamente nos confronta que a ideia de segurança informática não passa de uma ilusão.

O Pwn2Own é uma competição onde hackers de todo o mundo demonstram as vulnerabilidades que foram descobrindo, e no caso da equipa Qihoo 360 o seu feito foi simplesmente impressionante. A equipa conseguiu ganhar controlo sobre um computador, a partir de um browser que estava a correr dentro de uma máquina virtual no VMware Workstation!

A maioria das pessoas imaginaria que usar uma máquina virtual automaticamente os manteria a salvo deste tipo de ataques, e que os mesmos ficariam confinados ao computador virtual, mas este grupo de hackers mostrou que isso é apenas uma ilusão, e não é algo em que se possa confiar a 100%. E terem conseguido ultrapassado os muitos sistemas de segurança do browser Edge da Microsoft, também serve como indicador de que nem mesmo os browsers mais recentes (e supostamente seguros) estão a salvo.

O prémio atribuído a este mega-hack foi de 105 mil dólares, o mais elevado do evento, e parece demonstrar que o facto de no passado não terem surgido hacks do VMware Workstation não se devia à sua inexistência, mas apenas à falta de prémios monetários atractivos.

Na edição deste ano do Pwn2Own foram pagos mais de 500 mil dólares em prémios. Pelo que, se tiverem jeito para estas "artes"... é uma opção de carreira a considerarem (pelo menos, é garantido que não irão ter falta de trabalho para o futuro! :)

6 comentários:

  1. Nada de novo. Já existem RAT que permitem saber se estão a correr ou não num PC "real" saltar da VM para fora é um pulinho. No lado negro da força existem coisas que me assustam mais do que isto. Basta frequentar alguns fóruns russos de security question já dá para ter um cheirinho das ferramentas que já há.

    ResponderEliminar
    Respostas
    1. Não é assim tão facil como fazes parecer, e o valor do prémio fala por si. A parte do detectar é que é facil, saltar fora é que já é "obra".

      Eliminar
    2. Sim, a maioria dos sistemas de detecção tem como principal função assumir que poderá ser um investigador a tentar estudar como o "malware" funciona, e por isso entrar em modo de funcionamento alternativo para não dar pistas sobre o seu real objectivo.

      Eliminar
    3. O valor do prêmio, é alto porque era uma falha para "0day", existe muito coisa a correr em cima de VMs. O pulinho já ocorreu a muito tempo. É lógico que já há novas formas de "proteção" em VMs, mas acredita que continuam haver ainda muitas falhas que as empresas não conhecem. Tal como o Carlos disse se no ano passado não houve está falha era porque havia falta de uma grande recompensa.

      Este artigo é antigo mas mostra que tal coisa já aconteceu.

      https://web.archive.org/web/20130202223332/http://www.darkreading.com/security-services/167801101/security/application-security/217701908/hacking-tool-lets-a-vm-break-out-and-attack-its-host.html

      Eliminar
    4. Sim, é mesmo fácil, aposto que já fizeste isso muitas vezes em sistemas fully patched! /s

      Jovem, tens muito trabalho só para chegar à VM quanto mais saltar fora dela...

      Eliminar
  2. A segurança do hardware já vem manipulada na origem , comprar um computador neste momento que seja imune a ataques não existe , os chips neste momento já trazem a chamada a " porta do cavalo " e outros já com monotorização á distância , neste momento descarregar um software ou uma aplicação é risco, é uma janela que se abre para rua , os fabricantes não o assumem mas o facto é que já existe por parte das grandes marcas que dependem dos chips para os seus equipamentos uma grande preocupação nas "falhas" a industria automovel já anda assustada .

    ResponderEliminar