2017/06/26
Windows 10 S também é vulnerável a ransomware
No início de Maio ficamos a conhecer o Windows 10 S, um Windows que limita o que o utilizador pode fazer, apenas correndo apps da Windows Store. Uma das vantagens anunciadas para este Windows era ser mais seguro... mas a primeira impressão é a de que continua a ser tão fácil de infectar quanto qualquer outro Windows.
Um investigador de segurança foi desafiado a ultrapassar os sistemas de segurança do Windows 10 S para ver se o mesmo seria "à prova de ransomware" como a Microsoft anunciava; e o resultado não foi a favor da MS. Aliás, o investigador diz ter ficado surpreendido com a facilidade com que foi possível ultrapassar os sistemas de segurança e obter controlo absoluto do sistema, incluindo a capacidade de fazer coisas que um utilizador normal não deveria conseguir fazer, como ter acesso a uma linha de comandos.
O processo de controlar o sistema começou com um método frequentemente usado para infectar os Windows: um documento do Word com uma macro maliciosa. E sim, mais uma vez ficaria dependente de ser o próprio utilizador a dar permissão para que a mesma fosse executada. Ainda assim, demonstra que a "segurança" prometida neste Windows 10 S continua a não conseguir salvar o sistema dos cliques dos seus próprios utilizadores, e deixa que uma simples macro consiga dar origem a todo um processo que resulta numa vulnerabilidade capaz de dar o controlo do computador a um potencial atacante - que poderia instalar ransomware, ou ferramentas de acesso remoto, etc.
Não é fácil fazer um sistema 100% seguro (se é que é de todo possível)... e embora este Windows 10 S possa tentar fazê-lo limitando as coisas que os utilizadores podem fazer, ainda terá que ser melhorado um pouco mais para que possa dar maior sensação de segurança aos seus utilizadores, para que não receiem ficar com um computador encriptado e a pedir resgate apenas pode terem feito um clique em algo que não deviam.
Subscrever:
Enviar feedback (Atom)
Quando as pessoas são informadas dos riscos de segurança e os ignoram, estão a assumir essa responsabilidade. Acho que falta mais literacia para este tipo de questões do que developers a fazerem-se passar por educadores de infância.
ResponderEliminarMas há que ter em conta que "aprovar macros" é algo que um utilizador poderá ter que fazer com frequência e com normalidade; pelo que isso não pode servir como desculpa de que "a culpa é do utilizador".
EliminarIdealmente, mesmo que um utilizador carregasse nisso, ou num virus ou num ransomware, ou num trojano, deveriam haver medidas de protecção adicionais em que o sistema alertasse: atenção que o processo X quer fazer algo que será potencialmente destrutivo, tem *mesmo* a certeza de que quer prosseguir?
Clicar num .exe para "ver o que faz", ou aprovar as macros num documento não deveria ser porta aberta directa para se ficar com um sistema comprometido...