Quatro pesquisadores de três universidades diferentes publicaram um artigo científico descrevendo um conjunto de técnicas que possibilitam a criação automatizada de exploits — códigos maliciosos que exploram falhas de segurança.

Os pesquisadores David Brumley e Pongsin Poosankam, da Carnegie Mellon, Dawn Song, da Universidade da Califórnia/Berkeley e Jiang Zheng da universidade de Pittsburgh denominaram suas técnicas de APEG, ou Automatic Patch-Based Exploit Generation [Geração Automática de Exploits Baseados em Patches]. No artigo, os pesquisadores mostram que foi possível criar exploits funcionais para cinco falhas corrigidas pela Microsoft a partir dos patches que foram distribuídos para corrigi-las.

As correções de segurança, por modificarem arquivos responsáveis pelas brechas, possibilitam que uma comparação entre o arquivo antigo (vulnerável) e o novo (corrigido) apontem onde está a falha de segurança. Usando estas informações, criadores de exploits podem criar os códigos que tirarão proveito das falhas. Os especialistas conseguiram automatizar este processo, utilizando o EBDS, da eEye, para realizar a análise dos arquivos.

A criação automática de exploits possibilita que malfeitores consigam criar os códigos maliciosos rapidamente, antes que a maioria dos usuários ou empresa tenham a chance de aplicar as correções. “Esquemas de distribuição de patches atualmente usados que atrasam a distribuição de um patch por longos períodos de tempo, como o Windows Update, podem permitir que atacantes que receberem o patch primeiro comprometam um número significativo de sistemas vulneráveis que ainda não tenham recebido a correção”, escrevem os pesquisadores.

Para resolver este problema, o artigo discute algumas soluções, como por exemplo a inclusão de mais alterações não relacionadas com o patch no arquivo corrigido, o que dificultaria a análise das diferenças, dando mais tempo aos usuários, e a criação de uma rede P2P (peer to peer) para a distribuição dos patches, o que reduziria a carga nos servidores, permitindo downloads mais rápidos. De uma forma ou de outra, o Windows Update, afirmam os pesquisadores, deve ser refeito.

A técnica do APEG tem algumas limitações. Os exploits gerados, conforme descritos no artigo, permitem apenas o travamento do sistema, não sendo fácil a obtenção do controle total da máquina por meio dos exploits gerados. Ainda assim, os pesquisadores provam que a criação automatizada de exploits a partir da análise dos patches é possível. “Embora nossas técnicas não funcionem em todos os casos, um princípio fundamental da segurança é estimar conservativamente as capacidades de atacantes. Portanto, nossos resultados indicam que a geração automática de exploits a partir de patches deve ser considerada prática”, escrevem os pesquisadores na página de anúncio da pesquisa.

Anúncios

Escrito por Altieres Rohr

Jornalista e tradutor. Editor dos sites Linha Defensiva e Garagem 42 e colunista de Segurança Digital no portal G1 da Rede Globo.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s