Quatro pesquisadores de três universidades diferentes publicaram um artigo científico descrevendo um conjunto de técnicas que possibilitam a criação automatizada de exploits — códigos maliciosos que exploram falhas de segurança.

Os pesquisadores David Brumley e Pongsin Poosankam, da Carnegie Mellon, Dawn Song, da Universidade da Califórnia/Berkeley e Jiang Zheng da universidade de Pittsburgh denominaram suas técnicas de APEG, ou Automatic Patch-Based Exploit Generation [Geração Automática de Exploits Baseados em Patches]. No artigo, os pesquisadores mostram que foi possível criar exploits funcionais para cinco falhas corrigidas pela Microsoft a partir dos patches que foram distribuídos para corrigi-las.

As correções de segurança, por modificarem arquivos responsáveis pelas brechas, possibilitam que uma comparação entre o arquivo antigo (vulnerável) e o novo (corrigido) apontem onde está a falha de segurança. Usando estas informações, criadores de exploits podem criar os códigos que tirarão proveito das falhas. Os especialistas conseguiram automatizar este processo, utilizando o EBDS, da eEye, para realizar a análise dos arquivos.

A criação automática de exploits possibilita que malfeitores consigam criar os códigos maliciosos rapidamente, antes que a maioria dos usuários ou empresa tenham a chance de aplicar as correções. “Esquemas de distribuição de patches atualmente usados que atrasam a distribuição de um patch por longos períodos de tempo, como o Windows Update, podem permitir que atacantes que receberem o patch primeiro comprometam um número significativo de sistemas vulneráveis que ainda não tenham recebido a correção”, escrevem os pesquisadores.

Para resolver este problema, o artigo discute algumas soluções, como por exemplo a inclusão de mais alterações não relacionadas com o patch no arquivo corrigido, o que dificultaria a análise das diferenças, dando mais tempo aos usuários, e a criação de uma rede P2P (peer to peer) para a distribuição dos patches, o que reduziria a carga nos servidores, permitindo downloads mais rápidos. De uma forma ou de outra, o Windows Update, afirmam os pesquisadores, deve ser refeito.

A técnica do APEG tem algumas limitações. Os exploits gerados, conforme descritos no artigo, permitem apenas o travamento do sistema, não sendo fácil a obtenção do controle total da máquina por meio dos exploits gerados. Ainda assim, os pesquisadores provam que a criação automatizada de exploits a partir da análise dos patches é possível. “Embora nossas técnicas não funcionem em todos os casos, um princípio fundamental da segurança é estimar conservativamente as capacidades de atacantes. Portanto, nossos resultados indicam que a geração automática de exploits a partir de patches deve ser considerada prática”, escrevem os pesquisadores na página de anúncio da pesquisa.

Escrito por Altieres Rohr

Editor da Linha Defensiva.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.