Windows 10 S não é tão “invulnerável” quanto a Microsoft afirmava, graças ao Word

Uma das cartas que a Microsoft utilizou ao introduzir o Windows 10 S, a versão light de seu sistema operacional voltado à educação foi a segurança: ele só roda aplicativos desenvolvidos para a UWP ou Win32/.NET convertidos pela plataforma Centennial, em suma limitando o usuário às opções disponíveis na Windows Store e tão somente. A empresa também garantiu que “nenhum ransomware conhecido” seria capaz de sequestrar uma máquina com o SO, como ocorre com outras soluções (mesmo a sua principal).

Pois bem, tal afirmação está correta. Mas como sempre o 10 S não é totalmente blindado e uma vulnerabilidade conhecida acabou por furar o bloqueio, embora hajam alguns pontos a serem considerados.

O site ZDNet se propôs a vencer a muralha dita intransponível do sistema e para isso pediu que Matthew Hickey, especialista em segurança da Hacker House brincasse um pouco com o Windows 10 S. Em primeiro lugar a Microsoft não foi besta, em prol de entregar um produto enxuto e voltado ao público consumidor de máquinas simples para o dia a dia, se focando principalmente em estudantes de modo a bater de frente com o Chrome OS a companhia blindou o sistema e removeu uma série de permissões do usuário. Ela não possui prompt de comando, não há acesso ao PowerShell e nem a ferramentas de script, e o sistema impede que o usuário rode qualquer coisa que não tenha vindo da Windows Store.

Hickey teve então que mudar a abordagem, procurando brechas em produtos fornecidos pela lojinha oficial que não fossem tão protegidos e a solução foi surpreendentemente simples, ainda mais por se tratar de uma vulnerabilidade conhecida: a execução de macros através do Word.

Hickey utilizou um ataque de DLL Injection através de um documento malicioso do Word com macros incorporadas, que uma vez aberto começou a driblar as restrições do Windows 10 S quanto a aplicativos externos à Windows Store; o profissional baixou uma ferramenta chamada Metasploit através do compartilhamento de rede do sistema ao invés de um link direto, e a partir dela foi capaz de puxar outros arquivos que continuaram a vencer as defesas do sistemas através da mesma técnica de injeção de DLL, até ganhar o controle total da máquina. No total foram três horas até Mickey vencer o 10 S.

Em defesa da Microsoft, de fato a tática utilizada por Mickey não é um ransomware existente. Há de se levar em conta também o fato de que tal tática depende de engenharia social, de modo a convencer um usuário a abrir o arquivo do Word malicioso e iniciar a execução das macros para que o sistema seja tomado. Em comunicado a empresa afirmou, sem surpresa para ninguém que “novas técnicas de invasão continuarão a aparecer”, até porque hackers tomarão a suposta blindagem do Windows 10 S como um desafio a ser superado.

Em suma, a situação é que o SO é sim mais seguro que a versão principal do Windows 10 por retirar uma série de brechas que poderiam ser exploradas, mas como todos sabem não existe sistema 100% seguro; embora hoje um hacker tivesse que suar um bocado para implementar um ataque bem-sucedido, é muito provável que no futuro outras falhas sejam identificadas e exploradas.

Fonte: ZDNet.

Relacionados: , , , , , ,

Autor: Ronaldo Gogoni

Um cara normal até segunda ordem. Além do MeioBit dou meus pitacos eventuais como podcaster do #Scicast, no Portal Deviante.

Compartilhar
  • Luiz Claudio Eudes Corrêa

    Pleno 2017 e ainda é vulnerável a ataque bia macros no office, como nunca vi deixo aqui a pergunta: alguém usa macros sem ser pra ataques?

    P.s.: Até parece que difícil fazer alguém habilitar macros, só mandar no e-mail instruindo a fazer por qualquer motivo que principalmente os usuários mais antigos o farão.

    E os jovens também, afinal eles só sabem usar rede social e não se preocupam em aprender o funcionamento das coisas.

    Quando eu me estabelecer como soberano mundial, as pessoas só poderão usar chromebooks para a própria segurança, para usar outros sistemas terão que tirar habilitação tecnológica.

    • Raposão do Ártico 🦊

      Sim, muita gente usa macros.

      • ricms

        Exatamente. Muitas planilhas são automatizadas via macro.

        • Vinicius Zucareli

          Muita, muita gente usa macro.

          • Lucas Timm

            É só chegar na repartição pública (ou na enterprise) mais perto de você.

    • Oberaldo Gilmentoo

      Eu uso. Gravo e edito, atribuo atalhos.

    • Luiz

      Não só muita gente usa macros, como muito software é feito usando elas, software financeiro importante.

      • ffcalan

        Você quer dizer SAP?

    • Luiz

      Chromebook, quase cai da cadeira, Chromebook com driver feito em JS é horrivelmente inseguro.

    • Jaffy

      Macro é o melhor amigo do Excel.

    • Meu amigo, macros me economizam um trabalho do cão. Não é nada que não pudesse implementar com uns códigos e C, ou até mesmo Python. Mas dois fatores: a) VBA simplifica muito ao usar as bibliotecas do Office (e aqui estou simplificando as coisas de forma criminosa) b) para o usuário final, uma macro no Office é bem mais palatável que um programa específico feito por algum nerd.

    • Thiago

      Macro no MS Project para diversos cálculos.

  • Rafael Rodrigues

    Não há sentido falar em vulnerabilidade quando se tem acesso físico ao equipamento.

    • Cocainum

      Ele teve acesso físico para achar a vulnerabilidade. Mas a brecha seria acionada remotamente a partir do envio de um arquivo malicioso do Word contendo macros. Ainda dependeria do usuário abrir o tal arquivo, ou seja, ele não conseguiria acessar sem a participação do usuário local, mas ele não precisaria estar diante da máquina a ser invadida para obter o acesso.

      • Rafael Rodrigues

        Pelo que eu entendi não se tratou de simplesmente abrir a macro…

      • Ivan

        Ele não baixou o Metasploit no pc?

        • Cocainum

          Ele usou a DLL Injection para copiar e rodar o Metasploit na máquina (o que não seria possível normalmente, pois não é um aplicativo da loja). A partir daí ele usou essa ferramenta para instalar outros arquivos e finalmente ganhar o controle total da máquina.

          • Rafael Rodrigues

            O usuário a ser infectado não vai receber um arquivo malicioso… Vai receber um “cookbook”…

          • Mateus Azevedo

            Vocês não estão entendendo…
            O usuário final só precisa abrir o documento. As macros se encarregam de fazer todo o resto.

          • Mais ou menos. O usuário precisa permitir a execução de macros. O Word por padrão solicita que o usuário habilite a macro no documento.

          • Mateus Azevedo

            Mas ao contrário do que o Rafael Rodrigues falou, o usuário não precisa receber um “cookbook” (ou como eu entendi, um passo-a-passo com tudo que ele precisa executar).
            Basta abrir o documento clicar em “enable”.

          • Cocainum

            Exato. Se fosse para o usuário fazer passo a passo, não precisaria de macros.

          • Eu acho que as versões mais recentes do Office, o usuário tem que abrir a configuração do Word e adicionar manualmente a pasta onde o arquivo se encontra para dizer que permite a execução de macros de documentos naquela pasta. Antigamente era algo trivial como “sim, permito executar”, hoje acho que não está mais assim, pois já passei por algo similar numa planilha do Excel com 1T de macros.

          • Cocainum

            Na própria matéria tem uma foto mostrando como o botão aparece no Word.

          • Rafael Rodrigues

            É, mas nesse caso, o usuário precisa ter permissão para autorizar. Em ambiente corporativo só um louco deixaria essa GPO desconfigurada. Macro, só as do file server corporativo.

          • Cocainum

            Windows 10 S não é para mercado corporativo, até porque só roda aplicativos da loja, onde dificilmente estariam disponíveis os sistemas usados por empresas, como ERPs, CRMs, BIs, etc.

          • Vinicius Zucareli

            Mas isso permite as macros existirem, pra elas acessarem arquivos distintos acho que precisa de outra permissão

  • …e com vocês, a palavr… não, pera…

    O “Nível Usuário” de que for mexer nisso será espantoso…. a quantidade de .ppt, .pdf abertos será maior do que “Mães Médias”.

  • Ivan

    Por fim o que são esses macros? onde vivem? como funcionam?

    • Jaffy

      Códigos escritos em Visual Basic for Apliccations, usado para automatizar tarefas.
      Vive geralmente no Excel, mas usualmente também habita Access e Word.
      Se alimenta de loopings mal programados que travam o sistema.

    • Cocainum

      Faltou: “Nesta sexta, no Globo Repórter”

    • Flávio Pedroza

      Respondendo sua pergunta: sim.

  • Não me espanta já que, em pleno 2017, um arquivo “.js” ainda é executado automaticamente por duplo click. Tirando o UAC (a forma mais burra existente de proteger o usuário), qualquer coisa pode ser executada.
    Quando a MS acabar com isso, 90% de todas as infecções morrerão junto.

    • Luiz

      Aham, e o que tu propoe de melhor? sudo? vai dar no mesmo. A unica forma do UAC funcionar é se tiver uma black list gigantesca e não deixar o usuario aceitar executar o que está na blacklist, ou se tiver um white-list com os components do OS e não permitir nada fora dela (o que seria ideal). E não dar para desligar o UAC obviamente.

      • Não, abiguinho, não dá na mesma. Entrar com um comando inteiro, em um prompt de comando, é alienígena demais para os pobres mentecap… err, quer dizer, usuários comuns. Suficientemente complexo para evitar que seja executado um arquivo baixado da web, depois de aberto um “.html” padrão, dentro de “orçamento.zip“.
        Uma tela dizendo “Blábláblá blábláblá wiscas sachet blábláblá” com dois botões, Sim e Não, não serve para muita coisa.

        • Cocainum

          Deixar o Windows dependente de linha de comando não é algo que eu considere de muito futuro, quando até o Linux caminha no sentido contrário. A UAC fica pouco efetiva justamente porque é muito simples apenas clicar no botão e depois de um tempo, torna-se “automático” para o usuário. Ficaria um pouco mais seguro se o Windows obrigasse a criação de um usuário standard além do administrador, e você sempre usasse apenas esse usuário standard. Assim, em vez de clicar no botão, vc teria que digitar a senha do administrador, quando fosse necessário. Mas desconfio que depois de um tempo, a própria digitação da senha se tornaria “automática”.

          • Eu deixei parecer que prefiro prompts de comando? Desculpe, não era minha intenção.

            Só acho que ferramentas de script, como citei, deveriam ter um acesso pior para usuários padrão, exigindo algum complemento ou, pelo menos, uma visitinha ao “Adicionar recursos do Windows”. Executa-se “.vb” e “.js” sem qualquer dificuldade – basta um duplo click.

          • Guilherme

            E este tipo de “automatização” trouxe vários problemas no mundo.
            – Você não viu a mensagem de erro, Tobias?
            – Eu vejo aquela tela e já clico em OK…

          • tuneman

            “se o Windows obrigasse a criação de um usuário standard além do administrador”
            ou apenas uma ‘senha de administrador’, que seja diferente da senha de login do proprio usuario….
            mas não é assim que o windows foi criado e agora já é trabalhoso demais implementar essas camadas de segurança.

        • Luiz

          só até eles perderem o medo da tela preta e perceberem que contrl-c contrl-v funciona, dai vai dar no mesmo

          • Um prompt de comando nunca vai ser tão Idiot-Ready quanto um par de botões.

      • A unica forma do UAC funcionar é se tiver uma black list gigantesca e não deixar o usuario aceitar executar o que está na blacklist

        O nome disso é antivírus.

        • Luiz

          verdade, antivirus é bom para proteger o usuario dele mesmo

    • Jose X.

      o problema principal é que qualquer documento word (ou excel etc) é em princípio um programa executável genérico, por causa da capacidade de embutir macros que não possuem quase nenhuma limitação que dificulte o acesso aos recursos do sistema operacional, e isso nunca vai mudar, por causa de código legado…uma maneira de mitigar esses problemas é dificultar ao máximo a disseminação de documentos office pela internet

      relacionado a isso tem um coisa extremamente irritante no Windows que é a ocultação das extensões dos arquivos no explorer, isso aí é capaz de enganar pelo menos uns 90% dos usuários

  • Rin Tezuka

    Não existe segurança contra o próprio usuário.

  • Caio Fraga da Luz

    Se vc comprar um tijolo de ceramica, com certeza ele vai ser imune a qualquer tipo de invasão por software mal intencionado, isso porque tijolos não rodam nenhum software. Com o windows S a coisa é parecida, ele não deixa o usuário instalar quase nada ja que essa loja da microsoft tem poucos programas e em geral péssimas implementações de programas comuns.

    • Até tijolos de cerâmica têm falhas.

  • Alguém aqui usa o BitLocker?

  • ElGloriosoRangerRojo™

    Nada é seguro o suficiente quando se coloca um usuário no meio da bagaça…

  • Lucas Timm

    Há de se levar em conta também o fato de que tal tática depende de engenharia social, de modo a convencer um usuário a abrir o arquivo do Word malicioso e iniciar a execução das macros para que o sistema seja tomado.

    Convenhamos, é o mais fácil, assumindo o público alvo do Windows 10S.

  • e aqueles logs de teclado, webcam e microfone reportados pelo Cory Doctorow, que vão todos para os servidores da micosoft? estes continuam, imagino… e o mais surpreendente disto tudo é que ainda há quem use “software” da micosoft…

    • Bruno Martins

      O que é ainda mais surpreendente é a google ter o mesmo ou bem acesso a informação pessoal do que a Microsoft e quase ninguém se queixar..

Aproveite nossos cupons de desconto:

Cupom de desconto Locaweb, Cupom de desconto HP, Cupom de desconto Descomplica, Cupom de desconto Nuuvem, Cupom de desconto CVC, Cupom de desconto Asus, Cupom de desconto World Tennis