0days

Olá pessoal... Eu estou de volta.

É realmente difícil escolher, um bom tema para falar. Eu recebi bons feedbacks dos leitores, mas ninguém deu sugestões sobre o que poderíamos conversar aqui. Então, Eu escolhi algo aleatoriamente em minha mente.

A conversa de hojé é sobre 0days!

Eu espero que neste momento, todos que lêem esse blog, saibam o que é um 0day, mas caso não saibam, vamos juntos tentar fazer uma boa definicão. 0days é uma vulnerabilidade de segurança (isso é completamente diferente de um bug de computador) que não tem um patch (ou uma correção) porque ela não é pública. Isso significa, que poucas pessoas sabem algo sobre essa vulnerabilidade.

Geralmente, quando um pesquisador de segurança descobre um novo problema de segurança, ele avisará o vendedor afetado (ou projeto, isso se ele for um software de código fonte aberto), fornecendo o máximo de informações possíveis (como funciona o exploit em algumas situações). Em seguida, o pesquisador e a empresa coordenam em conjunto, uma data de lançamento, de tal forma que a empresa tenha tempo suficiente para criar o patch/correcão e avisar os clientes, antes da vulnerabilidade ser publicada... (alguns pesquisadores gostam de total transparência e liberam tudo para o publico, sem esperar pelo patch, mas vamos esquecer isso por enquanto).

Qual é o problema aqui? O problema é quando o cara que descobriu a vulnerabilidade não é um profissional de segurança orientado. Se o pesquisador é anti-ético, o que pode ocorrer? Agora, ele tem uma vulnerabilidade que pode ser explorada e não tem correções... e pior: Ninguém está ciente de tal ameaça!

Se os desenvolvedores não sabem sobre os princípios de segurança da programação segura, e os pesquisadores de segurança não revisam periodicamente o código gerado, ninguém jamais saberá sobre essas falhas 'ocultas'... e essas falhas, continuarão a ser exploradas por atacantes maliciosos(crackers) e só serão encontradas, por experientes analistas forense (em algumas situacões)...

Além disso, existem várias técnicas novas que têm sido usadas e liberadas, sobre como criar códigos avançados de injeções, para serem utilizados com 0days para não tocar discos e para um desvio completo da analise forense...

Essa é a importância dos hackers. Quem vai entender as técnicas de ataque, para melhorar a segurança dos sistemas, para desenvolver ferramentas capazes de analisar e descobrir avançados rootkits e para dar aos profissionais de segurança, informações suficientes para serem utilizadas em reais ataques avançados.


Rodrigo Rubira Branco (BSDaemon)
rodrigo *noSPAM* kernelhacking DOT com

Back

 

 

realização:
4LINUX
apoio:
Instituto Ibi
HackerTeen
Rua Teixeira da Silva, 660
São Paulo, SP, 04002-033 Brasil
Tel: +55 11 2125-4747