segunda-feira, 30 de agosto de 2010

Falha no Windows já afeta mais de 100 programas e segue sem correção!

Solução depende de cada software vulnerável, e não da Microsoft.
Ataques e aplicativos vulneráveis conhecidos aumentam.

Altieres Rohr Especial para o G1*

Vários softwares para Windows estão vulneráveis a um problema no carregamento de arquivos DLL. Esses arquivos são códigos prontos que desenvolvedores de aplicativos podem usar para não terem de “reinventar a roda” toda vez que criam um novo programa. O problema é que os programas nem sempre dizem ao Windows exatamente onde se encontra a DLL desejada, o que força o sistema a realizar uma busca. Essa busca, no entanto, pode ser insegura, e isso já se sabe há 10 anos. Mas somente uma brecha divulgada este mês mostrou que a gravidade do problema era muito maior do que a imaginada.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Entenda na coluna de hoje como funciona essa brecha e por que cada software precisa ser consertado individualmente e não em uma atualização da Microsoft para o Windows.
DLLs facilitam o desenvolvimento de software, permitindo reaproveitar códigos facilmente. 
DLLs facilitam o desenvolvimento de software, permitindo reaproveitar códigos (Foto: Reprodução)
Como acontece a falha
As bibliotecas de ligação dinâmica (dynamic link library, ou, na sigla em inglês, DLL) não são indesejadas. Pelo contrário: são conjuntos de funções que permitem ao programador de um software reutilizar códigos, poupando trabalho e reduzindo o tamanho dos programas.
Por exemplo, as funções de reprodução de vídeo e música podem estar em DLLs para que cada reprodutor multimídia possa abrir os vídeos sem precisar criar do zero todas as funções necessárias para essa tarefa, permitindo ao programador manter seu foco em outras funcionalidades, opções e recursos.
O Internet Explorer disponibiliza DLLs para que softwares possam abrir páginas web dentro de suas janelas, sem precisar, para isso, criar um navegador web novo. Com isso, o programa também fica menor, porque o IE é parte integrante da instalação do Windows e a inclusão desse DLL do IE no pacote do programa é desnecessária.
Antes de usar as funções armazenadas na DLL, o software precisa carregá-la. DLLs estão em vários locais do disco: nas pastas de sistema, nas pastas de arquivos comuns, nas pastas dos programas, entre outros. Quando um programa “chama” uma DLL, o Windows tenta localizá-la no disco. Quando o sistema não encontra o arquivo, um erro aparece na tela.
O problema existe nessa busca. Em algumas circunstâncias, o Windows pode acabar buscando pela DLL na mesma pasta em que o arquivo foi aberto. Ou seja, se você abriu um arquivo – digamos uma música - na sua área de trabalho, e o programa usado para abrir esse arquivo – um player de música - precisar de uma biblioteca com o nome fictício de “processa-musica.dll”, o Windows tentará verificar se a DLL existe na área de trabalho. Não a encontrando lá, tentará achá-la em outros locais.
Programadores podem instruir o Windows a realizar a busca em pastas pré-definidas, pulando a pasta a partir da qual o arquivo foi aberto.
Site mantém lista com aplicativos vulneráveis com a respectiva DLL que é carregada de forma insegura.  
Site mantém lista com aplicativos vulneráveis com a respectiva DLL que é carregada de forma insegura.
Explorando a brecha
Para explorar a vulnerabilidade, um hacker precisa disponibilizar um arquivo inofensivo em um compartilhamento de rede do Windows. Voltando ao nosso exemplo, o hacker ainda colocaria, na mesma pasta de rede que a música, o arquivo “processa-musica.dll”.
O aplicativo depende do “processa-musica.dll” para abrir o arquivo. Se o DLL contiver apenas código malicioso, acontecerá um erro. Portanto, para não criar suspeitas, o hacker pode pegar o “processa-musica.dll” verdadeiro e infectá-lo, injetando um código malicioso enquanto deixa o código verdadeiro funcional.
Quando a música for aberta e o “processa-musica.dll” for carregado a partir da pasta da rede, o código do hacker irá rodar junto do programa que abriu a música. Nenhuma atividade anormal poderá ser percebida.
Se o aplicativo não tivesse a falha, o arquivo DLL nunca teria sido carregado a partir da pasta do hacker, e sim apenas do disco local do computador, independentemente do local de onde o arquivo foi aberto.
A empresa de segurança Acros mostrou que esse ataque era possível no iTunes, o reprodutor e biblioteca de mídia da Apple. A partir disso, o pesquisador de segurança HD Moore, responsável pelo software Metasploit, fez uma busca por outros softwares que poderiam ter o mesmo problema.
Moore também já divulgou um código genérico para explorar a falha, bem como um kit de auditoria para identificar software contendo a falha.
A Acros não divulgou informações sobre outros produtos vulneráveis ao mesmo tipo de ataque. A Acros é uma das empresas revoltadas com o modo tradicional de pesquisa de segurança e que decidiu não mais colaborar com desenvolvedores.
Embora pesquisas envolvendo o carregamento inseguro de DLLs tenham sido publicadas há dez anos, acreditava-se que o problema poderia ser apenas usado localmente, para a elevação de privilégios. Isso aconteceria quando um usuário limitado colocasse uma DLL em uma pasta que seria acessada por um administrador. Quando o administrador abrisse o arquivo, a DLL seria carregada com privilégios administrativos e o código do usuário seria executado, dando a ele o controle totalmente do sistema.
Dessa vez, no entanto, ficou claro que ataques pela rede também são possíveis.
Depois que os detalhes técnicos da falha foram compreendidos, diversos outros especialistas e curiosos tentaram achar programas com o mesmo erro. Uma lista no site Exploit-DB sugere que há pelo menos 102 programas com o erro, especificando também qual DLL é carregada de modo inseguro pelos softwares.
O problema chegou a cruzar a fronteira do sistema operacional. Bibliotecas são uma função comum a maioria dos sistemas e especialistas identificaram um problema semelhante – embora menos grave – no Linux.
A boa notícia é que, apesar disso tudo, ainda não há registro de ataques criminosos tirando proveito dessas falhas, embora códigos prontos para facilitar essa tarefa já estejam disponíveis há alguns dias.
Por que a Microsoft não pode corrigir o problema
A Microsoft poderia forçar o Windows a nunca procurar pela DLL na pasta em que o arquivo foi aberto. Mas o problema é que esse comportamento do sistema é o mesmo há anos e existem softwares que dependem dele.
Um exemplo é o Microsoft PowerPoint, que pode procurar por uma DLL na pasta em que a apresentação foi aberta – importante quando uma apresentação é executado pelo PowerPoint Viewer a partir de um CD, dispensando a instalação do software no disco.
Código para explorar a falha no uTorrent já está disponível, bem como a atualização para fechar a brecha. 
Código para explorar a falha no uTorrent já está disponível, bem como a atualização para fechar
a brecha. (Foto: Reprodução)
Além disso, alguns programas tentam achar arquivos de configuração no mesmo local em que um arquivo foi aberto – uma variação do problema que a Microsoft não teria condições de corrigir. Isso deixa ainda mais claro que a falha acontece devido a erros na programação de cada software vulnerável.
É por isso que a Microsoft está numa posição difícil. A empresa limitou-se a criar uma ferramenta opcional (http://support.microsoft.com/kb/2264107) que adiciona ao Windows uma opção que permite a administradores de sistema e usuários avançados desativarem o comportamento inseguro – por sua conta e risco.
O que fazer?
Além do iTunes, que foi o primeiro software vulnerável identificado publicamente, outros programas já receberam atualizações. Entre eles estão o reprodutor multimídia VLC e o cliente de torrents uTorrent. Se você usa um desses aplicativos, atualize-os imediatamente.
Entre os softwares vulneráveis estão várias versões do Media Player Classic, o PowerPoint, Photoshop, o navegador Opera, o Windows Live Mail e programas do próprio Windows, como o Catálogo de Endereços.
O que resta é aguardar por uma correção. Se ela não chegar, medidas mais drásticas terão de ser tomadas – como a aplicação da ferramenta opcional da Microsoft. No entanto, vale ficar atento para links na internet e evitar abrir arquivos em pastas de rede. Na dúvida, salve tudo no seu PC antes de abrir.
No mais, não há muito que fazer, exceto permanecer atento e aguardar.
A coluna Segurança para o PC de hoje fica por aqui. Volto na quarta-feira (1º) com o pacotão de respostas, portanto, se você tem uma dúvida, crítica ou sugestão, deixe-a na área de comentários. Fique atento para notícias sobre segurança aqui no G1 a qualquer dia, ou siga o Twitter (http://twitter.com/g1seguranca). Até a próxima!

quinta-feira, 19 de agosto de 2010

Vimeo aposta em HTML 5 para ganhar espaço no iPhone e iPad



O site Vimeo, predileto entre os produtores de vídeos, fotógrafos e artistas, apostou no HTML 5 para que seu conteúdo pudesse ser acessado por usuários de iPhone e iPad. Até então, o material publicado na plataforma era disponibilizado em Flash e não podia ser exibido nos aparelhos da Apple. 
Segundo Andrew Pile, vice-presidente do Vimeo, foi preciso quase cinco meses de desenvolvimento para que a equipe encontrasse uma solução para o reprodutor de vídeos on-line. O executivo afirma, no entanto, que a partir de agora a interface do site será baseada na nova linguagem de programação. 
Em abril, quando o iPad foi lançado, havia somente uma maneira de compartilhar vídeos através do dispositivo: via YouTube. Outros serviços bastante segmentados, como Viddles e Sorenson Media's 360, também ofereciam soluções àqueles que queriam usar o tablet para consumir material audiovisual, desde que fosse contratada uma assinatura mensal de, aproximadamente, 100 dólares.
O Vimeo é gratuito e pode ser usado para fins não comerciais. O serviço oferece também canais Netflix e Amazon, focados em conteúdo sob demanda (pago). 
"Agora as pessoas podem assistir aos vídeos na cama", brincou Pile ao fazer o anúncio da novidade.

segunda-feira, 5 de abril de 2010

iPad chega às lojas dos Estados Unidos.

Após pouco mais de dois meses de espera, os fanáticos por tecnologia finalmente vão poder botar as mãos no iPad. Pelo menos aqueles que moram nos Estados Unidos. O tablet da Apple chega hoje às lojas da empresa e da cadeia varejista Best Buy.

Apenas os modelos somente com Wi-Fi começarão a ser vendidos hoje. Os iPads com Wi-Fi e conexão 3G devem chegar até o fim do mês nas lojas dos Estados Unidos.

Anunciado no fim de janeiro, o iPad inaugura uma nova categoria de aparelhos eletrônicos: os tablets, ou pranchetas eletrônicas. Algumas características dos tablets são a tela colorida sensível ao toque e a capacidade de rodar diversos aplicativos. Fabricantes como HP e Asus também estão trabalhando em tablets, mas eles devem demorar alguns meses para chegar. Por isso, por enquanto, o iPad reina sozinho entre nessa categoria.

segunda-feira, 30 de março de 2009

Tecnologia armazena energia gerada pelos freios


A Jaguar fechou acordo com a empresa inglesa Torotrak para equipar seus carros com um sistema de armazenamento e recuperação de energia cinética. A tecnologia é parecida com o sistema Kers, presente, a partir desse ano, nos carros da F1 como o Williams FW31. Trata-se de uma caixa de relação variável e um volante de inércia capaz de girar até 64 mil voltas por minuto. O volante é o encarregado de armazenar a energia proveniente das freadas e depois as transfere para as rodas no momento de aceleração. A Torotrak foi vencedora de diversos prêmios de engenharia em 2007 com seu projeto, já que o sistema desenvolvido por ela não necessita de bateria elétrica para o armazenamento de energia.

Até o momento, não se sabe quando os carros da Jaguar passarão a incorporar a tecnologia.

Tecnologia educacional


Desde o princípio da educação sistematizada, são utilizadas diversas tecnologias educacionais, de acordo com cada época histórica. Ainda hoje se usa a tecnologia do giz e da lousa, que antigamente eram feitas de pedra - ardósia; usa-se a tecnologia do livros didáticos e, atualmente, os diversos estados mundiais debruçam-se sobre quais os currículos escolares mais adequados para o tipo de sociedade pretendida. No mundo ocidental, um dos grandes desafios é adaptar a educação à tecnologia moderna e aos meios de comunicação actuais, como a televisão, o rádio, os suportes informáticos e outros que funcionam também como meios educativos, a um nível informal.
Nas décadas de 1950 e 1960, a tecnologia educacional apresentava-se como um meio gerador de aprendizagem. Na década de 70 , passou a fazer parte do ensino como processo tecnológico. Em meados de 90, caracterizou-se pela busca de novos modos de trabalhar no campo educacional.
A tecnologia educacional reflete sobre a aplicação de técnicas para a solução de problemas educativos. Ela procura controlar o sistema de ensino-aprendizagem como aspecto central e a garantia de qualidade, preocupando-se com as técnicas e sua adequação às necessidades e à realidade dos educandos.
No início do século XXI as tecnologias começam a ser vistas e usadas numa outra perspectiva no processo educativo. Deixam de ser encaradas como meras ferramentas que tornam mais eficientes e eficazes modelos de educação já sedimentados, passando a ser consideradas como elementos estruturantes de "novas" educações (no plural), com o objetivo de expressar a diversidade das culturas e dos processos pedagógicos. Nesse sentido, a TV, o vídeo, o Rádio_(comunicação), a Internet, o material impresso possibilitam articularem-se novas linguagens e novas racionalidades na escola. Mais e mais escolas e centros de educação estão usando ferramentas on-line e colaborativas para aprendizado e busca de informações. As principais ferramentas usadas e conhecidas são agregação e distribuição de conteúdo (RSS, ATOM), Ambientes de aprendizagem como Weblogs (BLOGs), WebQuests e Wikis e objetos educacionais.

Tecnologia


Existe um equilíbrio muito ténue entre as vantagens e as desvantagens que o avanço da tecnologia traz para a sociedade. A principal vantagem é refletida na produção industrial: a tecnologia torna a produção mais rápida e maior e, sendo assim, o resultado final é um produto mais barato e com maior qualidade.
As desvantagens que a tecnologia traz são de tal forma preocupantes que quase superam as vantagens, uma delas é a poluição que, se não for controlada a tempo, evolui para um quadro irreversível. Outra desvantagem é quanto ao desemprego gerado pelo uso intensivo das máquinas na indústria, na agricultura e no comércio. A este tipo de desemprego, no qual o trabalho do homem é substituído pelo trabalho das máquinas, denominamos desemprego estrutural. Um dos países que mais sofrem com este problema é o Japão, sendo que um dos principais motivos para o crescimento da economia deste país ter freado a partir da década de 90 foi, justamente, o desemprego estrutural.