Michael Stanton

WirelessBrasil

Ano 2000       Página Inicial (Índice)    


07/06/2000
Dores de cotovelo causadas pelo verme de amor

Os recentes ataques que impediram acesso de usuários genuínos a sites conhecidos da Internet, como o amazon.com, e a infestação de milhares de computadores pessoais usando o software de correio Outlook Express pelo verme "I Love You" e seus sucedâneos nos sugerem a extrema vulnerabilidade deste meio revolucionário de comunicação, a Internet. (Em tempo, "I Love You" é classificado como verme e não vírus, pois ele não depende parasiticamente de outro software, e se reproduz e se espalha pela Rede de forma autônoma.)
Talvez o que mais causa preocupação nestes ataques seja a constatação que basta um programador de computador adquirir uns poucos conhecimentos técnicos para poder criar o caos generalizado.

Em comparação, o primeiro grande incidente de segurança da Internet, o verme de 1988, foi de autoria de um pesquisador e aluno de doutorado da Cornell University, e seu funcionamento complexo dependia do conhecimento e exploração de defeitos de software no sistemas operacional Unix, usado em servidores.
Ao invés de alunos de doutorado, os responsáveis pelos problemas de hoje são adolescentes e recém-formados de cursos de graduação, e os maiores estragos têm sido causados por pequenos programas escritos numa variedade de Visual Basic, que exploram e estragam o software e os arquivos guardados em computadores pessoais usando o sistema operacional Windows da Microsoft.

O incidente de 1988 foi salutar, pois levou a comunidade Internet a aprender a zelar pela segurança e integridade da Rede, promovendo o conserto dos defeitos de software, e a criação dos CERTs - Computer Emergency Response Teams - uma rede de organizações que dão ampla divulgação de ameaças à segurança e os seus antídotos. (Veja, por exemplo, a mais antiga em http://www.cert.org/).
Nesta infra-estrutura de informação sobre segurança se destaca o CERIAS (Center for Education and Research in Information Assurance and Security, da Purdue University - http://www.cerias.purdue.edu/ ) criado pelo prof. Gene Spafford, um dos primeiros a analisar tecnicamente o verme de 1988.
Num comentário sobre a atual onda de ataques, do tipo "I Love You", Spafford chama atenção ao fato que das 60.000 ameaças registradas até hoje, quase 52.000, ou 85% do total, são específicas das plataformas DOS/Windows/NT da Microsoft, sendo 6.000 destas dirigidas especificamente contra o Word, enquanto existem apenas 2 para a plataforma Macintosh, e umas 5 para Unix, o que inclui Linux.

O ponto aqui é que a propalada "vulnerabilidade da Internet" não é inerente ao seu uso, mas principalmente a seu uso através de computadores pessoais usando diferentes produtos da Microsoft, especialmente a combinação de Windows, Word e Outlook Express.
Para ser justo, é preciso reconhecer que a hegemonia da Microsoft no mercado de software para computadores pessoais foi galgado por essa empresa ter desenvolvido produtos que atendessem aos anseios de usuários de computadores isolados ou ligados às redes locais dos seus locais de trabalho, onde não seriam expostos às ameaças advindas da Internet.

O acesso à Internet abre uma porta para fora, permitindo potencialmente a importação e uso de arquivos transferidos pela Rede, e aí reside o perigo.
Com a utilização de correio eletrônico com anexos (attachments, em inglês), a importação destes arquivos se tornou muito simples - basta clicar no nome do arquivo importado para visualizá-lo.
No caso de arquivos .vbs (da Visual Basic scripting language) usados por "I Love You", os arquivos contêm comandos de uma linguagem de programação e seriam capazes de realizar ações arbitrárias, incluindo a destruição de arquivos e o reenvio de mais mensagens malignas.
O mesmo pode ocorrer com um arquivo .doc (de Word), pois este pode também incluir comandos de Visual Basic for Applications, na forma de macros.
Em ambos casos, existiriam mecanismos nos programas Outlook Express ou Word para desabilitar as ameaças, mas estes requerem que o usuário tome a iniciativa de desabilitá-las, e tomar os passos necessários não é nem um pouco intuitiva.

Na verdade, para não se expor a estes riscos em ambientes Windows/Word/Outlook Express, a solução para quem recebe uma mensagem é nunca abrir um arquivo anexo, que possa conter comandos executáveis, sem ter a absoluta certeza da origem e das intenções do remetente.
O pior do atual surto de ameaças é que subvertem as certezas, pois enviam mensagens de correio como se estas fossem remetidas por nossos conhecidos.
No caso específico de documentos .doc (de Word), estes problemas são evitáveis, pois seu conteúdo pode ser enviado no formato .rtf (Rich Text Format), que elimina as macros, ou simplesmente cortando e colando o conteúdo do arquivo .doc no corpo da mensagem de correio, ao invés de usar um anexo.
Isto tudo funciona, mas a maioria dos usuários não sabe disto e vai demorar para aprender.

Podemos concluir, então, que a vulnerabilidade da Internet se deve principalmente ao uso de software desenvolvido para ambientes antes isolados e, portanto, protegidos de ameaças via a Rede, tendo sido este software adaptado posteriormente para uso na Internet sem ter sido preparado adequadamente para enfrentar os riscos de segurança endêmicos no uso desta rede pública.
É possível se precaver contra estas ameaças através do treinamento dos usuários, orientando-os a não abrir anexos recebidos de desconhecidos, e fazendo uso das últimas versões de software anti-vírus.
Infelizmente a taxa de geração de novas ameaças já é tão grande que está superando a capacidade de reação dos criadores de antídotos.
Nas palavras do Spafford, o que se viu até o momento é apenas a ponta do iceberg.

Outros observadores voltam a lembrar que os danos atuais estão sendo causados por amadores, e especulam sobre o potencial para destruição se os ataques forem montados por profissionais realmente bem treinados, formando uma equipe financiada por uma empresas ou um governo.
Esta ciberguerra poderia ser uma opção substancialmente mais barata do que as alternativas, e irrespondível nos mesmos termos se o atacante não padecer das mesmas vulnerabilidades que o atacado.

O moral desta história é que a tecnologia usada na confecção de muitos produtos de software para acesso à Internet não levou em consideração as ameaças à segurança oriundas da rede, e o caminho mais curto para reverter esta situação seria o seu abandono e substituição por produtos menos vulneráveis às ameaças conhecidas, tanto ao nível de sistema operacional (por exemplo, Linux em lugar de Windows), quanto ao nível das aplicações (por exemplo, StarOffice em lugar do Office, e Eudora em lugar de Outlook Express).
Tais mudanças impossibilitariam quase todos os ataques feitos hoje com tanta facilidade, e provocariam enorme melhoria no nível geral de segurança da Internet.