Microsoft vaza 'chave-mestra' que protege inicialização do Windows
Pesquisadores de segurança dizem ter achado várias "chaves-mestras"
para um recurso do Windows que protege a inicialização do sistema, o
"Secure Boot". As chaves vazada são do HoloLens, o dispositivo de
"realidade virtual mista" da Microsoft lançado em 30 de março, mas
servem para possivelmente todos os dispositivos da Microsoft com Secure
Boot: Windows 8, Windows 10, Windows Phone e Windows RT.
Esse
descuido da fabricante do Windows pode levar ao desbloqueio completo de
celulares e tablets. O Secure Boot desses aparelhos normalmente só
permite iniciar o Windows, então espera-se que a falha viabilize a
instalação de Linux ou Android.
Opção para configurar e desativar o Secure Boot em um notebook. (Foto: Altieres Rohr/Especial para o G1)
Em
computadores normais, nos quais não há restrição de sistema
operacional, o "Secure Boot", quando existe e está ativado, blinda o
sistema de vírus mais agressivos que recorrem a mudanças na
inicialização do sistema para burlar certos mecanismos de segurança e
adotar táticas que dificultam sua detecção e remoção. Essas pragas não
funcionam com o Secure Boot em funcionamento pleno, pois o sistema
deve detectar o problema e não mais iniciar.
Mas muitos
computadores, especialmente hardware desenvolvido para Windows 7, não
têm suporte para o Secure Boot. Em outros, o recurso vem desativado de
fábrica, porque o sistema não foi instalado no chamado "modo UEFI".
Nesses casos, o Secure Boot não funciona e não há mudança para a
segurança desses sistemas com o vazamento da chave, pois eles já estavam
com a inicialização desprotegida.
Como esses computadores
já estão desprotegidos, é difícil saber até que ponto essa falha no
Secure Boot aumentará o interesse dos criminosos em pragas avançadas que
possam tirar proveito de uma inicialização insegura.
Também é
preciso acesso administrativo para fazer alterações na inicialização,
de maneira que um ataque terá de pedir permissão do usuário ou explorar
uma falha que burle o Controle de Contas de Usuário (UAC, na sigla em
inglês) ou explorar algum programa que tenha privilégios maiores. Uma
brecha que se aproveita do funcionamento da "limpeza de disco" do
Windows para burlar o UAC em nível máximo foi divulgada em 22 de julho.
Porta dos fundos e chave vazada
Para
os pesquisadores que descobriram a chave, conhecidos como "Slipstream" e
"my123", o caso é um exemplo do risco associado à existência de
"chaves-mestras" em recursos de segurança. O FBI sugere que essas
"chaves-mestras" ou "chaves de ouro" sejam criadas para que a polícia
sempre possa acessar os dados em um sistema, independentemente da
proteção configurada por seu utilizador.
Em computadores, o
Secure Boot pode ser desativado em uma configuração da placa-mãe. Em
celulares e tablets, o recurso está sempre ativado, o que limita a
atuação de programadores. Para permitir que programadores autorizados
tenham mais acesso ao sistema, a Microsoft criou uma configuração
especial, chamada de "política de inicialização", que desativa a
segurança. Trata-se de uma "porta dos fundos" para a qual somente a
Microsoft detinha a chave.
Essas políticas deveriam estar
atreladas a dispositivos específicos. Assim, um programador autorizado
que recebesse uma chave não poderia distribuí-la para desbloquear outros
aparelhos. Porém, a Microsoft acrescentou um recurso de "políticas
suplementares" na "atualização de aniversário" do Windows. Por uma falha
da companhia, essas políticas não eram vinculadas a nenhum dispositivo,
criando uma "chave-mestra geral". Essas chaves foram inclusas no
HoloLens, mas, segundo os pesquisadores, servem em outros aparelhos.
(Imagem acima do HoloLens, o aparelho de realidade virtual mista da Microsoft. Foto: Beck Diefenbach/Reuters)
Solução difícil
Versões anteriores do Windows também aceitam essa chave "geral", criando um problema difícil de corrigir. Por mais que a Microsoft modifique a versão mais atual do Windows, atacantes podem recorrer aos arquivos vulneráveis das versões antigas. A única solução é desautorizar esses arquivos, mas há um limite: se a Microsoft desautorizar tudo, mídias de instalação, recuperação e backups podem parar de funcionar, alertam os pesquisadores.
A Microsoft já distribuiu duas atualizações
do Windows para solucionar o problema: uma em julho e outra nesta
terça-feira (9). As atualizações, porém, parecem não ter efeito: já está
disponível na web um programa que instala uma chave vazada e
desbloqueia o Secure Boot em tablets com o Windows RT. O programa
funciona em todos os dispositivos, incluindo os que instalaram as
correções mais recentes da Microsoft.
Proteção contra o ataque
Mesmo que a Microsoft não possa fazer muito para impedir o desbloqueio dos seus tablets e celulares por consumidores interessados em modificar o Windows ou instalar outros sistemas, administradores e usuários preocupados com a integridade do sistema têm ao que recorrer: o BitLocker.
O BitLocker pode criptografar o disco de
inicialização do Windows. O recurso só existe em versões profissionais
ou corporativas ("Pro" e" Enterprise") do Windows 10. Segundo a
Microsoft, o recurso precisa ser ativado em conjunto com o "PIN", que
necessita de uma senha ao iniciar o computador.
A
exploração da falha também depende de acesso administrativo. Isso
normalmente exige um aviso do Controle de Contas do Usuário. Porém, com
as falhas nesse recurso, a segurança é mais garantida com o uso de uma
conta de usuário comum, que vai passar a exigir a digitação de uma senha
para a instalação de muitos programas. Essa configuração pode ser
realizada em qualquer versão do Windows.
Fonte: http://g1.globo.com