Autor Tópico: Defesa contra ataque de rootkits exige proteção por hardware  (Lida 545 vezes)

0 Membros e 1 Visitante estão vendo este tópico.

Offline Unknown

  • Conselheiros
  • Nível Máximo
  • *
  • Mensagens: 11.331
  • Sexo: Masculino
  • Sem humor para piada ruim, repetida ou previsível
Defesa contra ataque de rootkits exige proteção por hardware
« Online: 23 de Novembro de 2009, 18:38:07 »
Defesa contra ataque de rootkits exige proteção por hardware


Arquitetura da proteção contra o ataque por rootkits. [Imagem: Wang et al.]

O que são rootkits?

Entre os diversos tipos de programas maliciosos - que incluem os vírus, cavalos de troia e vários tipos de ladrões de informações - os mais difíceis de combater e com potencial para causar os maiores danos são os chamados rootkits.

Os rootkits são programas capazes de se esconder dos antivírus. Capturando as chamadas de baixo nível do sistema operacional, esses cavalos de troia garantem a instalação de outros programas invasores, capazes de roubar informações ou transferir o controle do computador para um pirata de computador.

O nome rootkit vem do ambiente Linux, descrevendo um kit de programação destinado a garantir o acesso total ao sistema com a autoridade root, o usuário principal, ou administrador, com todos os poderes sobre o computador.

Ganchos do sistema

Agora, pesquisadores da Universidade da Carolina do Norte, nos Estados Unidos, finalmente vislumbraram uma forma de bloquear os rootkits e impedir que eles tomem o controle dos computadores.

Os rootkits funcionam normalmente sequestrando uma série de chamadas do sistema, também conhecidas como ganchos (hooks), dados especiais de controle que o sistema operacional usa para controlar o hardware.

"Tomando o controle dessas chamadas, o rootkit pode interceptar e manipular os dados do sistema à vontade, essencialmente deixando o usuário ver apenas o que o programa invasor permitir," diz o professor Xuxian Jiang.

Desta forma, o invasor se torna invisível ao usuário e a qualquer programa de antivírus. Ao deter o controle da máquina, ele pode instalar e proteger programas adicionais destinados a roubar informações pessoais ou ceder o controle da máquina a um usuário remoto.

Mudar o sistema operacional e o hardware

A solução encontrada pelo Dr. Jiang e seus colegas pode bem dar uma ideia da complexidade e da gravidade do problema dos rootkits - a saída é proteger todas as chamadas do sistema.

"A parte mais problemática é que um sistema operacional pode ter dezenas de milhares de chamadas - qualquer uma delas pode potencialmente ser explorada pelos rootkits," diz Jiang. "Pior ainda, essas chamadas podem estar espalhadas por todo o sistema operacional."

Desta forma, a proteção efetiva das chamadas ao sistema deve começar por levar todas para um mesmo lugar. A centralização torna mais fácil o gerenciamento e a proteção de forma eficaz, sem comprometer o rendimento do sistema operacional.

Finalmente, uma proteção de memória baseada em hardware fará o restante. Ao centralizar as chamadas ao sistema, os pesquisadores demonstraram que a proteção por hardware impede qualquer modificação sem a aprovação do usuário.

O sistema, batizado de HookSafe, foi testado contra nove rootkits mais comuns e resistiu a todos eles.

http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=defesa-contra-rootkits-protecao-por-hardware&id=010150091123

"That's what you like to do
To treat a man like a pig
And when I'm dead and gone
It's an award I've won"
(Russian Roulette - Accept)

Offline Andre

  • Nível 39
  • *
  • Mensagens: 4.072
  • Sexo: Masculino
    • Aletéia
Re: Defesa contra ataque de rootkits exige proteção por hardware
« Resposta #1 Online: 23 de Novembro de 2009, 19:49:25 »
Citar
O nome rootkit vem do ambiente Linux, descrevendo um kit de programação destinado a garantir o acesso total ao sistema com a autoridade root, o usuário principal, ou administrador, com todos os poderes sobre o computador.
Acho mais provável que o nome tenha vindo dos Unices em geral, não só do Linux.
Se Jesus era judeu, então por que ele tinha um nome porto-riquenho?

Offline West

  • Nível 31
  • *
  • Mensagens: 1.888
  • Sexo: Masculino
  • "Como um grão de poeira suspenso num raio de sol"
Re: Defesa contra ataque de rootkits exige proteção por hardware
« Resposta #2 Online: 24 de Novembro de 2009, 18:14:49 »
Citar
O nome rootkit vem do ambiente Linux, descrevendo um kit de programação destinado a garantir o acesso total ao sistema com a autoridade root, o usuário principal, ou administrador, com todos os poderes sobre o computador.
Acho mais provável que o nome tenha vindo dos Unices em geral, não só do Linux.

Exato. Outra coisa interessante que quase ninguém sabe é que os primeiros virus sugiram justamente nos unices, apesar desses sistemas serem conhecidos por sua insusceptibilidade a virus, que quase não existem para essas plataformas.
"Houve um tempo em que os anjos perambulavam na terra.
Agora não se acham nem no céu."
__________
Provérbio Iídiche.

"Acerca dos deuses não tenho como saber nem se eles existem nem se eles não
existem, nem qual sua aparência. Muitas coisas impedem meu conhecimento.
Entres elas, o fato de que eles nunca aparecem."
__________
Protágoras.Ensaio sobre os deuses. Séc. V a.C.

Offline gustavo

  • Nível 01
  • *
  • Mensagens: 16
  • Sexo: Masculino
Re: Defesa contra ataque de rootkits exige proteção por hardware
« Resposta #3 Online: 25 de Novembro de 2009, 15:33:37 »
Citar
O nome rootkit vem do ambiente Linux, descrevendo um kit de programação destinado a garantir o acesso total ao sistema com a autoridade root, o usuário principal, ou administrador, com todos os poderes sobre o computador.
Acho mais provável que o nome tenha vindo dos Unices em geral, não só do Linux.

Exato. Outra coisa interessante que quase ninguém sabe é que os primeiros virus sugiram justamente nos unices, apesar desses sistemas serem conhecidos por sua insusceptibilidade a virus, que quase não existem para essas plataformas.

http://en.wikipedia.org/wiki/Computer_virus#History

Citar
1.2. Genesis of Computer Viruses
Virus-like programs appeared on microcomputers in the 1980s. However, two fairly recounted precursors deserve mention here: Creeper from 1971-72 and John Walker's "infective" version of the popular ANIMAL game for UNIVAC15 in 1975.

THE ART OF COMPUTER VIRUS RESEARCH AND DEFENSE
By Peter Szor
   
Publisher : Addison Wesley Professional
ISBN : 0-321-30454-3

Outra fonte interessante é o livro do Robert Slade.
« Última modificação: 25 de Novembro de 2009, 15:42:29 por gustavo »
"He has all the virtues I dislike and none of the vices I admire."
Winston Churchill

 

Do NOT follow this link or you will be banned from the site!