Centro de Segurança na Internet

Exploits e Vulnerabilidades

Vulnerable Software Infographic

Vulnerable Software Infographic

As vulnerabilidades num sistema operativo (SO) ou numa aplicação podem ser o resultado de:

  • Erros de programação
    Um erro no código do programa pode fazer com que um vírus informático aceda ao dispositivo e o controle
  • Funcionalidades autorizadas
    Formas legítimas e documentadas através das quais as aplicações têm permissão para aceder ao sistema

Se forem conhecidas vulnerabilidades num sistema operativo ou aplicação, independentemente de serem ou não intencionadas, o software estará aberto a ataques de programas maliciosos.

Eliminação de vulnerabilidades do sistema

Naturalmente, é possível conceber um SO de forma a impedir que aplicações novas ou desconhecidas tenham acesso parcial ou completo a ficheiros guardados no disco ou que acedam a outras aplicações em execução no dispositivo. De facto, este tipo de restrição pode aumentar a segurança ao bloquear toda a atividade maliciosa. Contudo, esta abordagem vai também impor restrições significativas às aplicações legítimas, o que poderá não ser desejável.

Sistemas fechados e parcialmente fechados

Seguem-se alguns exemplos de sistemas fechados e parcialmente fechados:

  • Sistemas fechados em telemóveis
    Os sistemas operativos em muitos telemóveis básicos, por oposição a smartphones e a telemóveis que suportam a utilização de aplicações baseadas em Java de terceiros, são um exemplo de sistemas protegidos amplamente utilizados. Em geral, estes dispositivos não eram suscetíveis a ataques de vírus. Contudo, não era possível instalar novas aplicações e a funcionalidade dos dispositivos era muito limitada.
  • Máquina virtual Java
    A máquina Java satisfaz parcialmente a condição de proteção "fechada". A máquina executa aplicações Java no modo "sandbox", que controla estritamente todas as ações potencialmente perigosas que uma aplicação possa tentar executar. Durante muito tempo, não se verificaram vírus "reais" ou Trojans na forma de aplicações Java. As únicas exceções foram "vírus de teste" que não eram particularmente viáveis na vida real. Geralmente, as aplicações Java maliciosas ocorrem apenas após a descoberta de métodos que contornam o sistema de segurança incorporado na máquina Java.
  • Plataforma com ambiente de execução binário para dispositivos móveis sem fios (BREW MP)
    A plataforma BREW (Binary Runtime Environment for Wireless - Ambiente de execução binário para dispositivos móveis sem fios) é outro exemplo de um ambiente fechado para vírus. Os telemóveis que executam esta plataforma só permitem a instalação de aplicações certificadas com assinaturas encriptadas. Embora a documentação detalhada esteja publicada para ajudar criadores de software de outros fornecedores a desenvolver aplicações, as aplicações certificadas só estão disponíveis através dos fornecedores de serviços móveis. Uma vez que cada aplicação tem de ser certificada, tal pode abrandar o desenvolvimento de software e atrasar o lançamento comercial de novas aplicações. Como resultado, a plataforma BREW não é tão amplamente utilizada como outras plataformas e há outras alternativas que oferecem uma seleção muito mais ampla de aplicações.

Os sistemas "fechados" são práticos para computadores de secretária e computadores portáteis?

Se os sistemas operativos de computadores pessoais, como o Windows ou MacOS, fossem baseados no princípio do "sistema fechado", seria muito mais difícil (e, em alguns casos, talvez impossível) que empresas independentes desenvolvessem a vasta gama de aplicações de terceiros em que os consumidores e empresas aprenderam a confiar. Além disso, a gama de serviços Web disponíveis seria também muito menor.

A Internet, e o mundo em geral, seriam muito diferentes:

  • Muitos processos empresariais seriam mais lentos e menos eficientes.
  • Os consumidores não beneficiariam da avançada "experiência de cliente" e dos serviços de Internet dinâmicos aos quais se habituaram.

Proteção contra os riscos

De certa forma, os riscos que a vulnerabilidade dos sistemas e o malware colocam pode ser o preço que temos de pagar por vivermos num mundo em que a tecnologia nos ajuda a alcançar os nossos objetivos de trabalho e lazer de uma forma mais rápida e conveniente. Contudo, escolher uma solução antivírus rigorosa pode ajudar a garantir que desfruta dos benefícios da tecnologia de forma segura.

Outros factores que ajudam o malware a prosperar

Para conhecer outros factores que ajudam o malware a prosperar e sobreviver, clique nas seguintes ligações:

Outros artigos e ligações relacionados com Exploits e Vulnerabilidades

© 1997 - 2014 Kaspersky Lab

Todos os direitos reservados.