Ataques hackers devido a vulnerabilidades do próprio sistema são de difícil detecção

De acordo com o professor Marcos Simplício, o pior não é o surgimento de vulnerabilidades acidentais, mas sim aquelas que já são colocadas no sistema por quem o desenvolve

 21/10/2022 - Publicado há 2 anos
Boa parte das ferramentas que existem para achar problemas e vulnerabilidades em softwares é de análise tática e dinâmica – Foto: site https://www.ep.com/movie-magic-budgeting
Logo da Rádio USP

Os ataques hackers são cada vez mais comuns e ameaçam a segurança de dados pessoais. Sistemas como softwares e hardwares já são criados para a proteção de dados, mas, como explica o professor Marcos Simplício, do Departamento de Engenharia de Computação da Poli, “não dá para construir um sistema 100% seguro. Dá para tentar chegar próximo, mas não é simples, erros acontecem e podem levar a vulnerabilidades”. 

Porém, o pior não é o surgimento de vulnerabilidades acidentais, mas sim aquelas que já são colocadas no sistema por quem o desenvolve. Dessa forma, os softwares e hardwares chegam ao consumidor com a possibilidade de invasão. O professor explica que geralmente essas vulnerabilidades estão na placa mãe e, para acessá-las, é necessário uma senha mestre, a qual o hacker já conhece por tê-la configurado. “Não é uma falha comum, é a parte do sistema de autenticação dos softwares”, reitera Simplício.

Com esses problemas em mente, um estudo desenvolvido por pesquisadores da Escola Politécnica e do Instituto dos Engenheiros Eletrônicos e Eletricistas (IEEE), que visa a aumentar a segurança para computadores e identificar vulnerabilidades silenciosas, melhorando ferramentas já existentes e protegendo empresas públicas e privadas, está em andamento. 

Marcos Simplicio – Foto: Reprodução

“Nosso objetivo é tentar conseguir desenvolver técnicas que permitam diferenciar o que é software legítimo desse que tem algum tipo de comportamento estranho antes dele ir para a produção, antes de chegar na mão do consumidor”, explica o professor. 

Como melhorar ferramentas de segurança

Boa parte das ferramentas que existem para achar problemas e vulnerabilidades em softwares é de análise tática e dinâmica, que testa para ver se realmente há uma maneira de entrar nos sistemas. São voltados para as vulnerabilidades não propositais e que acontecem em todo sistema. Mas ainda não existem ferramentas que busquem encontrar as que são propositais. 

O professor ressalta que, em hardwares, isso é ainda mais difícil, porque existe um grau de especificação. Por conta disso, o estudo também olha para o open hardware, ou hardware livre: “O objetivo é conseguir construir um mecanismo de hardware que seja facilmente auditável”. Isso significa que seriam construídas peças de hardware que protejam o sistema dessas vulnerabilidades.

Há cerca de dois anos os pesquisadores trabalham com o open hardware e ressaltam que ele deveria ter uma arquitetura aberta. Ao deixar esse sistema aberto é possível comparar hardwares e saber quais são as vulnerabilidades escondidas em um deles. 

Uma saída seria por meio de padrões de segurança: “A ideia é, se tiver alguma possibilidade dentro do seu computador de alguém inserir um dispositivo inválido, que não deveria estar ali dentro, ele é capaz de detectar”, explica o professor.  O que deve ser evitado é o que, no meio, é chamado de low hanging fruit, expressão em inglês para denominar sistemas fáceis de serem atacados, por conterem vulnerabilidades muito expostas.  

A pandemia piorou a situação

Na pandemia, muitos tiveram que recorrer à internet e às novas tecnologias de forma não planejada e, com isso, contrataram pessoas para desenvolver sites que, ao não seguirem boas práticas de segurança, acabaram por criar sistemas vulneráveis. 

Órgãos públicos, sites do governo federal, empresas de comunicação e bancos já tiveram seus sistemas comprometidos. Outro perigo são as funcionalidades indevidas, nas quais se torna possível alterações de dados dentro dos sistemas de software. Isso mostra que qualquer sistema pode ser vulnerável o suficiente para ser atacado. “A tendência é piorar”, diz o professor. 

Isso porque a prática de hackear esses sistemas configura um meio ilegal de lucrar. “Sempre que tiver  alguma possibilidade de exploração e ele conseguir lucrar em cima de vulnerabilidades existentes no sistema, ele vai procurar novas vulnerabilidades para poder lucrar”, evidencia Simplício.  É o chamado empreendedorismo do crime. Infelizmente, lembra o professor, “as pessoas se preocupam com segurança só depois de terem um problema de segurança”. 


Jornal da USP no Ar 
Jornal da USP no Ar é uma parceria da Rádio USP com a Escola Politécnica e o Instituto de Estudos Avançados. No ar, pela Rede USP de Rádio, de segunda a sexta-feira: 1ª edição das 7h30 às 9h, com apresentação de Roxane Ré, e demais edições às 14h, 15h e às 16h45. Em Ribeirão Preto, a edição regional vai ao ar das 12 às 12h30, com apresentação de Mel Vieira e Ferraz Junior. Você pode sintonizar a Rádio USP em São Paulo FM 93.7, em Ribeirão Preto FM 107.9, pela internet em www.jornal.usp.br ou pelo aplicativo do Jornal da USP no celular. 


Política de uso 
A reprodução de matérias e fotografias é livre mediante a citação do Jornal da USP e do autor. No caso dos arquivos de áudio, deverão constar dos créditos a Rádio USP e, em sendo explicitados, os autores. Para uso de arquivos de vídeo, esses créditos deverão mencionar a TV USP e, caso estejam explicitados, os autores. Fotos devem ser creditadas como USP Imagens e o nome do fotógrafo.