Leitores de blogs podem estar vulneráveis a ataques de malware

kaol

Simple Man
Registrado
Leitores de blogs podem estar vulneráveis a ataques de malware

Las Vegas - Execução automática de comandos JavaScript por leitores de notícias RSS podem causar ataques sem que softwares de segurança percebam.

Ler blogs pode provocar um ataque digital em seu computador, um expert de segurança alertou na última semana durante a conferência de hackers Black Hat, nos Estados Unidos.

Usuários de internet que empregam serviços online como o Bloglines ou navegadores como o Firefox para ler feeds de sites de notícias ou blogs estão vulneráveis a códigos maliciosos integrados ao RSS, que podem instalar spywares, roubar senhas de usuários, escanear PCs e redes corporativas atrás de portas abertas e mais, disse Caleb Sima, chief technology office (CTO) da SPI Dynamic, empresa de aplicações para web.

Até agora, apenas alguns ataques novos contra leitores de blog em serviços do Google e do Yahoo ocorreram, disse Sima, alegando que existem muitos outros a caminho.

"A única razão pela qual ainda não tivemos muitos problemas ainda é que ninguém pensou sobre este tipo de ameaça seriamente", disse ele. De acordo com Sima, serviços e softwares usados para baixar feeds pelos formatos RSS e Atom podem fazer o download e executar códigos JavaScript "enterrados" dentro do texto.

"As possibilidades são limitadas apenas pela criatividade do hacker", revelou Sima, que chama a técnica de "infecção de feed". O executivo afirma que este tipo de ataque é uma variante do ataque de scripts em múltiplas páginas, uma forma popular de invadir sites injetando comandos em JavaScript ou HTML ao invés de texto, que causa erros e desabilita a página, deixando-a aberta para hackers.

Caracteres aleatórios inseridos em feeds como o "<" são freqüentemente convertidos por leitores de blog como uma tag aberta da linguagem HTML, o que permite que o serviço online execute o código dentro dos caracteres.

Desta maneira, inocentes pedaços de texto podem esconder comandos maliciosos em JavaScript que causarão danos sem instalar ou rodar arquivos externos, uma necessidade para que o antivírus ou anti-spyware indique a infecção.

Mas usuários não assinam feeds de blogs e sites que conhecem e confiam? Sem dúvida, afirma Sima, mas existem outras maneiras pelas quais o RSS pode ser comprometido.

Um feed poderia conter um link para uma aplicação JavaScript externa ao seu blog. Ou um endereço online poderia ter uma área que permita aos usuários publicarem comentários públicos, ações que também podem armazenar bits maliciosos, segundo Sima.

Como feeds RSS e Atom são normalmente armazenadas por leitores de blogs em arquivos de HTML em seus discos rígidos, eles também podem ultrapassar as funções de segurança do navegador do usuário, programado para prevenir execução de comandos JavaScript externos.

Desabilitar a linguagem para prevenir os ataques não é uma solução, disse Sima.

Muitos sites populares atualmente confiam na execução invisível do JavaScript para operarem, tornando-os difíceis de serem usados. A melhor maneira para se guardar contra estes tipos de ataque, disse ele, seria usar um software ou serviço de RSS que não executa os comandos em JavaScript recebidos para diminuir o perigo.

"Isto poderia ser simples como adicionar algumas linhas de código", disse. Criar um filtro não faria com que os feeds chegassem mais devagar também, segundo ele. Mas, até onde o executivo sabe, ainda não existem no mercado software ou serviços que lêem RSS que não executem comandos JavaScript.

http://idgnow.uol.com.br/seguranca/2006/08/07/idgnoticia.2006-08-07.8436515766/IDGNoticia_view
 

Usuários que está vendo este tópico

Topo