Pesquisadores de segurança da Check Point Software alertaram que o Subsistema do Windows 10 para Linux (WSL) pode permitir que malwares para Linux infectem o Windows sem que eles sejam detectados pelas soluções de segurança instaladas.

Introduzido como versão Beta no Windows 10 Creators Update, o WSL permite que os usuários executem shells e outras ferramentas do Linux nativamente no Windows sem precisar de virtualização.

Os pesquisadores da Check Point desenvolveram uma nova técnica de ataque chamada Bashware. Como as soluções de segurança para Windows não foram criadas para detectar malwares para Linux, esta técnica pode ser explorada por criminosos.

A técnica conhecida como Bashware pode ser utilizada por um atacante para ocultar malwares para Linux de qualquer solução de segurança para Windows, mesmo as mais recentes.

Os pesquisadores dizem que as soluções de segurança para Windows ainda não foram adaptadas para monitorar os processos do Linux rodando no sistema operacional da Microsoft e isso abre a porta para que criminosos executem códigos maliciosos no computador sem que eles sejam detectados.

Demonstração da técnica Bashware com o Subsistema do Windows 10 para Linux:

Para poder executar uma aplicação do Linux em um ambiente isolado, a Microsoft introduziu containers (que ela chama de “Pico processes”) que permitem a execução de binários ELF em seu sistema operacional.

Durante os testes, os pesquisadores da Check Point foram capazes de utilizar a técnica Bashware em sistemas com a grande maioria dos softwares antivírus e outras soluções de segurança. Nenhum deles detectou os malwares.

Isto foi possível porque as soluções de segurança não monitoram estes containers, mesmo com a Microsoft fornecendo a API Pico necessária para que os desenvolvedores de soluções de segurança possam adaptá-las para isso.

Segundo a Check Point, a técnica Bashware requer privilégios administrativos para que possa ser executada com sucesso no Windows. Isto pode ser conseguido via ataques de phishing e outros métodos.

Criminosos que quiserem utilizar a técnica Bashware não precisarão criar novos malwares para Linux. Eles poderão utilizar os já existentes.

A técnica também instala um programa chamado Wine dentro do ambiente do Linux e executa malwares conhecidos para Windows a partir dele. Por causa do WSL, o malware é executado no Windows dentro do container mencionado anteriormente e assim não é detectado pelas soluções de segurança.

É importante destacar que o Subsistema do Windows 10 para Linux não vem habilitado por padrão. Ele é um recurso opcional no sistema operacional da Microsoft.

Opção para habilitar o Subsistema do Windows 10 para Linux:

Pesquisadores alertam para vulnerabilidade no Subsistema do Windows 10 para Linux

  • Carlos Pacheco

    José, é claro que eu não posso apresentar provas daquilo que vivenciei… Não tem cabimento, certo? Enfim, vamos então em busca de um método, ou seja, de uma vulnerabilidade aonde o USUÁRIO do LINUX pôde comprometer o sistema.

    Como o ocorrido foi entre 2014/15 (sinceramente, a data não me recordo), fui atrás de um CVE deste período, nada mais justo.

    E não é que encontrei?:

    https://www.exploit-db.com/exploits/36266/

    Agora vamos fazer um jogo rápido, é de comparar um número de vulnerabilidades de um sistema com outro sistema, legal né?

    Eu optei em começar no ano de 2015, pois foi o ano de lançamento do Windows 10. Vamos fazer isso com sistemas atuais.

    Sistema operacional: GNU/Linux, do ano de 2015 até 2017, total de falhas encontradas neste período (considerando que, como 2017 não acabou, o número pode aumentar): 670 Falhas encontradas, fonte: http://www.cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33

    Sistema operacional: Windows 10, do ano de 2015 até 2017, total de falhas encontradas neste período (considerando que, como 2017 não acabou, o número pode aumentar): 420 Falhas encontradas, fonte: http://www.cvedetails.com/product/32238/Microsoft-Windows-10.html?vendor_id=26

    Puxa vida, o GNU/Linux ganhou esta, mais uma vez…

    José, quando tive a oportunidade de estudar na Unesp em Rio Claro, a ciência da computação estava cheia de entusiastas em Linux, “pena aquele” que arriscava usar Windows ou OSX, isso em 2006, onze anos atrás. Esta bobagem que escrevi ainda é viva e muita gente vive sim uma IDEOLOGIA do sistema livre, free e seguro. Eu ainda pego gente defendendo esse O.S. não como solução, mas como objetivo ideológico abordando a liberdade, like Richard Stallman. Por este motivo gosto de fazer brincadeiras a respeito do Linux. Me desculpe se isto te incomoda… :

    • Carlos Pacheco

      Vou deixar bem claro aqui, já não tô mais a fim de debater este assunto, pois é um assunto que não tem fim. Se gostou da brincadeira que eu fiz, beleza. Se não, beleza, também. Eu não preciso provar para ninguém que sistema x é menos seguro que sistema y, afinal estamos no Disqus e não estamos apresentando uma solução para o nosso chefe, correto? Aqui fica então a minha última mensagem para este post… Passar bem.

    • Jose

      Mas colega, o que o número de falhas de segurança descobertas significa em termos de segurança do sistema? O mais importante é que as falhas tornadas públicas sejam corrigidas.

      E de maneira alguma estou incomodado com suas brincadeiras. Escrevo esses comentários de um notebook executando Windows 10, mas tenho outros 3 computadores em casa: um com dual boot Windows 7/Fedora, um Macbook e um apenas com Arch Linux.

      Eu adoro a diversidade da informática e considero um tremenda estupidez essas ”guerrinhas” na internet estilo Playstation vrs Xbox. O site do Baboo é quase que exclusivamente relacionado ao Windows. Se eu fosse um usuário fanboy de linux e estivesse navegando por aqui, poderia ir buscar ajuda médica imediatamente :)

  • Gabriel Luiz

    Link do vídeo fora do ar!

  • Eu nem uso anti-virus e não estou nem ai para isso. Hoje em dia tem que ser muito burro para ser afetado por malware.

    • Macaco Louco

      Eu uso o Windows Defender desde 2013 e até hoje minha máquina não foi atacada por vírus. Sem contar que o Windows roda lisinho sem anti-vírus de terceiros. E outra, hoje em dia malwares atacam mais empresas e setores governamentais do que usuários domésticos. E quem não acredita é só fazer o teste :)

    • None

      Prefiro não correr o risco, softwares tem vulnerabilidades que muitas vezes são exploradas, se acompanhar as notícias vai ver que sempre tem um com exploits.
      Sites recebem ataques regularmente, não só as propagandas podem infectar sua máquina. As vezes você vai e baixa um programa de um site confiável e por uma brecha no sistema deles seu pc recebe um botzim de brinde.

      • E você está certo, se você não confia em você mesmo, não corra o risco. Todo software tem flhas, mas eu não me importo, uma vez que, por exemplo, um virus nunca entrará no meu PC do nada, eu sempre terei que fazer algo antes para que ele entre. Se eu não faço esse “algo antes” ele não entra e é por isso que estou de boas.
        Meu problema mesmo com anti-virus é que as vezes eles deletam arquivos importantes pensando que são virus, isso sim é terrível. Quando usava esses programas eles nunca encontravam nada ( não havia nada mesmo para ser achado), mas adoravam deletar meus arquivos. Não quero que isso continue.

        • Vulnerabilidades 0-day não exigem que você faça absolutamente nada: todos os anos o evento Pwn2Own mostra que é perfeitamente possível infectar um computador totalmente atualizado, bastando o usuário acessar um site na web..

        • None

          Na verdade, não, dá pra ser infectado sem fazer nada, o Badoo já falou aí em baixo, né…
          Mas enfim, uso e nunca tive um aquivo removido, até porque o índice de falso positivos caiu muito. E o antivírus não vai remover seus “aquivos importantes” (aka CRACKs) se você falar pra ele não excluir.
          Confio muito em mim, e nunca peguei um vírus. Só que não caiu na falácia do: “usuário perfeito sistema 100% invulnerável”, porque mesmo se eu for perfeito no uso do meu sistema, não depende exclusivamente de mim. Se não acredita que seu pc pode ser infectado unicamente por estar em rede, bom, paciência.

  • Carlos Pacheco

    Ué, mas o “GNU” Linux super fuc!@$* não era mega ultra blaster seguro?

    • Raposão do Ártico 🦊

      WSL não é GNU/Linux

      • Carlos Pacheco

        Ah, sim. Então isto torna o Linux isento de suas vulnerabilidades. “Pois são vulnerabilidades num subsistema, mesmo que originárias do Linux”… Ok, ok. ;)

        • Amós chagas

          “Segundo a Check Point, a técnica Bashware requer privilégios administrativos para que possa ser executada com sucesso no Windows. Isto pode ser conseguido via ataques de phishing e outros métodos.”
          Deixa de ser burro é mais um ataque por phishing, WSL tem senha alem da sua senha nativa do windows 10, e os ativirus vão detectar phishing porque o ataque vai começar no ambiente windows, apenas os burros sem ativirus e com senhas de 123 vão de dar mal

          • Carlos Pacheco

            1- Amós, você leu a matéria? Entendeu a parte do antivírus?

            2- Você entendeu que minha pergunta (ou sarcasmo 😏) se refere ao, “ambiente seguro”, e conhecido como, “mega ultra blaster fu@$& insane Linux”?

            Off topic: Eu sou tão ruim assim de escrever? Achei que tava tão coeso e compreensível… Mal aí, gente.

          • Samuel Reis

            A maior segurança no Linux é provinda da utilização do esquema de concessão de privilégios e de módulos de segurança do kernel. Não significa que não existem malwares para o sistema, apenas que ele só será infectado se o usuário quiser e ainda assinar em abaixo, excetuando-se, é claro, quando da exploração de uma vulnerabilidade. A maioria das vulnerabilidades é corrigida em poucos dias, além de que outras quando são descobertas, já estão corrigidas. Flash e Java, é claro, causam a mesma exposição que no Windows, pois são softwares proprietários cheios de falhas.

            Eu não sei como funciona o WSL, mas se ele for mal administrado, causará os mesmos problemas que um Linux mal administrado. Como a Microsoft e a Canonical não devem ter aplicado da maneira correta, além de que usuários inexperientes em Linux também não devem fazê-lo, a exploração torna-se bem possível.

            Aliás, essas empresas de soluções de segurança para Windows são muito atrasadas, pois com a implementação do WSL, era evidente que tentariam explorar o Windows por lá. Além disso, malwares para outros sistemas sempre deveriam constar nos bancos de dados deles, para evitar proliferação facilitada. É por isto que o ClamAV, mesmo em Linux, detecta malwares para Windows, e eu sempre recomendo a quem utilizar o Wine, sempre colocar um anti-vírus para Windows.

            Em suma, o Linux é bem seguro desde que você faça bom uso dele. Isto é o mesmo princípio para o Windows e qualquer outro sistema, mas com o diferencial de que o uso de anti-vírus em tempo real é em grande parte desnecessário, mas não é dispensável.

          • Carlos Pacheco

            A resposta é rápida e simples, NÃO.

            Já tive a oportunidade de ver o famigerado sistema ser infectado simplesmente do nada, sem um usuário permitir algo. Quem já trabalhou com empresas que possuíam servidores Linux, provavelmente já viu muita coisa sem explicação…

            Mas o debate não se refere ao meio de infecção e afins. Apenas tiro sarro de quem defende com unhas e dentes o “mito”.

            O Linux, que tem “correções instantâneas”, que é mantido pela “comunidade”, que é “livre”… Quem sabe de Linux não diz isso, se diz, é como alguém que defende uma causa perdida, tapando os olhos para a verdade. Muito do Linux, não é livre, não tem correções instantâneas (aliás tem uma aí que levou anos e o próprio Linus fez brincadeira com isso), é mantido por apaixonados por uma ideologia e não por tecnologia. Diferente do mundo real…

          • aa aa

            A maior segurança no Linux é provinda da utilização do esquema de concessão de privilégios e de módulos de segurança do kernel.
            É mesmo, já ouviu falar em escalação de privilégios que tomam poder de root sem depender da sagrada senha do root? A última chamada dirty cow foi apontada como responsável pelo ransomware nos 153 servidores Linux na Coreia do sul pois o administrador também achava que o ransomware precisaria dele pra assinar em baixo, e essa falha estava a 9 anos no kernel Linux pois Torvalds provavelmente considerou irrelevante, já foi corrigida? Sim, mas nos PC/servidores é fácil atualizar, mas como faz com todos os dispositivos embarcados como roteadores ou no Android que o fabricante nem pensar em lançar correção fabricados nesses 9 anos e que ficarão sem patch de correção? Magia negra?
            E não é a primeira vez que Torvalds acha que alguns bugs que aparecem no kernel são irrelevantes e que podem ser explorados no futuro:
            sempreupdate.com.br/2016/10/linus-torvalds-admite-bug-critico-linux-kernel-4-8.html
            imasters.com.br/infra/seguranca/bug-de-uma-decada-para-escalacao-de-privilegios-afeta-sistemas-unixlinuxbsd-e-outros/?trace=1519021197&source=single

            Parem de acreditar na santidade da senha do root ou do sudo(na do admin do Windows também), usuários de Mac também acreditam nessa fantasia.

            E o clamav por mais que seja GPL não serve pra nada:
            av-test.org/en/news/news-single-view/linux-16-security-packages-against-windows-and-linux-malware-put-to-the-test/

            O que garante segurança são os módulos de segurança como você falou com os MACs(selinux, apparmor), coisa que existe em qualquer OS, basta a pessoa saber usar!

    • None

      GNU Linux ainda é o sistema de pcs mais seguro.

  • Cortana ✔

    O WSL está estimulando o desenvolvimento de malwares para Linux.