sábado, 20 de abril de 2013

Vulnerabilidades documentadas de roteadores

 

O objeto deste texto é a análise de vulnerabilidades em roteadores. Cheguei até o site da empresa Rapid7 (http://www.rapid7.com/) por intermédio de noticias da área de TI, relacionadas com segurança. O tema é extenso, e o espaço, curto (assim como o tempo). Os objetivos aqui são: 1) chamar a atenção para a existência de modelos e fabricantes propensos a ataques; 2) fornecer material para que os mais interessados possam se aprofundar na pesquisa.

A pesquisa

O documento original que apresenta a pesquisa da Rapid7 pode ser acessado pelos 2 links abaixo:

https://dl.dropboxusercontent.com/u/8703253/SecurityFlawsUPnP.pdf

https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play

Resumindo

O que é o protocolo UPnP

Universal Plug and Play (UPnP) é um protocolo que permite a fácil comunicação entre computadores e dispositivos de rede. Esse protocolo é habilitado por default em milhões de sistemas, incluindo impressoras, servidores, câmeras IP, smart TVs e dispositivos de armazenamento de rede.

As vulnerabilidades do protocolo UPnP

As estatísticas apresentadas neste trabalho são produto de 5 meses e meio de varreduras, onde requisições digitais foram enviadas a cada endereço IPv4 roteável, em um processo que possibilitou a identificação de 81 milhões de endereços IP únicos, que responderam à requisição padrão de identificação de dispositivos UPnP.

Ao final, foi quantificado e avaliado o grau de exposição a que sistemas da Internet estão sujeitos, devido às vulnerabilidades do protocolo UPnP. Durante o curso dessa pesquisa, chegou-se ao estonteante número de mais de 23 milhões de sistemas vulneráveis ao controle por execução de código remoto.

O trabalho detalha os fabricantes dos dispositivos e seus respectivos modelos. Cerca de 1500 fabricantes e 6900 produtos foram identificados como vulneráveis a pelo menos uma das brechas documentadas neste trabalho.

A empresa Rapid7 trabalhou em conjunto com o CERT (Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores) para notificar os fabricantes e os fornecedores de código “open source” descritos nessa pesquisa. Infelizmente, a realidade da indústria de consumo eletrônica irá deixar a maioria destes dispositivos vulneráveis indefinidamente. Para delinear um exemplo, vamos pensar em roteadores; alguns fabricantes disponibilizam novas versões de firmwares para alguns modelos de seus roteadores, notadamente, os mais novos. Os modelos mais antigos não são mais atualizados; do ponto de vista do fabricante, não é economicamente viável gerar firmware atualizado para dispositivos fora de linha.

Por essa razão, Rapid7 recomenda fortemente desabilitar o protocolo UPnP em todos os dispositivos que suportam a estrutura de Internet; para aqueles dispositivos que não permitem nem mesmo que se desabilite o protocolo, recomenda-se a substituição sumária do aparelho.

As listas de fabricantes e modelos

A relação de fabricantes e modelos, agrupados pelo nome da falha de segurança, pode ser obtida ao final do arquivo pdf da pesquisa. Para facilitar, estou publicando diretamente os links do Google docs:

Vulnerable Products: Portable SDK for UPnP Devices (libupnp)

https://docs.google.com/spreadsheet/ccc?key=0ApUaRDtAei07dFdOWXdKRUVaUTdRYndnbW5zajRyTmc#gid=0

Vulnerable Products: MiniUPnP

https://docs.google.com/spreadsheet/ccc?key=0ApUaRDtAei07dDhwelZDQlYyQVJhbWRtUEIwVEVyRFE#gid=0

Vulnerable Products: SOAP API Exposure

https://docs.google.com/spreadsheet/ccc?key=0ApUaRDtAei07dGxkSHN1cEN3V2pmYW4yNkpZMlQ0Rmc#gid=0

A ferramenta gratuita para seu teste

Rapid7 oferece gratuitamente algumas ferramentas que ajudam a identificar sistemas que possuem o protocolo UPnP habilitado, tais como o ScanNow, módulos do “open source” Metasploit Framework e algumas atualizações do Nexpose.

Particularmente, eu baixei e testei o ScanNow. Seguem algumas telas do acionamento do aplicativo:

A_01

A_02

A_03

Noticias relacionadas

Roteadores domésticos têm vulnerabilidades críticas de segurança, diz estudo

http://idgnow.uol.com.br/internet/2013/04/18/roteadores-domesticos-tem-vulnerabilidades-criticas-de-seguranca-diz-estudo/

sábado, 6 de abril de 2013

Use a ScummVM para jogar adventures clássicos em seu PC

 

http://pcworld.uol.com.br/dicas/2012/01/19/use-a-scummvm-para-jogar-adventures-classicos-em-seu-pc/

Alex Wawro, PCWorld EUA e Rafael Rigues, PCWorld Brasil

19-01-2012

Games como The Curse of Monkey Island, Day of the Tentacle e Full Throttle são difíceis de rodar em computadores modernos. Veja como usar a ScummVM para fazê-los funcionar como nos velhos tempos

 

Adventures clássicos como The Curse of Monkey Island, Day of the Tentacle, Indiana Jones & The Fate of Atlantis e Sam & Max Hit the Road foram originalmente desenvolvidos para funcionar em PCs com DOS, e são difíceis de rodar nos micros de hoje, especialmente máquinas modernas rodando sistemas como o Windows 7.

Todos eles tem uma coisa em comum: foram desenvolvidos usando um “motor” chamado SCUMM (Script Creation Utility for Maniac Mansion, ou “Utilitário de Criação de Scripts para o Maniac Mansion”). Os jogos em si são na verdade um conjunto de gráficos e sons, mais um script (interpretado pelo SCUMM) que detalha as ações, cenários e interação com os personagens.

Para salvar estes jogos da obsolescência o projeto ScummVM criou uma versão moderna e Open Source do SCUMM, capaz de rodar em uma imensa variedade de plataformas, de computadores modernos a consoles portáteis como o Nintendo DS e PSP e até smartphones Android. Com uma cópia da ScummVM (grátis) e os arquivos encontrados nos CDs ou disquetes originais dos jogos, você pode reviver os clássicos em qualquer lugar.

scummvm_atlantis-360px.jpg
Indiana Jones and the Fate of Atlantis: um dos jogos suportados pela ScummVM

O primeiro passo é baixar uma cópia da ScummVM no site oficial. Como disse há versões para várias plataformas, mas se você tem um PC com Windows provavelmente vai querer o “Windows Installer”, que tem 4.8 MB. Dê dois cliques no arquivo baixado para rodar o instalador, selecione um idioma (Português é um deles) e siga as instruções na tela. Todo o processo não vai levar mais do que 2 minutos.

Depois você precisa copiar os arquivos do jogo que você quer rodar, encontrados no CD ou disquetes originais, para uma pasta em seu PC. Simplesmente crie uma pasta com o nome do jogo e arraste todos os arquivos pra dentro dela. Se você não tem nenhum adventure à mão, não tem problema: o próprio site da ScummVM tem cópias de dois jogos compatíveis para download: Beneath a Steel Sky e Flight of the Amazon Queen. Não é pirataria: os desenvolvedores destes jogos autorizaram sua distribuição em caráter não comercial, como freeware.

Agora rode a ScummVM e selecione a opção Adicionar Jogo. Indique a pasta onde estão os arquivos do jogo e clique no botão Escolher. Atenção: indique a pasta onde estão os arquivos, e não um dos arquivos dentro dela. Se a ScummVM for compatível com o jogo você deverá ver uma janela de opções onde é possível ajustar o volume do som e a qualidade gráfica, entre outros itens. Modifique-as se quiser, clique em OK e você voltará à lista de jogos. Basta selecionar o jogo que você acabou de adicionar e clicar em Iniciar para rodá-lo e se divertir.

scummvm_ui-360px.jpg
Tela inicial da ScummVM, com a lista de jogos instalados

É possível ter múltiplos jogos configurados em uma única cópia da ScummVM, basta repetir os passos que você seguiu para adicionar o primeiro jogo. A lista de títulos compatíveis é imensa, e inclui não só jogos da Lucas Arts como também da Sierra (King’s Quest, Police Quest, Space Quest e a série Leisure Suit Larry) e muitos outros.