Nas últimas semanas, muito se tem sido dito sobre a vulnerabilidade VENOM – Virtualized Environment Neglected Operations Manipulation (Manipulação de Operações Negligenciadas em Ambiente Virtualizado). Trata-se da mais recente falha de segurança grave que afeta diversas áreas da Internet. Segundo especialistas, é um bug da “velha escola” que se relaciona com o fenômeno da nova era: a virtualização.
As máquinas virtuais são computadores que operam de forma independente dentro de outros computadores. A nuvem é uma vasta rede de máquinas virtuais. Um cibercriminoso pode explorar a VENOM, com o objetivo de escapar de um ambiente virtualizado e executar um código malicioso em outro.
O jornalismo sensacionalista categorizou a VENOM como a vulnerabilidade mais impactante do que a OpenSSL Heartbleed. No entanto, eu acho que a melhor resposta veio do notável pesquisador de segurança, Dan Kaminsky:
“Eu acho que nós realmente perdemos algo quando nos deslocamos para estes rankings para categorizar as vulnerabilidades”, disse Kaminsky a Dennis Fisher durante o podcast “Digital Underground” do Threatpost. “Este não é o Homem de Ferro contra o Capitão América. Esta não é um filme vingança; isso é ciência”.
“Essa é a natureza da indústria de segurança de hoje”, definiu Kaminsky. Cada bug recebe um nome próprio para ser usado como hashtag, seu próprio logotipo e uma equipe de relações públicas que exaltem que é a pior vulnerabilidade existente.
Kaminsky explicou que “as falhas graves acontecem”. “Elas são ruim, mas vamos em frente e vamos aprender a lidar com elas. Elas são uma grande problema? Sim, são. Mas vamos criar um solução para elas. No caso do VENOM as coisas foram muito piores; Nós fizemos tudo que podíamos em uma escala particular e agora estamos falando sobre isso publicamente para reunir mais informação. Isso é o que nós fazemos. Esse é o jogo que nós jogamos”, resumiu o pesquisador.
#VENOM Flaw in #Virtualization Software Could Lead to VM Escapes, Data Theft – https://t.co/p2CXHhX6Gb
— Threatpost (@threatpost) May 13, 2015
Isso não é para minimizar a gravidade do VENOM, porque ele realmente é muito grave. A virtualização e as máquinas virtuais desempenham um papel cada vez mais crítico e importante na Internet moderna. As máquinas virtuais permitem o cloud-computing (processamento e armazenamento massivo de dados em servidores que alojam informação do usuário), uma tecnologia muito importante para nossos provedores de serviço e do qual dependem grandes empresas como a Amazon. Desta forma, um cibercriminoso poderia comprar espaço de um provedor de servidor de nuvem, escapar do ambiente virtual que ele pagou, e se mover em qualquer outra máquina virtual operando sob o mesmo host.
Tudo que você precisa saber sobre a #vulnerabilidade de #virtualização #VENOM
Tweet
Além disso, este erro também poderia ter um impacto sobre os testes de malware. A maioria dos analistas de malware infectam intencionalmente as máquinas virtuais com malware. De lá, eles podem examinar como o malware trabalha em um ambiente seguro, em quarentena. O VENOM tem o potencial de permitir que esse movimento de malwares aconteça fora do ambiente de quarentena e de qualquer outro espaço informático conectado.
Como mencionado acima, o bug é antigo. De fato, ele existe no componente do controlador de disquete virtual que está presente em uma série de plataformas de virtualização populares. É isso mesmo: disquetes. Quando foi que você usou um desses? Conte pra gente nos comentários.
@micahflee pic.twitter.com/bZWwbxgiN7
— Yael @yaelwrites@mastodon.social (@yaelwrites) May 14, 2015
Em uma entrevista publicada antes do podcast, Kaminsky disse a Fisher que o VENOM é um bug do tipo pagar para jogar. Um cibercriminoso pode comprar o espaço na nuvem de um provedor e, em seguida, explorar VENOM para ganhar privilégio local dentro da nuvem usando o mesmo provedor. Algumas empresas de nuvem, explicaram que oferecem um isolamento de hardware como prêmio. Ele afirma que vale pagar este prêmio, a fim de oferecer melhores preços a potenciais cibercriminosos..
Full technical details of VENOM (CVE-2015-3456) vulnerability now live on CrowdStrike's official blog – http://t.co/Pmp6u7mTp3
— Jason Geffner (@JasonGeffner) May 15, 2015
Não há nada que nós, os usuários, podemos fazer para nos proteger, a não ser a esperar que o nosso serviço de nuvem e outros provedores de virtualização corrijam o problema o mais rápido possível. A boa notícia é que os fornecedores mais afetados já lançaram uma solução para o problema e um novo conceito de prova ilustrou que o VENOM é realmente mais difícil de explorar do que os especialistas pensavam inicialmente.
Several factors mitigate the #Venom bug's utility – http://t.co/eiT6AYVsgG pic.twitter.com/ksUpvwvrOS
— Kaspersky (@kaspersky) May 18, 2015
Do ponto de vista do usuário diário da Internet, eu acho que a verdadeira lição aqui é perceber o quão onipresente é a virtualização online em 2015.
Tradução: Juliana Costa Santos Dias