As vulnerabilidades – dentro de um sistema operacional (SO) ou aplicativo – podem ser resultantes de:
- Erros de programas
Quando um erro no código de determinado programa pode permitir que um vírus de computador acesse o dispositivo e assuma o controle - Recursos pretendidos
Formas legítimas e documentadas pelas quais os aplicativos têm permissão para acessar o sistema
Se houver vulnerabilidades conhecidas em um sistema operacional ou aplicativo – sejam elas deliberadas ou não – o software estará aberto a ataques de programas maliciosos.
Como eliminar vulnerabilidades do sistema
Obviamente, é possível projetar um SO de forma a prevenir que aplicativos novos ou desconhecidos obtenham acesso amplo ou total a arquivos armazenados no disco ou então a outros aplicativos executados no dispositivo. Na prática, esse tipo de restrição pode potencializar a segurança ao bloquear todas as atividades maliciosas. No entanto, essa abordagem impõe restrições consideráveis aos aplicativos genuínos, o que pode ser indesejável.
Sistemas fechados total ou parcialmente
Seguem alguns exemplos de sistemas fechados total ou parcialmente:
- Sistemas fechados de telefones celulares
Os sistemas operacionais de diversos celulares básicos, ao contrário dos smartphones e telefones com suporte ao uso de aplicativos de terceiros baseados em Java, são um exemplo de sistemas protegidos amplamente usados. Esses dispositivos não costumavam ser suscetíveis a ataques de vírus. Entretanto, não era possível instalar novos aplicativos, por isso eles tinham funcionalidades bem limitadas. - Máquina virtual Java
A máquina Java satisfaz parcialmente a condição de proteção ‘fechada’. A máquina executa aplicativos Java no modo ‘sandbox’, (área restrita), que controla rigorosamente todas as ações possivelmente perigosas que um aplicativo pode tentar executar. Durante um período relativamente longo, não houve vírus ‘reais’ nem cavalo de Troia no formato de aplicativos Java. As únicas exceções foram ‘vírus de teste’, não muito viáveis no mundo real. Aplicativos Java maliciosos em geral ocorrem apenas depois da descoberta de métodos que conseguem burlar o sistema de segurança incorporado à máquina Java. - A Plataforma BREW MP (Binary Runtime Environment for Wireless Mobile Platform)
A plataforma BREW é outro exemplo de ambiente fechado para vírus. Celulares que executam essa plataforma permitem apenas a instalação de aplicativos certificados com assinaturas criptografadas. Embora exista documentação detalhada publicada para ajudar fabricantes de softwares de terceiros a desenvolver programas, os aplicativos certificados são disponibilizados apenas pelos fornecedores de serviços móveis. Como cada aplicativo precisa ser certificado, isso pode atrasar o desenvolvimento dos softwares e o lançamento comercial de novos aplicativos. Como resultado, a plataforma BREW não é amplamente usada como outras plataformas, já que outras alternativas oferecem muito mais opções de aplicativos aos usuários.
Os sistemas ‘fechados’ são práticos para desktops e laptops?
Se os sistemas operacionais para desktop, como Windows ou MacOS, fossem baseados no princípio de ‘sistema fechado’, seria muito mais difícil – talvez até impossível em alguns casos – as empresas independentes desenvolverem uma variedade de aplicativos de terceiros de que tanto os consumidores como as empresas dependem. Além disso, a variedade de serviços Web disponíveis seria muito mais enxuta.
A Internet – e o mundo, no geral – seria um lugar muito diferente:
- Diversos processos empresariais seriam mais lentos e menos eficientes.
- Os consumidores não teriam o benefício da valiosa ‘experiência do cliente’ e dos serviços virtuais dinâmicos com que já estão acostumados.
Proteção contra os riscos
Até certo ponto, os riscos que vulnerabilidades do sistema ou malwares impõem podem ser o preço que pagamos por viver em um mundo onde a tecnologia nos ajuda a atingir objetivos profissionais e pessoais… de maneira muito mais rápida e conveniente. No entanto, escolher uma solução antivírus rigorosa pode ajudar a garantir que você aproveite os benefícios dessa tecnologia... só que em segurança.
Outros fatores que colaboram para a prosperidade do malware
Para descobrir os outros fatores que fazem com que o malware prospere e sobreviva, clique nos links a seguir:
Outros artigos e links relacionados a exploits e vulnerabilidades