A alegação ousada da Microsoft de que “nenhum ransomware conhecido” iria rodar em seu sistema operacional Windows 10 S foi pesada, medida e exposta como infundada.

• Vazamento do código fonte do Windows 10 levanta preocupações de segurança
• O Surface Laptop é a tentativa da Microsoft de um computador portátil para todos os gostos

Em uma reportagem publicada na sexta-feira (23) pelo ZDNet, o pesquisador de segurança da Hacker House Matthew Hickey supostamente violou a segurança do sistema operacional em pouco mais de três horas. Hickey conseguiu obter controle de administrador remoto e desativar várias configurações de segurança, deixando o sistema exposto a um ataque de malware.

O hack de Hickey começou com uma técnica antiga conhecida como injeção de DLL, em que um código malicioso é executado dentro de um processo que os sistemas operacionais veem como não-ameaçador — nesse caso, um documento Word com macros embutidos que lhe permitiam passar por cima de restrições nos sistemas operacionais do Windows projetadas para evitar o uso de aplicativos não encontrados na Microsoft Store. Depois de enganar a proteção anti-macro do Word baixando o documento de compartilhamento de rede — em vez de um hyperlink ou um anexo de email —, Hickey conseguiu executar alguns códigos maliciosos que lhe concederam privilégios de administrador.

Usando o software de teste de penetração Metasploit, Hickey então ganhou o mais alto nível de acesso possível e privilégios de sistema e repetiu a injeção de DLL, garantindo-lhe controle remoto sobre a máquina. “Daqui, podemos começar a ligar e desligar as coisas — antimalware, firewalls e substituir arquivos Windows sensíveis”, ele contou ZDNet.

Hickey poderia ter então instalado ransomware ou outro programa malicioso (na máquina); o computador — um dos novos Surface Laptops, da Microsoft — estava completamente vulnerável. “É o fim da linha”, ele disse.

Hickey parou antes de instalar qualquer ransomware na verdade, citando o risco a outras máquinas localizadas na rede do repórter, embora ele pudesse ter facilmente criptografado os arquivos do dispositivo a essa altura.

A Microsoft, enquanto isso, rejeitou redondamente a afirmação do ZDNet de que seu Windows 10 S testado seja, de fato, vulnerável a ataques ransomware. “No começo de junho, afirmamos que o Windows 10 S não estava vulnerável a qualquer ransomware conhecido, e, baseado na informação que recebemos do ZDNet, essa afirmação segue verdadeira”, disse um porta-voz.

O porta-voz acrescentou: “Reconhecemos que novos ataques e malwares surgem continuamente, e é por isso que estamos comprometidos a monitorar o cenário de ameaças e a trabalhar com pesquisadores responsáveis para garantir que o Windows 10 continue oferecendo a experiência mais segura possível para nossos clientes”.

Claramente, baseado no teste conduzido por ZDNet e Hickey, a alegação da Microsoft é, na melhor das hipóteses, ilusória. Embora o Windows 10 S possa ser menos vulnerável a ataques por rodar apenas softwares rigorosamente aprovados pela Microsoft, existem, sim, maneiras de ainda infectar as máquinas rodando o sistema operacional.

Apesar de a Microsoft nunca ter de fato afirmado que construiu uma máquina impossível de hackear, a mera sugestão de que seu sistema operacional seja invulnerável a todos os “ransomwares conhecidos” é bastante pretensiosa. Alegações de segurança ousadas convidam o desafio. Já que a Microsoft resumidamente rechaçou a pesquisa do ZDNet sem muita explicação, eu esperaria ver mais coisa vindo por aí.