Qual é a falha do Log4j e como ela afeta você?

Uma ilustração de software de computador em rede e dispositivos de hardware.
Andrey Suslov / Shutterstock.com

Um grande número de ataques cibernéticos está explorando uma falha perigosa chamada log4shell no software log4j . Uma importante autoridade de segurança cibernética dos Estados Unidos foi citada no Cyberscoop dizendo que esse é um dos ataques mais sérios de sua carreira, “senão o mais sério”. Aqui está o que o torna tão ruim – e como isso afeta você.

O que é Log4j?

O bug log4j (também chamado de vulnerabilidade log4shell e conhecido pelo número CVE-2021-44228 ) é uma fraqueza em alguns dos softwares de servidor da Web mais usados, o Apache. O bug é encontrado na biblioteca log4j de código aberto, uma coleção de comandos predefinidos que os programadores usam para acelerar seu trabalho e evitar que tenham que repetir códigos complicados.

As bibliotecas são a base de muitos, senão da maioria, dos programas, pois economizam muito tempo. Em vez de precisar escrever um bloco inteiro de código repetidamente para certas tarefas, você apenas escreve alguns comandos que informam ao programa que ele precisa obter algo de uma biblioteca. Pense neles como atalhos que você pode inserir em seu código.

No entanto, se algo der errado, como na biblioteca log4j, isso significa que todos os programas que usam essa biblioteca são afetados. Isso seria sério por si só, mas o Apache é executado em muitos servidores e significa muito . W3Techs estima que 31,5 por cento dos sites usam Apache e BuiltWith afirma saber de mais de 52 milhões de sites que o usam.

Recomendado:  A Microsoft ainda não está testando a atualização de outubro do Windows 10

Como funciona a falha Log4j

É possível que haja muitos servidores com essa falha, mas fica pior: como funciona o bug do log4j é que você pode substituir uma única string de texto (uma linha de código) que o faz carregar dados de outro computador na internet.

Um hacker decente pode alimentar a biblioteca log4j com uma linha de código que diz a um servidor para coletar dados de outro servidor, de propriedade do hacker. Esses dados podem ser qualquer coisa, de um script que reúne dados nos dispositivos conectados ao servidor – como impressão digital do navegador , mas pior – ou até mesmo assumir o controle do servidor em questão.

O único limite é a inventividade do hacker, a habilidade mal chega, pois é tão fácil. Até agora, de acordo com a Microsoft , as atividades dos hackers incluem mineração de criptografia , roubo de dados e sequestro de servidores.

Essa falha é um  dia zero , o que significa que foi descoberta e explorada antes que um patch para consertá-la estivesse disponível.

Recomendamos a  versão do blog do Malwarebytes sobre log4j  se você estiver interessado em ler mais alguns detalhes técnicos.

Impacto de segurança do Log4j

O impacto dessa falha é enorme : um terço dos servidores do mundo são possivelmente afetados, incluindo os de grandes corporações como a Microsoft, bem como o iCloud da Apple e seus 850 milhões de usuários . Também são afetados os servidores da plataforma de jogos Steam. Até a Amazon possui servidores rodando em Apache.

Não é apenas o resultado financeiro da empresa que pode ser prejudicado: há muitas empresas menores que executam o Apache em seus servidores. O dano que um hacker pode causar a um sistema é ruim o suficiente para uma empresa multibilionária, mas um pequeno pode ser completamente eliminado.

Recomendado:  Como Encontrar e Substituir Texto e Números no Excel

Além disso, como a falha foi amplamente divulgada em um esforço para fazer com que todos corrigissem, ela se tornou uma espécie de frenesi. Além dos criptomoedas habituais que tentam escravizar novas redes para acelerar suas operações, os hackers russos e chineses também estão se divertindo, de acordo com vários especialistas citados no Financial Times (nossas desculpas pelo acesso pago).

Tudo o que qualquer um pode fazer agora é criar patches que consertem a falha e implementá-los. No entanto, os especialistas já estão dizendo que levará anos para corrigir totalmente todos os sistemas afetados . Os profissionais de segurança cibernética não precisam apenas descobrir quais sistemas sofreram com a falha, mas também é necessário fazer verificações para ver se o sistema foi violado e, em caso afirmativo, o que os hackers fizeram.

Mesmo após a correção, existe a possibilidade de que tudo o que os hackers deixaram para trás ainda esteja fazendo seu trabalho, o que significa que os servidores precisarão ser removidos e reinstalados. Vai ser um trabalho enorme e não pode ser feito em um dia.

Como o Log4j afeta você?

Tudo isso pode soar como o que só pode ser descrito como um ciberapocalipse, mas até agora falamos apenas sobre empresas, não sobre indivíduos. É nisso que a maior parte da cobertura se concentra. No entanto, também existe um risco para pessoas normais, mesmo que não tenham um servidor.

Como mencionamos, os hackers roubaram dados de alguns servidores. Se a empresa em questão protegesse os dados adequadamente, isso não seria um grande problema, porque os invasores ainda precisariam descriptografar os arquivos, o que não é uma tarefa fácil. No entanto, se os dados das pessoas foram salvos indevidamente , eles fizeram o dia de um hacker.

Recomendado:  Como usar o comando de tela do Linux

Os dados em questão podem ser qualquer coisa, na verdade, como nomes de usuário, senhas ou até mesmo seu endereço e atividade na Internet – as informações do cartão de crédito geralmente são criptografadas, felizmente. Embora seja muito cedo para dizer o quão ruim será, parece que muito poucas pessoas serão capazes de evitar a queda do log4j.