Concursos Públicos com inscrições abertas e previstas, empregos, estágios, provas, links, apostilas preparatórias.
quinta-feira, 17 de dezembro de 2009
Conheça quais são os riscos de desbloquear seus eletrônicos
Um vírus inofensivo para iPhone foi disseminado na Austrália, conforme noticiado há duas semanas pelo G1. Detalhe: apenas aparelhos desbloqueados estavam vulneráveis. Além do iPhone, muitos outros eletrônicos, especialmente consoles de videogame e outros gadgets podem ser desbloqueados. Mas por que o desbloqueio torna esses dispositivos possíveis alvos de ataques? Entenda o motivo na coluna Segurança para o PC de hoje.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Como e por que bloquear?
Os eletrônicos se assemelham cada vez mais a computadores. Possuem componentes genéricos que podem realizar uma infinidade de tarefas, como qualquer PC. No entanto, o fabricante do hardware geralmente deseja que o equipamento seja utilizado de um modo pré-determinado. O bloqueio é exatamente a tecnologia empregada para impedir que o aparelho realize tarefas para as quais ele não foi projetado.
O bloqueio é uma limitação que interessa ao fabricante ou fornecedor do dispositivo.
No caso do iPhone, o bloqueio serve para garantir que o celular da Apple seja usado apenas com operadoras de telefonia específicas. Essa capacidade é muito relevante na hora de negociar os contratos envolvidos na venda do produto.
Em videogames, o bloqueio serve para evitar o uso de jogos piratas. Como a fabricante do console recebe parte da receita de jogos, e hoje alguns consoles são vendidos até abaixo do preço de custo justamente com a expectativa dessa receita, é muito interessante que apenas games originais sejam comercializados. O bloqueio também impede que produtores independentes comercializem seus jogos sem autorização, garantindo o negócio permaneça sob o controle.
As operadoras de telefonia realizam um bloqueio diferente nos celulares, que impede o funcionamento de chips de concorrentes. Novamente, o bloqueio interessa a alguma empresa, neste caso, à operadora. Os fabricantes enviam estes telefones para as operados sem nenhum bloqueio ou restrição, porém, por não contarem com os subsídios da operadora, custam mais caro. A ideia das operadoras é que a mensalidade e as chamadas feitas pelos clientes paguem a oferta do telefone a um preço reduzido, semelhante ao que acontece com os desenvolvedores de consoles que apostam na venda de jogos.
Além do bloqueio de operadora, como o de qualquer outro celular, o iPhone (e o iPod também) possuem um bloqueio como o dos consoles: somente aquilo que é autorizado pelo fabricante – no caso, a Apple – pode ser executado no aparelho. Porém, o iPhone e o iPod são capazes de muito mais que isso, o que levam usuários interessados a criarem mecanismos de burlar esta restrição e é isso que é o desbloqueio.
Exceto no caso de celulares com SIM lock (bloqueio de chip), onde não há risco nenhum de ter o aparelho desbloqueado, o destravamento permite que diversos “recursos” adicionais sejam habilitados. No caso dos consoles, é possível usar não apenas jogos piratas, mas também jogos “independentes”, emuladores e, em alguns casos, reproduzir DVDs de qualquer região, MP3 e outros utilitários que não são por si só ilegais.
Mas, ao ter essa liberdade, o número de possíveis problemas aumenta. Há um cavalo de troia que danifica os consoles portáteis PSP da Sony e o DS da Nintendo, por exemplo. Essas pragas só podem ser executadas por meio do uso de alguma técnica que retire a limitação imposta pelo fabricante.
No caso do iPhone, o desbloqueio, também chamado de jailbreak, permite a execução de aplicativos não-autorizados. Com isso, torna-se possível a criação de vírus – o que normalmente não é possível, exceto pelo uso de alguma brecha de segurança. Foi o que aconteceu no caso do primeiro “vírus” inofensivo criado para o aparelho.
Já os iPods podem até rodar Linux depois de destravados. Um vírus-conceito chamado Podloso foi criado para mostrar que o tocador de música digital também pode sofrer ataques.
No entanto, o desbloqueio não é comum o suficiente para tornar essas plataformas alvos de criminosos de verdade. Quem destrava o aparelho, apesar da sua proibição pelo acordo de licença que acompanha os produtos, aproveita as vantagens. “O iPhone sem jailbreak não tem a menor a graça!”, afirma o tecnólogo em automação industrial Renato Victor Mejias, de 23 anos, que tem um iPhone há 7 meses.
Mejias destaca as vantagens de ter desbloqueado seu celular da Apple. “Posso usar o bluetooth com outros aparelhos, posso usar programas gerenciadores de arquivos, instalar aplicativos de terceiros que não estão na Apple Store... Antigamente, a Apple não liberava envio de MMS, então era necessário desbloquear o aparelho para poder enviar as mensagens. Com o firmware 3.0, no entanto, isso foi liberado. Posso usar meu iPhone como modem, posso instalar aplicativos para pode fazer gravações com a câmera [a câmera do iPhone nativamente só tira fotos] e carregar páginas em Flash”.
Ele diz não ter medo de vírus, pois “prefere correr o risco a ter um dos melhores aparelhos do mundo com todas as limitações impostas pela Apple” e opina que a companhia de Steve Jobs deveria conversar com os donos de iPhone para chegar a um consenso. “Espero que um dia Apple faça uma pesquisa de mercado com seus usuários para ver que o número deles que pedem o desbloqueio é grande, e estude soluções viáveis para agradar a todos os donos do iPhone e eles como empresa”.
De qualquer forma, as chances de ser infectado por um desses vírus é muito pequena. Os ataques costumam ser bem localizados e, para ser atingido, será necessária uma dose de azar. Os vírus para esses eletrônicos desbloqueados têm uma dificuldade muito grande de se espalhar, quando tentam. Por enquanto, desbloquear é uma prática segura, mas é necessário estar ciente dos riscos para evitar qualquer problema.
Por:* Altieres Rohr,que é especialista em segurança de computadores e colunista do G1.
Fonte:G1
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário