Informação Privilegiada
Na tecnologia da informação, um privilégio é usado para descrever os direitos que os usuários de um sistema receberam para executar uma ação específica ou manipular um objeto específico. Jane trabalha no banco como caixa (ela tem acesso legal). Como caixa, ela tem as chaves (privilégios de acesso de baixo nível) para entrar em seu cubículo, mas não as chaves para entrar nas salas do servidor do banco ou no cofre (privilégios de acesso de alto nível). Seus privilégios de usuário permitem que ela acesse seu cubículo sozinha. As salas do servidor e o cofre são ambientes muito importantes e sensíveis e, como tal, requerem privilégios de acesso de nível superior. Para que Jane tivesse direitos de acesso (chaves) ao cofre, seus privilégios teriam que ser escalados formalmente.
Escalonamento de privilégios
Escalada de privilégios é um termo usado para descrever um ataque de intrusão em um sistema por ciber-imitadores, hackers ou criminosos online. O intruso obtém acesso ilícito ao sistema e se envolve em atividades que aproveitam os erros de programação e as fraquezas do sistema. Essas atividades permitem que o invasor alcance um nível cada vez maior de acesso ao sistema, seus dados e recursos do que os desenvolvedores ou administradores de sistema pretendiam.
A intrusão inicial
O escalonamento de privilégios é um processo de duas etapas. Primeiro, deve haver uma intrusão inicial bem-sucedida. O acesso de alto nível a todos os níveis de dados e recursos não é obtido automaticamente nesta fase, mas outras atividades (ataques de escalonamento de privilégios) realizadas pelo invasor permitem que ele obtenha um acesso maior.
A intrusão inicial pode ser realizada de várias maneiras. O invasor pode acessar o sistema usando a conta de usuário de alguém que expôs descuidadamente seu nome de usuário e senha ou usar uma conta de convidado. Em ambos os casos, como usuários comuns, eles desfrutam de privilégios de acesso ao sistema baixos e limitados. Esses privilégios limitados não podem ser usados para obter o controle total do sistema ou de seus dados e recursos, mas são um primeiro passo para atingir exatamente isso. Uma vez que o acesso inicial é obtido, é necessário mais habilidade e código malicioso para obter acesso escalonado e, por fim, controle completo do sistema.
Tipos de escalonamento de privilégios
Existem dois tipos de ataques de escalonamento de privilégios: escalonamentos horizontais e verticais.
Escalonamento Horizontal
Escalonamento horizontal é um ataque de intrusão em um sistema no qual o invasor, tendo obtido acesso a uma conta de baixo nível de acesso normal, busca obter acesso a outras contas de acesso de baixo nível semelhantes. O acesso inicial pode não ter necessariamente sido realizado de forma ilícita. Pode ser alguém tentando explorar o sistema usando seu acesso legal. Nesse caso, o invasor não obtém nenhum privilégio de acesso adicional, ele simplesmente procura se passar por alguém digitalmente e obter acesso às suas contas.
Por exemplo, um hacker pode acessar uma plataforma de mídia social legitimamente ao se inscrever e, posteriormente, tentar usar técnicas ilícitas para obter acesso a outras contas de usuário. Se tiverem sucesso, então eles executaram um ataque de escalada horizontal na plataforma de mídia social. O ataque é horizontal porque atravessa contas com privilégios semelhantes.
Escalonamento Vertical
Escalonamento vertical é outro tipo de ataque de intrusão em que o invasor, tendo obtido acesso privilegiado de baixo nível limitado ao sistema, é levado a obter acesso de nível superior ou até mesmo controle total do sistema. Quando um invasor consegue elevar seu nível de acesso de usuário de um acesso de baixo nível para um nível de acesso administrativo ou de superusuário superior, ele realiza um ataque de escalação vertical. Um exemplo disso seria Jane, nossa caixa do banco, obtendo acesso à sala do servidor e ao cofre roubando as chaves do gerente do banco.
Resumo da lição
Aqueles que estão determinados a explorar sistemas de computador nunca estão satisfeitos. Sua única limitação é a falta de capacidade ou habilidade. Depois que um invasor obtém acesso a um sistema, ele ou ela pode usar ferramentas e técnicas para capitalizar quaisquer fraquezas e falhas existentes no sistema. Isso permite que eles alcancem um nível mais alto de acesso aos dados, aplicativos e recursos do sistema para realizar suas explorações maliciosas. Este ataque é conhecido como escalonamento de privilégios. São duas formas desse escalonamento, escalonamentos horizontais , que são ataques de baixo nível de acesso laterais limitados, e escalonamentos verticais , que transcendem para níveis de acesso de usuário mais altos e, em última análise, facilitam o controle completo do sistema.