[ad_1]

Depois de abrir o arquivo suspeito nessa caixa selada, o Dangerzone usa o software de código aberto LibreOffice para converter qualquer coisa que ainda não seja um PDF em um formato PDF. Em seguida, ele usa o software de código aberto Poppler e ImageMagick para reduzir esse PDF ainda mais para pixels vermelhos, verdes e azuis. A partir desses ingredientes visuais brutos, ele recria o documento em um segundo contêiner, recriando um PDF higienizado sem código oculto, animações ou mesmo links da Web. (Graças a esse processo de reconstrução de pixels, o software gera um PDF independentemente do formato de arquivo utilizado.) Dangerzone também usa o software de reconhecimento óptico de caracteres Tesseract para converter letras e números no PDF de volta em texto legível por máquina, permitindo que você copie o texto e pesquise o arquivo.

Pense nisso como pegar um pedaço de papel que alguém espirrou e colocá-lo em uma máquina Xerox. A cópia que sai é visualmente idêntica à original, mas não apresenta nenhum risco potencial de infecção.

Assim como a cópia da Xerox, os documentos produzidos pelo Dangerzone não são réplicas exatas. Quando a WIRED testou uma versão anterior do Dangerzone, funcionou perfeitamente para criar PDFs higienizados da maioria dos arquivos do PowerPoint, Word e PDF, embora em alguns casos demorasse alguns minutos para convertê-los. Mas outros tipos de documentos ficaram mais confusos: os GIFs, como seria de esperar, transformaram-se em PDFs inanimados e de várias páginas, preenchidos com algumas imagens pixeladas em algumas páginas. As planilhas do Excel transformaram-se em coleções de números flutuando em páginas brancas em vez de uma grade organizada, e alguns slides do PowerPoint foram girados 90 graus por algum motivo. Um PowerPoint com um vídeo incorporado resultou na mensagem “Falha :(“.

Apesar dessas peculiaridades e alguns erros persistentes, o Dangerzone representa uma tentativa há muito esperada de ajudar as pessoas comuns a abrir anexos sem medo, diz Harlo Holmes, diretor de segurança digital da redação da Freedom of the Press Foundation. Holmes salienta que alguns usuários tecnicamente sofisticados e paranóicos já usam outros truques para neutralizar anexos perigosos, como abri-los em máquinas virtuais ou no efêmero Tails do sistema operacional ou explorando um recurso do Qubes do sistema operacional que pode converter PDFs em ” PDFs confiáveis ​​”. Mas o Dangerzone, pelo menos quando está fora de sua fase de testes, trará a mesma segurança para a esmagadora maioria das pessoas que não executam sistemas operacionais obscuros ou ativam VMs casualmente. “Isso vai igualar a segurança de todos quando eles abrem coisas em seus computadores todos os dias”, diz Holmes. “Simplifica tudo e oferece às pessoas um vasto grau de segurança que elas não teriam de outra forma”.

Holmes alerta que, como qualquer software de segurança, ninguém deve confiar demais em uma versão de teste inicial do Dangerzone. O próprio Lee admite que um invasor pode encontrar vulnerabilidades no LibreOffice – que o Dangerzone usa para abrir documentos – e também no Docker, que combinado pode permitir que códigos maliciosos saiam da quarentena e executados no computador de destino. No entanto, a Dangerzone eleva significativamente a fasquia dos invasores e, graças ao seu design simples, não apresenta maneiras óbvias de derrotar sua segurança. “Ainda há um longo caminho a percorrer antes que alguém simplesmente o execute e espere que ele resista aos casos mais direcionados e extremos”, diz Holmes. “Mas a simplicidade disso ajuda bastante.”

Para a grande maioria das pessoas que precisam abrir arquivos enviados a eles regularmente por estranhos, mesmo uma solução imperfeita pode ser melhor que a alternativa: clicar duas vezes no anexo sombrio e rolar os dados.


Mais grandes histórias WIRED

[ad_2]

Fonte