Roda DOOM Parte 4

Por: Joe Rybicki

YoD_IRD_HERO_1920x870_EN.jpg

”Tá, mas roda DOOM?” é a piadinha mais usada pelos técnicos para falar sobre qualquer hardware que tenha uma tela, e isso não é por nada.

*O software do DOOM original foi tão onipresente durante o seu pico de popularidade na era dos sharewares que os fãs incumbiram a si mesmos a missão de fazê-lo rodar no maior número possível de dispositivos, não importando quão estapafúrdio fosse o resultado final. *

Por conta disso, o jogo foi portado, emulado ou imitado em incontáveis dispositivos, graças a habilidosos programadores com certa experiência e um pouco de esforço. Elas podem até não ser as máquinas mais otimizadas para jogos de tiro, mas esses divertidos feitos de engenharia merecem reconhecimento porque, bem, rodam DOOM.

Uma impressora

Na era da Internet das Coisas, impressoras que se conectam ao seu computador ou rede sem fio são comuns. Com a conveniência de gerenciar suas configurações de impressão através de um navegador, porém, surgem também algumas questões: o que aconteceria se outra pessoa obtivesse esse tipo de acesso fundamental aos seus dispositivos?

O pesquisador de segurança Michael Jordon pensa muito nesse tipo de coisa. Como funcionário da Context Information Security em Londres, parte do seu trabalho é refletir sobre cenários como esse, prevendo a extensão dos possíveis danos e então bolando um jeito de preveni-los.

Em 2014, ele descobriu que certos modelos das impressoras Pixma da Canon permitiam acesso praticamente irrestrito a qualquer um que tivesse o URL certo. Essa vulnerabilidade incluía acesso ao firmware da máquina, o que permitia que Jordon (ou sujeitos com intenções menos idôneas, talvez) inserisse um firmware próprio no aparelho através de engenharia reversa.

Mas que tipo de programa seria o melhor para ilustrar o risco de segurança em potencial dessas impressoras? A resposta era tão clara quanto a adorável tela verde do dispositivo. “Rodar DOOM,” ele disse à BBC, “essa é a prova de que se controla o negócio.”

Desde então, a Canon atualizou sua interface de internet para solicitar um nome de usuário e senha. Quem disse que a UAC não liga para segurança do trabalho, hein?

CompartilheCompartilheTodos os artigos
RESERVE JÁSAIBA MAIS

Artigos mais recentes