Android

Unatoč zalaganju, istraživači objavili VBootkit 2.0 kod

Musa i Brekalo: Unatoč izostancima, po tri boda u Ugljevik

Musa i Brekalo: Unatoč izostancima, po tri boda u Ugljevik
Anonim

Indijski istraživači sigurnosti izdali su kod za dokaz o koncepciji koji se može koristiti za preuzimanje računala na Microsoftovem nadolazećem operativnom sustavu Windows 7, unatoč tome što se ranije obećavalo da se kod ne javno objavi zbog straha da bi se mogla zloupotrijebiti.

VBootkit 2.0 razvili su istraživači Vipin Kumar i Nitin Kumar i sada su dostupni za preuzimanje pod licencom otvorenog koda.

Otkrivali su dokaz o konceptu kod sigurnosne konferencije Hack In The Box (HITB) u Dubaiu prošlog mjeseca gdje su pokazali kako se može upotrijebiti kako bi napadaču omogućio potpunu kontrolu nad računalom sa sustavom Windows 7, uključujući mogućnost uklanjanja i vraćanja korisničkih zaporki bez tragova i zaštite DRM (digital rights management) zaštite od med

[Daljnje čitanje: Naši najbolji Windows 10 trikovi, savjeti i ugađanje]

"Nemamo nikakvih planova da to postanu otvoreni, zbog šansi za zlouporabu", napisao je Nitin Kumar u travnju 27 e-mailom.

U e-poruci najavljujući oslobađanje VBootkit 2.0, Vipin Kumar nije ponudio razlog za njihovu očitu promjenu srca. No, u nastavku poruke, on je rekao da žele pomoći potaknuti druge istraživače na razvoj novih obrana protiv tih vrsta napada. "Sve što pokušavamo učiniti je pomoći više ljudi razumjeti pravi neprijatelj, zlonamjerni softver, tako novi može doći do inovacija ", napisao je Vipin Kumar.

Microsoft ne smatra VBootkit 2.0 ozbiljnom prijetnjom. "Svaka tvrdnja koja se odnosi na događaj koji se odnosi na Windows 7 koji ima sigurnosnu ranjivost nije istinit", izjavio je proizvođač softvera u e-pošti.

Microsoftova tvrdnja je tehnički istinita. VBootkit 2.0 ne iskorištava sigurnosnu ranjivost. Umjesto toga, iskorištava nedostatak dizajna u operacijskom sustavu, što pretpostavlja da se proces podizanja sustava može pouzdati i da je siguran od napada. VBootkit 2.0 radi modificiranjem datoteka dok se učitavaju u glavnu memoriju računala, vrstu napada koji Windows 7 nije dizajniran da se zaustavi sam.

Ova vrsta napada može se blokirati pomoću BitLocker Drive Encryption (BDE) i Trusted Platform Module, ali ove značajke neće biti dostupne na mnogim Windows 7 računalima.

Microsoft je također navela prirodu demonstracije VBootkit 2.0 kao dodatnih dokaza da ne predstavlja prijetnju. "S scenarijem koji smo vidjeli izvijestio je da nema sumnje da se Windows 7 može pokvariti ili da ga se sastoji daljinski - napadač koji koristi zlonamjerno iskorištavanje putem Interneta, primjerice", rekao je Microsoft.

Međutim, VBootkit 2.0 je samo dokaz koncepta, što znači da napad može funkcionirati. Kôd može biti modificiran od strane napadača i korišten za daljinski napad, kao što je učinjeno s ostalim napadima bootkit-a, rekao je Nitin Kumar.