Android

Istraživači pokazuju kako preuzeti kontrolu nad sustavom Windows 7

A simple way to break a bad habit | Judson Brewer

A simple way to break a bad habit | Judson Brewer
Anonim

Sigurnost

Istraživači Vipin Kumar i Nitin Kumar iskoristili su dokaz o koncepcijskom kodu kojeg su razvili, a istraživači su pokazali kako preuzeti kontrolu nad računalom koje pokreće Microsoftov nadolazeći operativni sustav Windows 7 na HITB-u u Dubaiju u četvrtak., pod nazivom VBootkit 2.0, da preuzmu kontrolu nad Windows 7 virtualnim strojem tijekom dizanja. Oni su pokazali kako softver funkcionira na konferenciji

"Ne postoji popravak za to, ne može biti fiksan, to je problem dizajna", objašnjava Vipin Kumar, objašnjavajući da program iskorištava pretpostavku sustava Windows 7 da je proces podizanja sustava siguran

Dok VBootkit 2.0 pokazuje kako napadač može preuzeti kontrolu nad Windows 7 računalom, to nije nužno ozbiljna prijetnja.

[Dodatna čitanja: Kako ukloniti zlonamjerni softver s vašeg Windows računala] Da bi napad na posao, napadač mora imati fizički pristup žrtvinom računalu. Napad se ne može obaviti na daljinu.

VBootkit 2.0, veličine samo 3 KB, omogućuje napadaču da preuzme kontrolu nad računalom mijenjanjem datoteka sustava Windows 7 koje se učitavaju u memoriju sustava tijekom postupka podizanja sustava. Budući da se na tvrdom disku ne mijenjaju datoteke, VBootkit 2.0 je vrlo teško detektirati, rekao je.

Međutim, kada se računalo žrtve ponovno pokrene, VBootkit 2.0 će izgubiti držanje računala jer će se podaci sadržani u memoriji sustava izgubljeno.

VBootkit 2.0 je praćenje ranijih radova koje su Kumar i Kumar učinili za ranjivosti sadržane u procesu podizanja sustava Windows. Godine 2007. Kumar i Kumar pokazali su ranije verziju VBootkit za Windows Vista na konferenciji Black Hat Europe.

Najnovija verzija VBootkit uključuje mogućnost daljinskog nadzora računala žrtve. Osim toga, softver omogućuje napadaču povećanje korisničkih ovlasti na razini sustava, što je najviša moguća razina. Softver također može ukloniti korisničku lozinku, dajući napadaču pristup svim svojim datotekama. Nakon toga, VBootkit 2.0 vraća izvornu lozinku, osiguravajući da napad neće biti otkriven.