Android

Παρά την υπόσχεση, οι ερευνητές δημοσίευσαν τον κώδικα VBootkit 2.0

Susan Solomon: The promise of research with stem cells

Susan Solomon: The promise of research with stem cells
Anonim

Οι ερευνητές της Ινδικής ασφάλειας δημοσίευσαν κώδικα proof-of-concept που μπορεί να χρησιμοποιηθεί για να αναλάβει έναν υπολογιστή που τρέχει το επερχόμενο λειτουργικό σύστημα των Windows 7 της Microsoft, παρά το γεγονός ότι προηγουμένως υποσχέθηκε να μην κάνει τον κώδικα κοινό για φόβο ότι θα μπορούσε να χρησιμοποιηθεί κατά λάθος.

Το VBootkit 2.0 αναπτύχθηκε από τους ερευνητές Vipin Kumar και Nitin Kumar και είναι τώρα διαθέσιμο για λήψη κάτω από άδεια ανοιχτού κώδικα.

Παρουσιάζουν τον κώδικα απόδειξης της ιδέας στη διάσκεψη ασφάλειας Hack In The Box (HITB) στο Ντουμπάι τον περασμένο μήνα, όπου έδειξαν πώς θα μπορούσαν να χρησιμοποιηθούν για να δώσουν στον επιτιθέμενο πλήρη έλεγχο σε έναν υπολογιστή Windows 7, συμπεριλαμβανομένης της δυνατότητας κατάργησης και επαναφοράς κωδικών πρόσβασης χρηστών χωρίς προστασία και προστασία DRM (ψηφιακή διαχείριση δικαιωμάτων)

«Δεν έχουμε σχέδια να το κάνουμε ανοιχτό, λόγω των πιθανών καταχρήσεων», γράφει ο Nitin Kumar τον Απρίλιο 27 e-mail.

Σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που ανέφερε την κυκλοφορία του VBootkit 2.0, ο Vipin Kumar δεν έδωσε λόγο για την προφανή αλλαγή της καρδιάς. Αλλά σε ένα μήνυμα παρακολούθησης, είπε ότι ήθελαν να βοηθήσουν άλλους ερευνητές να αναπτύξουν νέες άμυνες κατά αυτών των επιθέσεων

«Όλα προσπαθούμε να βοηθήσουμε περισσότερους ανθρώπους να κατανοήσουν τον πραγματικό εχθρό, το κακόβουλο λογισμικό, το νέο οι καινοτομίες μπορούν να συμβούν, "έγραψε ο Vipin Kumar.

Η Microsoft δεν θεωρεί ότι το VBootkit 2.0 αποτελεί σοβαρή απειλή. "Οι ισχυρισμοί που έγιναν στην εκδήλωση σχετικά με τα Windows 7 που έχουν ευπάθεια ασφαλείας δεν είναι αληθείς", δήλωσε ο δημιουργός λογισμικού σε μια δήλωση ηλεκτρονικού ταχυδρομείου.

Ο ισχυρισμός της Microsoft είναι τεχνικά αληθινός. Το VBootkit 2.0 δεν εκμεταλλεύεται μια ευπάθεια ασφαλείας. Αντ 'αυτού, εκμεταλλεύεται ένα ελάττωμα σχεδιασμού στο λειτουργικό σύστημα, το οποίο υποθέτει ότι η διαδικασία εκκίνησης μπορεί να είναι αξιόπιστη και ασφαλής από την επίθεση. Το VBootkit 2.0 λειτουργεί με την τροποποίηση των αρχείων καθώς φορτώνονται στην κύρια μνήμη ενός υπολογιστή, έναν τύπο επίθεσης που δεν έχει σχεδιαστεί για να σταματήσει από μόνο του το Windows 7.

Αυτός ο τύπος επίθεσης μπορεί να αποκλειστεί χρησιμοποιώντας την κρυπτογράφηση μονάδων BitLocker Drive BDE) και μια Trusted Platform Module, αλλά αυτές οι δυνατότητες δεν θα είναι διαθέσιμες σε πολλούς υπολογιστές των Windows 7.

Η Microsoft ανέφερε επίσης τη φύση της επίδειξης VBootkit 2.0 ως περαιτέρω απόδειξη ότι δεν αποτελεί απειλή. "Με το σενάριο που παρατηρήσαμε, δεν υπάρχει αμφιβολία ότι τα Windows 7 έχουν καταστραφεί ή ενσωματωθεί εξ αποστάσεως - από έναν εισβολέα που χρησιμοποιεί κακόβουλη εκμετάλλευση μέσω του Διαδικτύου για παράδειγμα", δήλωσε η Microsoft.

Ωστόσο, το VBootkit 2.0 είναι μόνο ένα απόδειξη της έννοιας, σκοπός του οποίου είναι να καταδείξει ότι μια επίθεση μπορεί να λειτουργήσει. Ο κώδικας μπορεί να τροποποιηθεί από έναν εισβολέα και να χρησιμοποιηθεί για απομακρυσμένη επίθεση, όπως έγινε με άλλες επιθέσεις bootkit, δήλωσε ο Nitin Kumar