BimmerTech Power Trunk Kit installation in a BMW F30
Indyjscy badacze bezpieczeństwa wydali kod "proof-of-concept", który może zostać wykorzystany do przejęcia komputera z systemem operacyjnym Microsoft Windows 7, pomimo wcześniejszych obietnic, że nie będzie on podawany do wiadomości publicznej z obawy, że może zostać wykorzystany niezgodnie z przeznaczeniem.
VBootkit 2.0 został opracowany przez naukowców Vipin Kumar i Nitin Kumar i jest już dostępny do pobrania na licencji open source.
Odsłonili kod proof-of-concept na konferencji bezpieczeństwa Hack In The Box (HITB) w zeszłym miesiącu w Dubaju, gdzie pokazali, jak można go użyć, aby zapewnić osobie atakującej pełną kontrolę nad komputerem z systemem Windows 7, w tym możliwość usuwania i przywracania haseł użytkowników bez śladu i usuwania zabezpieczeń DRM (zarządzanie prawami cyfrowymi) z systemu medycznego ia files.
[Czytaj dalej: Nasze najlepsze triki, porady i poprawki w Windows 10]"Nie mamy żadnych planów, aby zrobić to z open source, z powodu szans na niewłaściwe użycie" - napisał Nitin Kumar w kwietniu 27 e-mail.
W e-mailu informującym o wydaniu VBootkit 2.0, Vipin Kumar nie podał powodu ich widocznej zmiany serca. Ale w kolejnym komunikacie powiedział, że chciałby zachęcić innych badaczy do opracowania nowych metod obrony przed tego typu atakami.
"Chcemy tylko pomóc większej liczbie ludzi zrozumieć prawdziwego wroga, złośliwe oprogramowanie, tak nowe Mogą wystąpić innowacje "- napisał Vipin Kumar.
Microsoft nie uważa VBootkit 2.0 za poważne zagrożenie. "Wszelkie roszczenia zgłoszone na imprezie związanej z luką w zabezpieczeniach systemu Windows 7 nie są prawdziwe" - powiedział producent oprogramowania w oświadczeniu e-mail.
Twierdzenie Microsoft jest prawdą techniczną. VBootkit 2.0 nie wykorzystuje luki w zabezpieczeniach. Zamiast tego wykorzystuje lukę konstrukcyjną w systemie operacyjnym, która zakłada, że proces uruchamiania może być zaufany i bezpieczny od ataku. VBootkit 2.0 działa poprzez modyfikowanie plików podczas ich ładowania do pamięci głównej komputera, typ ataku, którego system Windows 7 nie jest przeznaczony do zatrzymywania się samemu.
Tego typu atak można zablokować za pomocą szyfrowania dysków funkcją BitLocker (BDE) i moduł Trusted Platform, ale te funkcje nie będą dostępne na wielu komputerach z systemem Windows 7.
Microsoft przytoczył także charakter demonstracji VBootkit 2.0 jako kolejny dowód na to, że nie stanowi zagrożenia. "W scenariuszu, o którym już mówiliśmy, nie ma mowy o tym, że Windows 7 jest łamany lub składany zdalnie - przez atakującego używającego złośliwego exploita przez Internet", powiedział Microsoft.
Jednak VBootkit 2.0 jest tylko dowód koncepcji, mający na celu pokazanie, że atak może zadziałać. Kod może być modyfikowany przez atakującego i używany do zdalnego ataku, tak jak zrobiono to przy innych atakach bootkit, powiedział Nitin Kumar.
Microsoft Online Business Flags pomimo ogólnego wzrostu przychodów
Przychody Microsoftu wzrosły o 18 procent zarówno w czwartym kwartale, jak i w roku finansowym 2008, ale usługi online firmy ...
Walka na Wall Street: pewność techniki boi pomimo zawirowań
Przemysł ma nadzieję, że firmy technologiczne nie zostaną powalone, gdy giganci z Wall Street upadną.
Czas podatkowy! My nazywamy najlepsze rozwiązania oparte na komputerach PC do składania deklaracji
Zgłoszenie przez Internet może cię kusić, ale bardziej złożone sytuacje finansowe wymagają pełnego oprogramowania.