CuriosITy 26 - CuriosITy 26 - Drona de transport, medicamente, stick anti 5G și avionul electric
Cercetătorii de securitate din India au lansat un cod de probă care poate fi folosit pentru a prelua un computer care rulează sistemul de operare Microsoft Windows 7, în ciuda faptului că promite mai devreme să nu facă codul public de teamă că ar putea fi folosit în mod abuziv.
VBootkit 2.0 a fost dezvoltat de cercetătorii Vipin Kumar și Nitin Kumar și este acum disponibil pentru descărcare sub licență open source.
Ei au dezvăluit codul proof-of-concept la conferința de securitate Hack In The Box (HITB) în Dubai, unde au arătat cum ar putea fi folosit pentru a oferi atacatorului un control complet asupra unui computer Windows 7, inclusiv abilitatea de a elimina și restabili parolele utilizatorilor fără protecția DRM (digital rights management)
"Nu avem niciun plan să o facem open source, din cauza șansei de utilizare incorectă", a scris Nitin Kumar într-o ediție din aprilie 27 e-mail. Într-un e-mail care anunța lansarea VBootkit 2.0, Vipin Kumar nu a oferit un motiv pentru schimbarea aparentă a inimii lor. Dar într-un mesaj ulterior, el a spus că au vrut să ajute pe alți cercetători să dezvolte noi mijloace de apărare împotriva acestor tipuri de atacuri. "Tot ceea ce încercăm să facem este să ajutăm mai mulți oameni să înțeleagă adevăratul dușman, malware, atât de nou inovațiile pot apărea ", a scris Vipin Kumar. Microsoft nu consideră VBootkit 2.0 o amenințare gravă. "Toate reclamațiile făcute la evenimentul legat de Windows 7 cu vulnerabilitate de securitate nu sunt adevărate", a spus producătorul de software într-o declarație de poștă electronică. Aserțiunea Microsoft este adevărată din punct de vedere tehnic. VBootkit 2.0 nu exploatează o vulnerabilitate de securitate. În schimb, acesta exploatează un defect de proiectare în sistemul de operare, care presupune că procesul de încărcare poate fi de încredere și este sigur de atac. VBootkit 2.0 funcționează prin modificarea fișierelor în momentul în care sunt încărcate în memoria principală a unui computer, un tip de atac pe care Windows 7 nu este proiectat să îl oprească singur. Acest tip de atac poate fi blocat prin utilizarea BitLocker Drive Encryption BDE) și un modul Trusted Platform, dar aceste caracteristici nu vor fi disponibile pe multe computere Windows 7. Microsoft a menționat, de asemenea, natura demonstrației VBootkit 2.0 ca o dovadă suplimentară că nu prezintă o amenințare. "Cu scenariul pe care l-am văzut raportat, nu este nici o problemă ca Windows 7 să fie spart sau cuprins de la distanță - de către un atacator care utilizează un exploit malware pe Internet, de exemplu", a spus Microsoft. Cu toate acestea, VBootkit 2.0 este doar un dovada conceptului, menită să ilustreze faptul că un atac poate funcționa. Codul poate fi modificat de un atacator și folosit pentru un atac la distanță, așa cum sa întâmplat și cu alte atacuri de bootkit, a declarat Nitin Kumar
Cercetătorii de securitate au raportat că au găsit vulnerabilități în Google un nou browser Web la o zi după ce a fost lansat în beta.
O vulnerabilitate ar permite hackerilor să prăbușească browserul. Securitatea cercetătorului Rishi Narang a descris problema pe site-ul SecuriTeam și a afișat o dovadă a conceptului la Evilfingers. Potrivit lui Narang, un hacker ar putea construi un link rău intenționat care să includă un manipulator nedefinit urmat de un anumit caracter. Când un utilizator dă clic pe link, Chrome se blochează.
Când Google a lansat pentru prima dată browserul Chrome Chrome, mulți dintre noi au văzut imediat Chrome ca extensie a unui sistem de operare Google. Acum, această profeție este îndeplinită prin știri despre planurile Google de a deschide codul sistemului de operare Chrome în cursul acestui an, pentru a fi disponibil în a doua jumătate a anului 2010. Dar, imediat, acest lucru ridică întrebări fundamentale cu privire la ceea ce definește exact o operațiune sistem de operare și ceea ce va distinge
Nu mă pot uita dacă ne vom uita înapoi la această veste și vom gândi la ea ca la începutul următorii Războaie OS foarte mari. Google afirmă că obiectivul său este de a îmbunătăți experiența utilizatorului cu ajutorul computerelor și, în mod clar, acest lucru este posibil având în vedere lista de spitale de neplăceri cu experiența PC-ului de astăzi. Mobile este și inovator: experiențele iPhone, Android și WebOS pentru sistemul de operare mobilă ne-au arătat deja potențialul când hardware-ul se in
Codul pe care Microsoft l-a lansat luni pentru kernelul Linux sub licența General Public License versiunea 2 (GPLv2) a încălcat licența respectivă înainte ca Microsoft să o pună la dispoziție, potrivit unui inginer de rețea open source .
Stephen Hemminger, inginer principal cu distribuitor de rețea open-source Vyatta, într-un articol de blog susține că un driver de rețea în software-ul de virtualizare Hyper-V al Microsoft folosea componente open source licențiate sub GPL. Având în vedere că licența nu permite amestecarea codului sursă sau a codului proprietar cu codul open-source, software-ul a încălcat GPL, a spus el în articol, care detaliază cum a fost descoperită încălcarea.