Android

ÎN pofida promisiunii, cercetătorii au lansat codul VBootkit 2.0

CuriosITy 26 - CuriosITy 26 - Drona de transport, medicamente, stick anti 5G și avionul electric

CuriosITy 26 - CuriosITy 26 - Drona de transport, medicamente, stick anti 5G și avionul electric
Anonim

Cercetătorii de securitate din India au lansat un cod de probă care poate fi folosit pentru a prelua un computer care rulează sistemul de operare Microsoft Windows 7, în ciuda faptului că promite mai devreme să nu facă codul public de teamă că ar putea fi folosit în mod abuziv.

VBootkit 2.0 a fost dezvoltat de cercetătorii Vipin Kumar și Nitin Kumar și este acum disponibil pentru descărcare sub licență open source.

Ei au dezvăluit codul proof-of-concept la conferința de securitate Hack In The Box (HITB) în Dubai, unde au arătat cum ar putea fi folosit pentru a oferi atacatorului un control complet asupra unui computer Windows 7, inclusiv abilitatea de a elimina și restabili parolele utilizatorilor fără protecția DRM (digital rights management)

"Nu avem niciun plan să o facem open source, din cauza șansei de utilizare incorectă", a scris Nitin Kumar într-o ediție din aprilie 27 e-mail.

Într-un e-mail care anunța lansarea VBootkit 2.0, Vipin Kumar nu a oferit un motiv pentru schimbarea aparentă a inimii lor. Dar într-un mesaj ulterior, el a spus că au vrut să ajute pe alți cercetători să dezvolte noi mijloace de apărare împotriva acestor tipuri de atacuri. "Tot ceea ce încercăm să facem este să ajutăm mai mulți oameni să înțeleagă adevăratul dușman, malware, atât de nou inovațiile pot apărea ", a scris Vipin Kumar.

Microsoft nu consideră VBootkit 2.0 o amenințare gravă. "Toate reclamațiile făcute la evenimentul legat de Windows 7 cu vulnerabilitate de securitate nu sunt adevărate", a spus producătorul de software într-o declarație de poștă electronică.

Aserțiunea Microsoft este adevărată din punct de vedere tehnic. VBootkit 2.0 nu exploatează o vulnerabilitate de securitate. În schimb, acesta exploatează un defect de proiectare în sistemul de operare, care presupune că procesul de încărcare poate fi de încredere și este sigur de atac. VBootkit 2.0 funcționează prin modificarea fișierelor în momentul în care sunt încărcate în memoria principală a unui computer, un tip de atac pe care Windows 7 nu este proiectat să îl oprească singur.

Acest tip de atac poate fi blocat prin utilizarea BitLocker Drive Encryption BDE) și un modul Trusted Platform, dar aceste caracteristici nu vor fi disponibile pe multe computere Windows 7.

Microsoft a menționat, de asemenea, natura demonstrației VBootkit 2.0 ca o dovadă suplimentară că nu prezintă o amenințare. "Cu scenariul pe care l-am văzut raportat, nu este nici o problemă ca Windows 7 să fie spart sau cuprins de la distanță - de către un atacator care utilizează un exploit malware pe Internet, de exemplu", a spus Microsoft.

Cu toate acestea, VBootkit 2.0 este doar un dovada conceptului, menită să ilustreze faptul că un atac poate funcționa. Codul poate fi modificat de un atacator și folosit pentru un atac la distanță, așa cum sa întâmplat și cu alte atacuri de bootkit, a declarat Nitin Kumar