Android

BitLocker, TPM ei puolusta kaikkia tietokoneita VBootkit 2.0: n vastakohtaan

How to Enable Bitlocker 0n Hyper V Windows10 Virtual Machine

How to Enable Bitlocker 0n Hyper V Windows10 Virtual Machine
Anonim

Trusted Platform Modules ja BitLocker Drive Encryption voivat suojata Windows 7 -tietokoneita viime viikolla paljastettua bootkit-hyökkäystä vastaan, mutta nämä tekniikat eivät ole käytettävissä suurimmassa osassa tietokoneita, jolloin miljoonat käyttäjät ovat suojaamattomia, kun Microsoft julkaisee seuraava versio Windowsista.

VBootkit 2.0 on todisteena konseptikoodi, jonka turvallisuus tutkijat Vipin Kumar ja Nitin Kumar, NVLabs, paljastivat viime viikolla Dubaissa järjestetyssä HITB-turvallisuuskonferenssissa. Koodi on vain 3 kilotavua, joten hyökkääjä voi hallita Windows 7 -tietokoneen korjaamalla tiedostoja, kun ne ladataan järjestelmän päämuistiin. Koska ohjelmistoa ei ole muokattu tietokoneen kiintolevyllä, hyökkäys on lähes huomaamaton.

VBootkit 2.0 on päivitetty versio aikaisemmasta työkalusta, nimeltään VBootkit 1.0, joka voi ottaa Windows Vista -tietokoneen hallintaan samanlaisella menetelmällä.

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

VBootkit 2.0: n avulla, kun hyökkääjä on saanut Windows 7 -tietokoneen hallinnan käynnistysprosessin aikana, he saavat järjestelmän tason pääsyn tietokoneeseen, korkein mahdollinen taso. He voivat myös poistaa käyttäjän salasanat päästäkseen suojattuihin tiedostoihin ja nauhoittaa DRM (digital rights management) -suojaa multimediatiedostoista. Salasanat voidaan palauttaa, piilottamalla kaikki todisteet siitä, että se on vaarantunut.

"Tätä ei voida korjata, sitä ei voida korjata, se on suunnitteluongelma", Vipin Kumar sanoi esitystään viime viikolla viitaten Windows 7: n oletukseen että käynnistysprosessi on turvallinen hyökkäyksiltä.

Vastauksena Microsoftin edustaja sanoi, että Windows 7: n tuki Trusted Platform Module (TPM) ja BitLocker Drive Encryption (BDE) tarkoittaa, että hyökkäys on "tyhjä".

Tämä väite on osittain oikea. TPM: t ovat mikro-ohjaimia, jotka sisältävät salausavainta ja digitaalisia allekirjoituksia, lisäämällä ylimääräisen tietoturvan ohjelmistotiedostojen laitteistodennuksen avulla. BDE on tietoturvaominaisuus, joka on saatavana joissakin Windows Vista -versioissa, jotka toimivat salaamalla tiedot tietokoneen kiintolevyltä.

"TPM ja BitLocker (yhdessä) estävät VBootkitin toimimasta, mutta TPM ei ole saatavilla kuluttajille - useimmat niistä - ja BitLocker on saatavilla vain huippuluokan Vista-versiossa, "Nitin Kumar kirjoitti sähköpostissa.

BitLockerin rajoittaminen Windows Vistan huipputasoisiksi versioiksi, jotka maksavat enemmän kuin muut versiot, on tarkoituksellista. Microsoft jakaa Windowsin eri versioihin, joiden hinnat vaihtelevat eri markkinoiden kohdistamiseksi. Koska yritysasiakkaat ovat halukkaita maksamaan lisää turvaominaisuuksille, kuten BitLockersille, näitä ominaisuuksia ei tarjota käyttöjärjestelmien halvemmilla versioilla. Tämä on älykäs lähestymistapa tuotemarkkinoinnin ja myynnin näkökulmasta, mutta se jättää miljoonille käyttäjille ilman samaa suojaustasoa.

BitLocker ei ole käytettävissä kaikissa Windows 7 -versioissa Microsoftin uusimpien suunnitelmien mukaan. Se on saatavana Windows 7 Enterprise- ja Windows 7 Ultimate -ohjelman ominaisuuksina, mutta se ei ole osa käyttöjärjestelmän muiden neljän versiota: Professional, Home Premium, Home Basic ja Starter. Tämä merkitsee sitä, että nämä Windows 7 -ympäristöjen tietokoneet, jotka edustavat todennäköisesti suurta osaa Windows 7 -käyttäjistä, eivät ole suojattuja VBootkit-tyyppisiltä hyökkäyksiltä.

HITB: koska hyökkääjällä on oltava fyysinen tietokoneen hallinta VBootkit 2.0: n käyttämiseksi, lataamalla ohjelmisto CD-levyllä, USB-muistitikulla tai FireWire-portin kautta. Tämä ei kuitenkaan tarkoita sitä, että koodia ei voi muuttaa etäihyökkäykseksi.

VBootkitin edeltäjä, Bootkit, julkaistiin avoimen lähdekoodin lisenssillä, ja muutti heitä muuten Windows XP -tietokoneiden etähyökkäyksistä, Nitin Kumar sanoi.

VBootkit 2.0: ta voitaisiin muuttaa käytettäväksi BIOS-virukseksi, PXE (Pre-Boot Execution Environment) käynnistysviruksen tai normaalin käynnistysviruksen. Tämän seurauksena NVLabs aikoo pitää VBootkit 2.0 -koodin paketeissa. "Meillä ei ole suunnitelmia tehdä siitä avointa lähdekoodia väärinkäytön mahdollisuuksien takia", hän sanoi.

Vaikka NVLabsin päätös olla vapauttamatta VBootkit 2.0 -koodia on hieman mukavaa, historia on osoittanut, että jos yksi ryhmä turvallisuustutkijat voivat löytää ja hyödyntää haavoittuvuutta, toinen ryhmä tai henkilöt voivat myös hyödyntää sitä.