Android

Pledgeista huolimatta tutkijat julkaisevat VBootkit 2.0 -koodin

Anonim

Intian tietoturva-tutkijat ovat julkaisseet todisteena konseptikoodin, jota voidaan käyttää Microsoftin tulevan Windows 7 -käyttöjärjestelmän suorittamiseen, vaikka hän aiemmin lupasi olla käyttämättä koodia julkisesti pelkäämättä, että sitä voitaisiin käyttää väärin.

VBootkit 2.0 on kehittänyt tutkijat Vipin Kumar ja Nitin Kumar, ja se on nyt ladattavissa avoimen lähdekoodin kautta.

He esittivät HITB-tietoturvakonferenssin (Hack In The Box) viime kuussa, missä he osoittivat, miten sitä voitaisiin käyttää antamaan hyökkääjälle täydellinen valvonta Windows 7 -tietokoneelle, mukaan lukien kyky poistaa ja palauttaa käyttäjän salasanat ilman jälkiä ja nauhoja DRM (digital rights management) -suojaa med

[Lue lisää: Parhaat Windows 10 -mallit, vinkit ja tweaks]

"Meillä ei ole suunnitelmia tehdä siitä avointa lähdekoodia väärinkäytön mahdollisuuksien vuoksi", Nitin Kumar kirjoitti huhtikuussa 27 e-mail.

Vipoot Kumar julkaisi VBootkit 2.0 -versiossa julkaistun sähköpostiviestin, joka ei antanut syytä heidän ilmeiseen sydämen muutokseen. Seuraavassa sanomassa hän sanoi haluavansa auttaa muita tutkijoita kehittämään uusia puolustuksia tällaisia ​​hyökkäyksiä vastaan.

"Yritämme vain auttaa useampia ihmisiä ymmärtämään todellista vihollista, haittaohjelmia, niin uusia innovaatioita voi esiintyä, "Vipin Kumar kirjoitti.

Microsoft ei pidä VBootkit 2.0: ta vakavana uhkana. "Kaikki Windows 7: n tapahtumalle tehdyt väitteet, joilla on tietoturvaheikkous, eivät ole totta", ohjelmistokehittäjä sanoi sähköpostin ilmoituksessa.

Microsoftin väite on teknisesti totta. VBootkit 2.0 ei käytä tietoturvahaavoittuvuutta. Sen sijaan se hyödyntää käyttöjärjestelmän suunnitteluvirheitä, mikä olettaa, että käynnistysprosessi voidaan luottaa ja on turvallinen hyökkäyksiltä. VBootkit 2.0 toimii muokkaamalla tiedostoja, kun ne ladataan tietokoneen päämuistiin. Se on sellainen hyökkäys, jota Windows 7 ei ole suunniteltu pysäyttämään itsenäisesti.

Tämän tyyppinen hyökkäys voidaan estää käyttämällä BitLocker Drive Encryption (BDE) ja Trusted Platform Module, mutta nämä ominaisuudet eivät ole käytettävissä useilla Windows 7 -tietokoneilla.

Microsoft viittasi myös VBootkit 2.0 -esittelyn luonteeseen lisää todisteita siitä, että se ei aiheuta uhkaa. "Kuten olemme havainneet, skenaariossa ei ole kysymys Windows 7: n hajoamisesta tai etäisyydestä - esimerkiksi hyökkääjä, joka käyttää haittaohjelmia Internetissä esimerkiksi", Microsoft sanoi.

VBootkit 2.0 on kuitenkin vain todiste siitä, että hyökkäys voi toimia. Hyökkääjä voi muuttaa koodia ja käyttää sitä etähyökkäykseen, kuten on tehty muiden bootkit-hyökkäysten kanssa, Nitin Kumar sanoi.