Android

Tutkijat näyttävät kuinka hallita Windows 7

Arrival at Kraghammer | Critical Role: VOX MACHINA | Episode 1

Arrival at Kraghammer | Critical Role: VOX MACHINA | Episode 1
Anonim

Suojaus tutkijat osoittivat, miten hallita tietokoneeseen Microsoftin tulevaa Windows 7 -käyttöjärjestelmää Hack In The Box Security -kokouksessa (HITB) Dubaissa torstaina.

Tutkijat Vipin Kumar ja Nitin Kumar käyttivät konseptikoodia, jonka he kehittivät, nimeltään VBootkit 2.0, hallitsemaan Windows 7: n virtuaalikoneen käynnistyessä. Ne osoittavat, miten ohjelmisto toimii konferenssissa.

"Tätä ei ole korjattu, eikä sitä voi korjata." Tämä on suunnitteluongelma ", Vipin Kumar kertoi selittäen, että ohjelmisto hyödyntää Windows 7: n olettamusta siitä, että käynnistysprosessi on turvallinen hyökkäys

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneesta]

Vaikka VBootkit 2.0 näyttää, kuinka hyökkääjä voi hallita Windows 7 -tietokoneen, se ei välttämättä ole vakava uhka. Jotta hyökkäys toimisi, hyökkääjällä on oltava fyysinen pääsy uhrin tietokoneeseen. Hyökkäystä ei voi tehdä etäyhteyden kautta.

VBootkit 2.0, joka on vain 3 kilotavun kokoinen, sallii hyökkääjän ottaa tietokoneen hallintaan tekemällä muutoksia Windows-tiedostoihin, jotka ladataan järjestelmän muistiin käynnistyksen aikana. Koska mitään tiedostoja ei ole muutettu kiintolevylle, VBootkit 2.0 on erittäin vaikeasti havaittavissa, hän sanoi.

Kun uhrin tietokone käynnistetään uudelleen, VBootkit 2.0 menettää haltuunsa tietokoneen, koska järjestelmän muistissa oleva tieto on menetetty.

VBootkit 2.0 on jatkoa aikaisemmalle työlle, jota Kumar ja Kumar ovat tehneet Windowsin käynnistysprosessissa olevista haavoittuvuuksista. Vuonna 2007 Kumar ja Kumar esittivät aikaisemmat versiot VBootkitista Windows Vistalle Black Hat Europe -konferenssissa.

VBootkitin uusin versio sisältää mahdollisuuden hallita uhrin tietokonetta etäyhteydellä. Lisäksi ohjelmisto antaa hyökkääjän lisätä käyttäjien oikeuksia järjestelmän tasolle, korkein mahdollinen taso. Ohjelmisto voi myös poistaa käyttäjän salasanan, joka antaa hyökkääjän pääsyn kaikkiin tiedostoihinsa. Sen jälkeen VBootkit 2.0 palauttaa alkuperäisen salasanan varmistaen, että hyökkäys ei havaitse.