Windows 7 z nieusuwalnym exploitem

Specjaliści ds. bezpieczeństwa oprogramowania zaprezentowali podczas konferencji Hack In The Box Security Conference (HITB) w Dubaju explita Windows 7, który umożliwia przejęcie kontroli nad systemem podczas jego uruchamiania. Co ciekawe, dziura w siódemce jest według wspomnianych hakerów niemożliwa do naprawienia. "To błąd projektantów" - mówią.

Obraz

Vipin Kumar i Nitin Kumar podczas prezentacji skorzystali z przygotowanego przez nich specjalistycznego kodu VBootkit 2.0 w wersji PoC (proof-of-concept). Hakerzy wykorzystali kod by przejąć kontrolę nad wirtualną maszyną z uruchamiającym się Windows 7.

"Nie ma sposobu aby naprawić ten explit. Po prostu nie da się. To problem, który powstał przy projektowaniu systemu" - powiedział Vipin Kumar.

Na szczęście dziura w Windows 7 nie powinna być traktowana jako bardzo poważne zagrożenie. Aby atak się powiódł, napastnik musi bowiem mieć fizyczny dostęp do komputera ofiary. Zaprezentowanego ataku nie da się dokonać zdalnie.

VBootkit 2.0 to aplikacja o wielkości zaledwie 3KB. Program umożliwia atakującemu na przejęcie systemu poprzez wprowadzenie zmian w plikach, które ładują się do jego pamięci podczas procesu uruchamiania. Jednocześnie żadne zmiany nie dokonują się na dysku twardym, tak więc VBootkit 2.0 jest niesamowicie trudny do wykrycia. Kiedy komputer ofiary jest resetowany, wszystkie dane związane z VBootkit 2.0 zostają stracone.

Przypomnijmy, że podczas Black Hat USA 2007 bracia Kumar niemal zaprezentowali rozwiązania - http://www.securitystandard.pl/news/115788/zapomnijmy.o.sprzetowym.bezpieczenstwie..html, które umożliwiły ominięcie sprzętowych zabezpieczeń TPM (Trusted Platform Module) i BitLocker. Ich prezentację odwołano dosłownie w ostatnim momencie - prawdopodobnie mogłaby spowodować zbyt wiele zamieszania.

VBootkit 2.0 jest bezpośrednim spadkobiercą tej technologii. Najnowszy program w pełnej wersji ułatwia m.in. zdalne przejmowanie komputerów, zwiększanie praw użytkowników do zakresu systemowego czy usunięcie haseł by uzyskać dostęp do plików, a następnie przywrócenie ich by atak pozostał niezauważony.

Źródło artykułu: idg.pl
Wybrane dla Ciebie
Cała załoga zginęła. To pokłosie kontrowersyjnej decyzji sprzed lat
Cała załoga zginęła. To pokłosie kontrowersyjnej decyzji sprzed lat
Kluczowa dostawa z Niemiec. Iskandery i Cyrkony będą spadać jeden po drugim
Kluczowa dostawa z Niemiec. Iskandery i Cyrkony będą spadać jeden po drugim
Musk każe sobie płacić. X kończy z darmowym "Ask Grok"
Musk każe sobie płacić. X kończy z darmowym "Ask Grok"
Niedobór rakiet. Dotyczy zarówno Ukrainy, jak i Rosji
Niedobór rakiet. Dotyczy zarówno Ukrainy, jak i Rosji
Kruki mają własny GPS. Są tak inteligentne, że zapamiętują miejsca zabójstw
Kruki mają własny GPS. Są tak inteligentne, że zapamiętują miejsca zabójstw
Miliardowe straty. Gdy Rosja traci, Polska zyskuje w rankingach
Miliardowe straty. Gdy Rosja traci, Polska zyskuje w rankingach
Myśleli, że go ukryją. Ukraińcy rozbili go w drobny mak
Myśleli, że go ukryją. Ukraińcy rozbili go w drobny mak
Nie nadążają z odbudową armii. Kolejny miesiąc z rzędu
Nie nadążają z odbudową armii. Kolejny miesiąc z rzędu
Zaskakujące odkrycie. Wiek komety 3I/ATLAS wykracza poza skalę
Zaskakujące odkrycie. Wiek komety 3I/ATLAS wykracza poza skalę
Wojsko Polskie ćwiczy zwalczanie dronów. Używa nowego systemu
Wojsko Polskie ćwiczy zwalczanie dronów. Używa nowego systemu
Aktualizacja Google Maps. Wielkie zmiany w interfejsie
Aktualizacja Google Maps. Wielkie zmiany w interfejsie
Telewizor w domu: eksperci ostrzegają przed szpiegowaniem
Telewizor w domu: eksperci ostrzegają przed szpiegowaniem
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY 🌟