Windows 7 z nieusuwalnym exploitem

Specjaliści ds. bezpieczeństwa oprogramowania zaprezentowali podczas konferencji Hack In The Box Security Conference (HITB) w Dubaju explita Windows 7, który umożliwia przejęcie kontroli nad systemem podczas jego uruchamiania. Co ciekawe, dziura w siódemce jest według wspomnianych hakerów niemożliwa do naprawienia. "To błąd projektantów" - mówią.

Obraz

Vipin Kumar i Nitin Kumar podczas prezentacji skorzystali z przygotowanego przez nich specjalistycznego kodu VBootkit 2.0 w wersji PoC (proof-of-concept). Hakerzy wykorzystali kod by przejąć kontrolę nad wirtualną maszyną z uruchamiającym się Windows 7.

"Nie ma sposobu aby naprawić ten explit. Po prostu nie da się. To problem, który powstał przy projektowaniu systemu" - powiedział Vipin Kumar.

Na szczęście dziura w Windows 7 nie powinna być traktowana jako bardzo poważne zagrożenie. Aby atak się powiódł, napastnik musi bowiem mieć fizyczny dostęp do komputera ofiary. Zaprezentowanego ataku nie da się dokonać zdalnie.

VBootkit 2.0 to aplikacja o wielkości zaledwie 3KB. Program umożliwia atakującemu na przejęcie systemu poprzez wprowadzenie zmian w plikach, które ładują się do jego pamięci podczas procesu uruchamiania. Jednocześnie żadne zmiany nie dokonują się na dysku twardym, tak więc VBootkit 2.0 jest niesamowicie trudny do wykrycia. Kiedy komputer ofiary jest resetowany, wszystkie dane związane z VBootkit 2.0 zostają stracone.

Przypomnijmy, że podczas Black Hat USA 2007 bracia Kumar niemal zaprezentowali rozwiązania - http://www.securitystandard.pl/news/115788/zapomnijmy.o.sprzetowym.bezpieczenstwie..html, które umożliwiły ominięcie sprzętowych zabezpieczeń TPM (Trusted Platform Module) i BitLocker. Ich prezentację odwołano dosłownie w ostatnim momencie - prawdopodobnie mogłaby spowodować zbyt wiele zamieszania.

VBootkit 2.0 jest bezpośrednim spadkobiercą tej technologii. Najnowszy program w pełnej wersji ułatwia m.in. zdalne przejmowanie komputerów, zwiększanie praw użytkowników do zakresu systemowego czy usunięcie haseł by uzyskać dostęp do plików, a następnie przywrócenie ich by atak pozostał niezauważony.

Źródło artykułu: idg.pl
Wybrane dla Ciebie
Tysiące razy większe od Słońca. Takie gwiazdy kiedyś istniały
Tysiące razy większe od Słońca. Takie gwiazdy kiedyś istniały
Czeka ją rehabilitacja. W Pobierowie odnaleziono młodą fokę
Czeka ją rehabilitacja. W Pobierowie odnaleziono młodą fokę
Są w NATO od niedawna. Wyślą Ukrainie górę sprzętu
Są w NATO od niedawna. Wyślą Ukrainie górę sprzętu
Chińska agencja kosmiczna zgłosiła się do NASA. Tak jeszcze nie było
Chińska agencja kosmiczna zgłosiła się do NASA. Tak jeszcze nie było
Chińska sonda sfotografowała kometę 3I/ATLAS. Z orbity wokół Marsa
Chińska sonda sfotografowała kometę 3I/ATLAS. Z orbity wokół Marsa
Są lepsze niż Patriot. Strącają wszystkie pociski Rosjan
Są lepsze niż Patriot. Strącają wszystkie pociski Rosjan
Baltic Power: pierwsza polska farma wiatrowa na morzu nabiera kształtu
Baltic Power: pierwsza polska farma wiatrowa na morzu nabiera kształtu
Tajemnicze sieci wokół Pokrowska. Będą stanowić problem na lata
Tajemnicze sieci wokół Pokrowska. Będą stanowić problem na lata
LeopardISS od pół roku na ISS. Polskie algorytmy AI przeszły próbę
LeopardISS od pół roku na ISS. Polskie algorytmy AI przeszły próbę
Ważny kontrakt dla polskiej firmy. Produkuje ona kluczowy element Patriota
Ważny kontrakt dla polskiej firmy. Produkuje ona kluczowy element Patriota
Japonia szykuje armię. Będą walczyć z potężnym problemem
Japonia szykuje armię. Będą walczyć z potężnym problemem
Nowy użytkownik F-35? USA mogą tym rozzłościć Izrael
Nowy użytkownik F-35? USA mogą tym rozzłościć Izrael