Android

Nedostatečná podpora BitLockeru v systému Windows 7 znamená, že mnoho uživatelů vyhrál '

Zabezpečení Wi Fi sítí, hackujeme WEP

Zabezpečení Wi Fi sítí, hackujeme WEP
Anonim

VBootkit 2.0 je kód důkazu, který byl odhalen bezpečnostními vědci Vipinem Kumarem a Nitinem Kumarem z NVLabs na konferenci o bezpečnostní bezpečnosti Hack In The Box (HITB), která se konala minulý týden v Dubaji. Kód, který má velikost pouze 3 kB, umožňuje útočníkovi, aby převzal kontrolu nad počítačem se systémem Windows 7, a to tak, že do něj zapojí soubory, které jsou načteny do hlavní paměti systému. Protože žádný software není modifikován na pevném disku počítače, útok je téměř nedetekovatelný.

VBootkit 2.0 je aktualizovaná verze staršího nástroje nazvaného VBootkit 1.0, který může ovládat počítač se systémem Windows Vista podobnou metodou.

V případě, že útočník v průběhu bootovacího procesu převezme kontrolu nad počítačem se systémem Windows 7, může mít systém VBootkit 2.0 možnost získat přístup k počítači na úrovni systému, nejvyšší možnou úroveň. Mohou také odstranit uživatelská hesla, aby získali přístup k chráněným souborům a chránili ochranu DRM (digital rights management) před multimediálními soubory. Hesla mohou být obnovena a skrývá veškeré důkazy o tom, že je to ohroženo.

"Není to opravit, nemůže to být opraveno, je to návrhový problém," řekl Vipin Kumar během své prezentace minulý týden s odkazem na předpoklad Windows 7 že proces bootování je bezpečný před útokem.

V reakci na to zástupce společnosti Microsoft uvedl, že podpora Windows 7 pro Trusted Platform Module (TPM) a BitLocker Drive Encryption (BDE) znamená, že útok je "neplatný" a ohrožuje ohrožení uživatelů.

Toto tvrzení je částečně správné. Moduly TPM jsou mikrokontroléry, které obsahují šifrovací klíče a digitální podpisy a přidávají další úroveň zabezpečení pomocí ověřování hardwarových souborů pomocí hardwaru. BDE je funkce ochrany dat dostupná v některých verzích systému Windows Vista, která funguje šifrováním dat na pevném disku počítače. "TPM a BitLocker (kolektivně) zastaví práci VBootkit, ale TPM není k dispozici na spotřebních počítačích - většina z nich - a BitLocker je k dispozici pouze ve vyšších verzích Vista, "napsal Nitin Kumar v e-mailu.

Omezení BitLocker na vyšší verze systému Windows Vista, které stojí více než jiné verze, je záměrné. Společnost Microsoft segmentuje systémy Windows do různých verzí s různými cenami a zaměřuje se na různé trhy. Protože firemní zákazníci jsou ochotni platit více za bezpečnostní funkce, jako jsou nástroje BitLockers, tyto funkce nejsou nabízeny s levnějšími verzemi operačního systému. To je chytrý přístup z hlediska marketingového a prodejního produktu, ale ponechává miliony uživatelů bez stejné úrovně ochrany.

BitLocker nebude dostupný ve všech verzích systému Windows 7 podle nejnovějších plánů společnosti Microsoft. Bude k dispozici jako funkce Windows 7 Enterprise a Windows 7 Ultimate, ale nebude součástí dalších čtyř verzí operačního systému: Professional, Home Premium, Home Basic a Starter. To znamená, že počítače s těmito příchutěmi systému Windows 7, které pravděpodobně představují většinu uživatelů systému Windows 7, nebudou chráněny proti útokům typu VBootkit.

hrozbu, protože útočník musí mít fyzické ovládání počítače, aby používal VBootkit 2.0, načtení softwaru pomocí disku CD-ROM, paměťové karty USB nebo prostřednictvím portu FireWire. Ale to neznamená, že kód nemůže být změněn pro vzdálený útok.

Předchůdce VBootkit, nazvaný Bootkit, byl propuštěn pod licencí s otevřeným zdrojovým kódem a byl upraven jinými uživateli pro vzdálené útoky na počítače se systémem Windows XP, uvedl Nitin Kumar.

VBootkit 2.0 může být upraven pro použití jako BIOS virus, PXE (Před spuštěním spouštěcího prostředí) boot virus nebo běžný boot virus. V důsledku toho NVLabs plánuje udržet kód VBootkit 2.0 pod záhyby. "Nemáme žádné plány na to, aby to bylo otevřené, kvůli šanci na zneužití," řekl.

Zatímco je v NVLabs jisté potěšení, že nebude vydán kód VBootkit 2.0, historie ukázala, že pokud jedna skupina Vědci v oblasti bezpečnosti mohou nalézt a zneužít zranitelnost, kterou může využít i další skupina nebo jednotlivci.