ذكري المظهر

على الرغم من التعهد ، قام الباحثون بإصدار VBootkit 2.0 Code

Slacker, Dazed and Confused, Before Sunrise: Richard Linklater Interview, Filmmaking Education

Slacker, Dazed and Confused, Before Sunrise: Richard Linklater Interview, Filmmaking Education
Anonim

قام باحثو الأمن الهنود بإصدار رمز إثبات المفهوم الذي يمكن استخدامه للسيطرة على جهاز كمبيوتر يعمل بنظام تشغيل Microsoft Windows 7 القادم ، على الرغم من الوعود السابقة بعدم جعل الرمز عامًا خوفًا من إساءة استخدامه.

تم تطوير VBootkit 2.0 من قبل الباحثين Vipin Kumar و Nitin Kumar وهو الآن متاح للتنزيل بموجب ترخيص مفتوح المصدر.

لقد كشفوا عن رمز إثبات الفكرة في مؤتمر أمان Hack In The Box (HITB) في دبي الشهر الماضي ، حيث أظهروا كيف يمكن استخدامه لإعطاء مهاجم سيطرة كاملة على جهاز كمبيوتر ويندوز 7 ، بما في ذلك القدرة على إزالة واستعادة كلمات مرور المستخدم دون أي أثر والتخلص من حماية DRM (إدارة الحقوق الرقمية) من med ملفات ia.

[المزيد من القراءة: أفضل حيل ونصائح وتعليمات في نظام التشغيل Windows 10]

"ليس لدينا أي خطط لجعلها مفتوحة المصدر ، بسبب فرص إساءة الاستخدام" ، كتب نيتين كومار في أبريل 27 البريد الإلكتروني.

في رسالة بريد إلكتروني تعلن عن إصدار VBootkit 2.0 ، لم تقدم فيبين كومار سبباً لتغييرها الواضح في القلب. ولكن في رسالة متابعة ، قال إنهم يريدون المساعدة في حث الباحثين الآخرين على تطوير دفاعات جديدة ضد هذه الأنواع من الهجمات.

"كل ما نحاول القيام به هو مساعدة المزيد من الناس على فهم العدو الحقيقي ، والبرمجيات الخبيثة ، لذلك من جديد يمكن أن تحدث الابتكارات ، "كتب فيبين كومار.

لا تعتبر مايكروسوفت VBootkit 2.0 تهديدا خطيرا. وقال صانع البرمجيات في بيان بالبريد الالكتروني "أي ادعاءات قدمت في هذا الحدث فيما يتعلق بنظام التشغيل Windows 7 الذي يعاني من ثغرة أمنية غير حقيقية".

تأكيد مايكروسوفت صحيح من الناحية الفنية. لا يستغل VBootkit 2.0 مشكلة عدم حصانة أمان. بدلا من ذلك ، فإنه يستغل خلل في تصميم نظام التشغيل ، والذي يفترض أن عملية التمهيد يمكن الوثوق بها وهي آمنة من الهجوم. يعمل VBootkit 2.0 عن طريق تعديل الملفات عند تحميلها في الذاكرة الرئيسية للكمبيوتر ، وهو نوع من الهجوم لم يتم تصميم Windows 7 لإيقافه من تلقاء نفسه.

يمكن حظر هذا النوع من الهجوم باستخدام تشفير محرك BitLocker (BDE) ووحدة النظام الأساسي الموثوق به ، ولكن هذه الميزات لن تكون متوفرة على العديد من أجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows 7.

استندت Microsoft أيضًا إلى طبيعة عرض VBootkit 2.0 كدليل إضافي على أنه لا يمثل تهديدًا. "مع السيناريو الذي رأيناه ذكرت أنه لا يوجد أي مشكلة في أن يتم تقسيم Windows 7 إلى أو يتألف عن بعد - من قبل مهاجم باستخدام استغلال خبيث على الإنترنت على سبيل المثال ،" قال Microsoft.

ومع ذلك ، VBootkit 2.0 هو فقط دليل على المفهوم ، يهدف إلى توضيح أن الهجوم يمكن أن يعمل. يمكن تعديل الرمز من قبل مهاجم واستخدامه لهجوم بعيد ، كما تم القيام به مع هجمات Bootkit أخرى ، قال نيتين كومار.