ذكري المظهر

يوضح الباحثون كيفية التحكم في Windows 7

شرح تحويل خط الهامش - الإحالة - من اليسار إلى اليمين على برنامج word

شرح تحويل خط الهامش - الإحالة - من اليسار إلى اليمين على برنامج word
Anonim

الأمان أظهر الباحثون كيفية السيطرة على جهاز كمبيوتر يشغل نظام تشغيل Windows 7 القادم في Microsoft في مؤتمر Hack In The Box Security (HITB) في دبي يوم الخميس.

الباحثان Vipin Kumar و Nitin Kumar يستخدمان كود إثبات المفهوم الذي طوروه تسمى VBootkit 2.0 ، للتحكم في جهاز ظاهري يعمل بنظام التشغيل Windows 7 أثناء تشغيل الجهاز. وقد أظهروا كيف يعمل البرنامج في المؤتمر.

"لا يوجد حل لهذا. لا يمكن إصلاحه. إنها مشكلة في التصميم" ، قال فيبين كومار ، موضحًا أن البرنامج يستغل افتراض Windows 7 بأن عملية التمهيد آمنة من الهجوم

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

أثناء عرض الإصدار 2.0 من VBootkit كيف يمكن للمهاجم أن يتحكم في جهاز كمبيوتر يعمل بنظام التشغيل Windows 7 ، فإنه ليس بالضرورة تهديدًا خطيرًا. لكي يعمل الهجوم ، يجب أن يتمكن المهاجم من الوصول المادي إلى كمبيوتر الضحية. لا يمكن تنفيذ الهجوم عن بُعد.

يسمح VBootkit 2.0 ، الذي يبلغ حجمه 3 كيلو بايت فقط ، للمهاجم بالتحكم في الكمبيوتر عن طريق إجراء تغييرات على ملفات Windows 7 التي يتم تحميلها في ذاكرة النظام أثناء عملية التمهيد. وحيث أنه لا يتم تغيير أي ملفات على القرص الصلب ، فإن VBootkit 2.0 يكون من الصعب اكتشافه.

ومع ذلك ، عندما يتم إعادة تمهيد جهاز الكمبيوتر الخاص بالضحية ، فإن VBootkit 2.0 سيفقد احتجازه على الكمبيوتر ، حيث ستكون البيانات الموجودة في ذاكرة النظام

VBootkit 2.0 هو متابعة للعمل السابق الذي قام به Kumar و Kumar على الثغرات الموجودة في عملية التمهيد لـ Windows. في عام 2007 ، أظهر كومار وكومار إصدارًا سابقًا من VBootkit لنظام التشغيل Windows Vista في مؤتمر Black Hat Europe.

تتضمن أحدث نسخة من VBootkit القدرة على التحكم عن بعد في كمبيوتر الضحية. بالإضافة إلى ذلك ، يسمح البرنامج للمهاجم بزيادة امتيازات المستخدم الخاصة به إلى مستوى النظام ، وهو أعلى مستوى ممكن. يمكن للبرنامج أيضًا إزالة كلمة مرور المستخدم ، مما يتيح للمهاجم الوصول إلى جميع ملفاته. بعد ذلك ، يقوم VBootkit 2.0 باستعادة كلمة المرور الأصلية ، مما يضمن أن الهجوم لن يتم اكتشافه.