אנדרואיד

חוקרים הצג כיצד להשתלט על Windows 7

Suspense: I Won't Take a Minute / The Argyle Album / Double Entry

Suspense: I Won't Take a Minute / The Argyle Album / Double Entry
Anonim

אבטחה חוקרים הוכיחו כיצד להשתלט על מחשב שמפעיל את מערכת ההפעלה Windows 7 הקרובה של מיקרוסופט ב HackB ב HackB ביום חמישי.

חוקרים Vipin קומאר ניטין קומאר השתמשו הוכחה של קוד הקונספט הם פיתחו, שנקרא VBootkit 2.0, להשתלט על מחשב וירטואלי של Windows 7 בזמן שזה היה אתחול. הם הוכיחו כיצד התוכנה עובדת בוועידה. "אין בעיה לתקן את זה, זה בעיה עיצובית", אמר ויפין קומאר, והסביר כי התוכנה מנצלת את ההנחה של Windows 7 שתהליך האתחול בטוח ההתקפה.

[לקריאה נוספת: כיצד להסיר תוכנות זדוניות מהמחשב Windows]

בעוד VBootkit 2.0 מראה כיצד תוקף יכול להשתלט על מחשב Windows 7, זה לא בהכרח איום רציני. כדי שההתקפה תעבוד, על התוקף לקבל גישה פיזית למחשב של הקורבן. ההתקפה לא ניתן לעשות זאת מרחוק.

VBootkit 2.0, אשר רק 3KB בגודל, מאפשר לתוקף להשתלט על המחשב על ידי ביצוע שינויים קבצי Windows 7 כי הם נטענים לזיכרון המערכת במהלך תהליך האתחול. מאחר ששום קובץ לא השתנה בדיסק הקשיח, קשה מאוד לזהות את VBootkit 2.0, אולם הוא אומר כי כאשר המחשב של הקורבן יאותחל, VBootkit 2.0 יאבד את אחיזתו במחשב, שכן הנתונים הכלולים בזיכרון המערכת יהיו אבוד.

VBootkit 2.0 הוא מעקב אחר עבודה קודמת כי קומאר קומאר עשו על פגיעויות הכלולות בתהליך האתחול של Windows. בשנת 2007, קומאר קומאר הפגינו גרסה קודמת של VBootkit עבור Windows Vista בכנס Black Hat באירופה.

הגרסה האחרונה של VBootkit כוללת את היכולת לשלוט מרחוק במחשב של הקורבן. בנוסף, התוכנה מאפשרת לתוקף להגדיל את הרשאות המשתמש שלהם לרמה המערכת, ברמה הגבוהה ביותר האפשרית. התוכנה יכולה גם להסיר את הסיסמה של המשתמש, נותן לתוקף גישה לכל הקבצים שלהם. לאחר מכן, VBootkit 2.0 משחזר את הסיסמה המקורית, כדי להבטיח כי ההתקפה לא ייאפש