Android

A BitLocker, TPM nem védi az összes számítógépet a VBootkit 2.0 ellen

2 Formas de Restaurar o Windows 10 (Dell Oficial)

2 Formas de Restaurar o Windows 10 (Dell Oficial)
Anonim

Megbízható platformmodulok és BitLocker meghajtótitkosítás megvédheti a Windows 7-es számítógépeket a múlt héten bemutatott bootkit-támadás ellen, de ezek a technológiák nem lesznek elérhetők a számítógépek nagy részében, így több millió felhasználó védtelen marad, amikor a Microsoft kiadja a következő verziójú Windows.

A VBootkit 2.0 a koncepció kódja, amelyet a biztonsági kutatók Vipin Kumar és Nitin Kumar, az NVLabs, a Hack In The Box (HITB) biztonsági konferenciáján tartottak a múlt héten Dubaiban. A kód, amely csak 3 KB méretű, lehetővé teszi a támadó számára, hogy átvegye a Windows 7 számítógépe ellenőrzését a fájlok foltolásával a rendszer fő memóriájába töltve. Mivel a szoftvert nem módosítják a számítógép merevlemezén, a támadás majdnem kimutatható.

A VBootkit 2.0 egy korábbi eszköz frissített verziója, a VBootkit 1.0, amely egy hasonló módszerrel átveheti a Windows Vista számítógépét.

A VBootkit 2.0 használatával, amikor a támadó a boot-folyamat során átvette a Windows 7 rendszerű számítógépet, rendszer szintű hozzáférést biztosít a számítógéphez, a lehető legmagasabb szinten. Felhasználók jelszavait is eltávolíthatják a védett fájlok eléréséhez és a multimédiás fájlok DRM (digitális jogkezelés) védelme érdekében. A jelszavak ezután visszaállíthatók, elrejtve minden bizonyítékot, hogy ez veszélybe került.

"Nincs javítás erre, nem lehet rögzíteni, ez egy tervezési probléma" - mondta Vipin Kumar a múlt heti bemutatójában, utalva a Windows 7 feltételezésére hogy a boot-folyamat biztonságos támadás.

Válaszul a Microsoft képviselője szerint a Windows 7 támogatása a Trusted Platform Module (TPM) és a BitLocker Drive Encryption (BDE) számára a támadást "érvénytelen" jelenti.

Ez az állítás részben helyes. A TPM-ek olyan mikrokontrollerek, amelyek titkosítási kulcsokat és digitális aláírásokat tartalmaznak, és extra biztonsági szintet adnak hozzá a szoftverfájlok hardveres hitelesítéséhez. A BDE a Windows Vista egyes verzióiban elérhető adatvédelmi funkció, amely a számítógép merevlemezén lévő adatok titkosítása révén működik. Ezek a hatékony védelem védekeznek a bootkit-támadásokkal szemben, de nem állnak rendelkezésre minden számítógépen.

"A TPM és a BitLocker (együttesen) megakadályozzák a VBootkit működését, de a TPM nem érhető el a fogyasztói számítógépeken - és a BitLocker csak a high-end Vista kiadásokban érhető el ", írta Nitin Kumar e-mailben.

A BitLocker korlátozása a Windows Vista csúcsminőségű verzióira, amelyek többet költenek, mint más verziók, szándékos. A Microsoft a különböző piacokon különböző árakon változtatja a különböző piacokon. Mivel a vállalati ügyfelek hajlandóak többet fizetni a biztonsági funkciókért, mint a BitLockers, ezek a képességek nem az operációs rendszer olcsóbb verzióival állnak rendelkezésre. Ez egy intelligens megközelítés egy termékmarketing és értékesítési szempontból, de ugyanazon védelmi szint nélküli felhasználók millióit hagyja el.

A Microsoft legújabb tervei szerint a BitLocker nem lesz elérhető a Windows 7 összes verzióján. Ez lesz elérhető a Windows 7 Enterprise és a Windows 7 Ultimate szolgáltatásaiban, de nem része az operációs rendszer négy másik változatának: Professional, Home Premium, Home Basic és Starter. Ez azt jelenti, hogy a Windows 7 ilyen ízvilágú számítógépeit, amelyek valószínűleg a Windows 7 felhasználók nagy részét képviselik, nem védettek a VBootkit-szerű támadásokkal szemben.

A HITB Dubai bizonyított koncepció kódja korlátozott biztonságot jelent mivel a támadónak fizikai ellenőrzést kell végeznie a számítógépen a VBootkit 2.0 használatához, a szoftver betöltéséhez CD-ROM-ot, USB memóriakártyát vagy FireWire portot. Ez azonban nem jelenti azt, hogy a kód nem módosítható egy távoli támadás esetén.

A VBootkit előfutára, a Bootkit néven nyílt forráskódú licenccel bocsátották ki, és mások is módosították őket a Windows XP operációs rendszert futtató számítógépek távoli támadásaival kapcsolatban.

A VBootkit 2.0 módosítható BIOS vírusként, PXE (Pre-Boot Execution Environment) indító vírust vagy normál rendszerindító vírust. Ennek eredményeképpen az NVLabs azt tervezi, hogy a VBootkit 2.0 kódot a csomagolás alatt tartja. "Nem áll szándékunkban a nyílt forráskód létrehozása a visszaélések esélyei miatt" - mondta.

Bár az NVLab-k bizonyos kényelmet élveznek abban, hogy nem engedik el a VBootkit 2.0 kódot, a történelem azt mutatta, hogy ha egy csoport a biztonsági kutatók felfedezhetik és kihasználhatják a sebezhetőséget, egy másik csoport vagy egyén is képes kihasználni.