Android

Penyelidik Menunjukkan Cara Mengambil Kawalan Windows 7

Standard Penetration Test SPT

Standard Penetration Test SPT
Anonim

Keamanan para penyelidik menunjukkan bagaimana untuk menguasai komputer yang menjalankan sistem operasi Windows 7 yang akan datang di Hack In The Box Security Conference (HITB) di Dubai pada hari Khamis.

Penyelidik Vipin Kumar dan Nitin Kumar menggunakan kod bukti konsep yang mereka usahakan, dipanggil VBootkit 2.0, untuk mengawal mesin maya Windows 7 semasa ia boot. Mereka memperlihatkan bagaimana perisian tersebut berfungsi di persidangan itu.

"Tidak ada masalah untuk ini, ia tidak boleh diperbaiki.Ia adalah masalah reka bentuk," kata Vipin Kumar, menerangkan perisian itu mengeksploitasi asumsi Windows 7 bahawa proses boot selamat dari

[Bacaan lanjut: Bagaimana untuk membuang malware dari PC Windows anda]

Walaupun VBootkit 2.0 menunjukkan bagaimana seorang penyerang boleh mengawal komputer Windows 7, itu tidak semestinya ancaman serius. Untuk serangan itu, penyerang mesti mempunyai akses fizikal ke komputer mangsa. Serangan tidak dapat dilakukan dari jauh.

VBootkit 2.0, yang hanya 3KB, membolehkan penyerang mengendalikan komputer dengan membuat perubahan pada fail Windows 7 yang dimuatkan ke dalam memori sistem semasa proses boot. Oleh kerana tiada fail diubah pada cakera keras, VBootkit 2.0 sangat sukar untuk dikesan, katanya.

Walau bagaimanapun, apabila komputer mangsa reboot, VBootkit 2.0 akan kehilangan daya tahan komputer kerana data yang terkandung dalam memori sistem akan hilang.

VBootkit 2.0 adalah tindak lanjut kepada kerja awal yang dilakukan oleh Kumar dan Kumar mengenai kelemahan yang terkandung dalam proses boot Windows. Pada tahun 2007, Kumar dan Kumar menunjukkan versi VBootkit untuk Windows Vista pada persidangan Black Hat Europe.

VBootkit versi terbaru termasuk keupayaan untuk mengawal komputer mangsa. Di samping itu, perisian itu membolehkan penyerang untuk meningkatkan keistimewaan pengguna mereka ke tahap sistem, tahap tertinggi yang mungkin. Perisian ini juga boleh mengeluarkan kata laluan pengguna, memberikan akses penyerang ke semua fail mereka. Selepas itu, VBootkit 2.0 mengembalikan kata laluan asal, memastikan serangan itu tidak dapat dikesan.