Android

Trots Pledge, har forskare släppt VBootkit 2.0-kod

Nitin Kumar & Vipin Kumar Vbootkit 2.0 - Attacking Windows 7 via Boot Sectors(pt-2).wmv

Nitin Kumar & Vipin Kumar Vbootkit 2.0 - Attacking Windows 7 via Boot Sectors(pt-2).wmv
Anonim

Indiska säkerhetsforskare har släppt proof-of-concept-kod som kan användas för att ta över en dator som kör Microsofts kommande operativsystem Windows 7, trots att de tidigare lovat att inte göra koden offentligt för rädsla för att det skulle kunna missbrukas.

VBootkit 2.0 har utvecklats av forskarna Vipin Kumar och Nitin Kumar och är nu tillgänglig för nedladdning under en öppen källkod.

De presenterade konceptet för konceptkoden vid HITB-säkerhetskonferensen i Dubai förra månaden, där de visade hur det skulle kunna användas för att ge en angripare fullständig kontroll över en Windows 7-dator, inklusive möjligheten att ta bort och återställa användarlösenord utan spår och remsor DRM (digital rights management) skydd från med IA-filer.

[Läs vidare: Våra bästa Windows 10-trick, tips och tweaks]

"Vi har inga planer på att göra den öppen källkod på grund av risken för missbruk" skrev Nitin Kumar i en april 27 e-post.

I ett e-postmeddelande som meddelade utgåvan av VBootkit 2.0, gav Vipin Kumar inte en anledning till deras uppenbara hjärtbyte. Men i ett uppföljningsmeddelande sa han att de ville hjälpa till att sporra andra forskare att utveckla nya försvar mot dessa typer av attacker.

"Allt vi försöker göra är att hjälpa fler människor att förstå den verkliga fienden, skadlig kod, så ny innovationer kan inträffa, säger Vipin Kumar.

Microsoft anser inte att VBootkit 2.0 är ett allvarligt hot. "Eventuella påståenden som görs vid händelsen som rör Windows 7 med säkerhetsproblem är inte sanna", sa mjukvaruföretaget i ett e-postmeddelande.

Microsofts påstående är tekniskt sant. VBootkit 2.0 utnyttjar inte en säkerhetsproblem. I stället utnyttjar det en designfel i operativsystemet, vilket förutsätter att startprocessen kan lita på och är säker från attack. VBootkit 2.0 fungerar genom att ändra filer som de laddas i datorns huvudminne, en typ av attack som Windows 7 inte är utformad för att stoppa på egen hand.

Denna typ av attack kan blockeras med hjälp av BitLocker Drive Encryption (BDE) och en pålitlig plattformmodul, men dessa funktioner kommer inte att vara tillgängliga på många Windows 7-datorer.

Microsoft citerade också naturen av VBootkit 2.0-demonstrationen som ytterligare bevis på att det inte utgör ett hot. "Med det scenario som vi sett har rapporterats finns det ingen tvivel om att Windows 7 bryts in eller består av fjärrkontroll - av en angripare som använder ett skadligt utnyttjande via Internet till exempel", säger Microsoft.

VBootkit 2.0 är dock bara en bevis på begreppet, menat att illustrera att en attack kan fungera. Koden kan ändras av en angripare och användas för en fjärrattack, som har gjorts med andra bootkitattacker, sa Nitin Kumar.