Android

Forskare visar hur man tar kontroll över Windows 7

The History of Windows 7 Development

The History of Windows 7 Development
Anonim

Säkerhet Forskare visade hur man tar kontroll över en dator som kör Microsofts kommande Windows 7-operativsystem vid Hack In Box-säkerhetskonferensen (HITB) i Dubai på torsdag.

Forskare Vipin Kumar och Nitin Kumar använde konceptkod som de utvecklade, kallad VBootkit 2.0, för att ta kontroll över en virtuell Windows 7-maskin medan den startades upp. De visade hur mjukvaran fungerar på konferensen.

"Det finns ingen korrigering för det här. Det kan inte lösas. Det är ett designproblem", säger Vipin Kumar och förklarar att mjukvaran utnyttjar Windows 7-antagandet om att startprocessen är säker från

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Medan VBootkit 2.0 visar hur en angripare kan ta kontroll över en Windows 7-dator, är det inte nödvändigtvis ett allvarligt hot. För attacken till jobbet måste en angripare ha fysisk tillgång till offrets dator. Attacken kan inte göras på distans.

VBootkit 2.0, som bara är 3 KB stor, tillåter en angripare att ta kontroll över datorn genom att ändra Windows 7-filer som laddas i systemminnet under startprocessen. Eftersom inga filer ändras på hårddisken, är VBootkit 2.0 mycket svår att upptäcka, menade han. Men när offrets dator startas om, kommer VBootkit 2.0 att förlora sin håll över datorn eftersom data i systemminnet kommer att vara

VBootkit 2.0 är en uppföljning av tidigare arbete som Kumar och Kumar har gjort på sårbarheter i Windows-startprocessen. Kumar och Kumar demonstrerade 2007 en tidigare version av VBootkit för Windows Vista vid Black Hat Europe-konferensen.

Den senaste versionen av VBootkit inkluderar möjligheten att fjärrstyra offrets dator. Dessutom tillåter programvaran en angripare att öka sina användarrättigheter till systemnivå, högsta möjliga nivå. Programvaran kan också ta bort användarens lösenord, vilket ger en angripare åtkomst till alla sina filer. Efteråt återställer VBootkit 2.0 det ursprungliga lösenordet, vilket säkerställer att attacken blir oupptäckt.