Kampf ums Saatgut: Wer bestimmt, was wir essen? | DokThema | BR Fernsehen
Indische Sicherheitsforscher haben einen Proof-of-Concept-Code veröffentlicht, mit dem ein Computer unter Microsoft Windows 7 Betriebssystem übernommen werden kann, obwohl er zuvor versprochen hat, den Code aus Angst vor Missbrauch nicht öffentlich zu machen.
VBootkit 2.0 wurde von den Forschern Vipin Kumar und Nitin Kumar entwickelt und steht nun unter einer Open-Source-Lizenz zum Download bereit.
Sie enthüllten den Proof-of-Concept-Code auf der Sicherheitskonferenz Hack In The Box (HITB) in Dubai im vergangenen Monat, wo gezeigt wurde, wie man damit einem Angreifer die vollständige Kontrolle über einen Windows 7-Computer geben kann, einschließlich der Möglichkeit, Benutzerkennwörter spurlos zu entfernen und wiederherzustellen und den DRM-Schutz (Digital Rights Management) von med ia files.
[Lesen Sie weiter: Unsere besten Windows 10 Tricks, Tipps und Verbesserungen]"Wir haben keine Pläne, Open Source zu machen, wegen der Gefahr eines Missbrauchs", schrieb Nitin Kumar in einem April 27 e-mail.
In einer E-Mail, die die Veröffentlichung des VBootkit 2.0 ankündigte, bot Vipin Kumar keinen Grund für ihre offensichtliche Veränderung des Herzens. Aber in einer Folgebotschaft sagte er, sie wolle anderen Forschern helfen, neue Abwehrmechanismen gegen diese Art von Angriffen zu entwickeln.
"Alles, was wir versuchen, ist, mehr Menschen zu helfen, den wahren Feind, Malware, so neu zu verstehen Innovationen können auftreten ", schrieb Vipin Kumar.
Microsoft betrachtet VBootkit 2.0 nicht als ernsthafte Bedrohung. "Alle Behauptungen, die in Zusammenhang mit Windows 7 mit einer Sicherheitslücke gemacht wurden, sind nicht wahr", sagte der Softwarehersteller in einer E-Mail-Erklärung.
Microsoft behauptet, dass die Behauptung technisch wahr ist. VBootkit 2.0 nutzt keine Sicherheitslücke. Stattdessen wird ein Konstruktionsfehler des Betriebssystems ausgenutzt, der davon ausgeht, dass der Startvorgang vertrauenswürdig und vor Angriffen geschützt ist. VBootkit 2.0 verändert Dateien, wenn sie in den Hauptspeicher eines Computers geladen werden, eine Art von Angriff, die Windows 7 nicht selbst stoppen soll.
Diese Art von Angriff kann mit der BitLocker-Laufwerkverschlüsselung blockiert werden (BDE) und ein Trusted Platform Module, aber diese Funktionen sind auf vielen Windows 7-Computern nicht verfügbar.
Microsoft führte auch die Art der VBootkit 2.0-Demonstration als weiteren Beweis an, dass sie keine Bedrohung darstellt. "Bei dem Szenario, von dem wir berichtet haben, ist es kein Problem, dass Windows 7 in eine Umgebung integriert oder von einem Angreifer überlagert wird - beispielsweise von einem Angreifer, der einen schädlichen Exploit über das Internet verwendet", sagte Microsoft.
VBootkit 2.0 ist jedoch nur ein Proof of Concept, um zu verdeutlichen, dass ein Angriff funktionieren kann. Der Code kann von einem Angreifer modifiziert und für einen Remote-Angriff verwendet werden, wie es bei anderen Bootkit-Angriffen der Fall war, sagte Nitin Kumar.
Die Facebook-Suche kann missbraucht werden, um Leute zu finden, sagen die Forscher
Angreifer können die Facebook-Suchfunktion missbrauchen Telefonnummern und den Namen ihrer Besitzer, nach den Sicherheitsforschern.
Die Feststelltaste, die Num-Taste oder die Rollensperre. Aktivieren Sie die Feststelltaste, die Num-Taste und die Rollensperre in Windows
Aktivieren Sie die Feststelltaste. In Windows 10/8/7 können Sie festlegen, dass beim Drücken der Tasten Feststelltaste, Num-Taste oder Rollen-Taste ein Warnton zu hören ist.
Google-Forscher veröffentlichen Windows XP-Schwachstelle, ärgert Microsoft
Ein Google-Sicherheitsforscher Tavis Ormandy hat eine Schwachstelle in der Windows-Hilfe entdeckt , das ist die Standardanwendung für den Zugriff auf die Online-Dokumentation für Microsoft Windows