Android

Ungeachtet des Versprechens veröffentlichen die Forscher den VBootkit 2.0-Code

Kampf ums Saatgut: Wer bestimmt, was wir essen? | DokThema | BR Fernsehen

Kampf ums Saatgut: Wer bestimmt, was wir essen? | DokThema | BR Fernsehen
Anonim

Indische Sicherheitsforscher haben einen Proof-of-Concept-Code veröffentlicht, mit dem ein Computer unter Microsoft Windows 7 Betriebssystem übernommen werden kann, obwohl er zuvor versprochen hat, den Code aus Angst vor Missbrauch nicht öffentlich zu machen.

VBootkit 2.0 wurde von den Forschern Vipin Kumar und Nitin Kumar entwickelt und steht nun unter einer Open-Source-Lizenz zum Download bereit.

Sie enthüllten den Proof-of-Concept-Code auf der Sicherheitskonferenz Hack In The Box (HITB) in Dubai im vergangenen Monat, wo gezeigt wurde, wie man damit einem Angreifer die vollständige Kontrolle über einen Windows 7-Computer geben kann, einschließlich der Möglichkeit, Benutzerkennwörter spurlos zu entfernen und wiederherzustellen und den DRM-Schutz (Digital Rights Management) von med ia files.

[Lesen Sie weiter: Unsere besten Windows 10 Tricks, Tipps und Verbesserungen]

"Wir haben keine Pläne, Open Source zu machen, wegen der Gefahr eines Missbrauchs", schrieb Nitin Kumar in einem April 27 e-mail.

In einer E-Mail, die die Veröffentlichung des VBootkit 2.0 ankündigte, bot Vipin Kumar keinen Grund für ihre offensichtliche Veränderung des Herzens. Aber in einer Folgebotschaft sagte er, sie wolle anderen Forschern helfen, neue Abwehrmechanismen gegen diese Art von Angriffen zu entwickeln.

"Alles, was wir versuchen, ist, mehr Menschen zu helfen, den wahren Feind, Malware, so neu zu verstehen Innovationen können auftreten ", schrieb Vipin Kumar.

Microsoft betrachtet VBootkit 2.0 nicht als ernsthafte Bedrohung. "Alle Behauptungen, die in Zusammenhang mit Windows 7 mit einer Sicherheitslücke gemacht wurden, sind nicht wahr", sagte der Softwarehersteller in einer E-Mail-Erklärung.

Microsoft behauptet, dass die Behauptung technisch wahr ist. VBootkit 2.0 nutzt keine Sicherheitslücke. Stattdessen wird ein Konstruktionsfehler des Betriebssystems ausgenutzt, der davon ausgeht, dass der Startvorgang vertrauenswürdig und vor Angriffen geschützt ist. VBootkit 2.0 verändert Dateien, wenn sie in den Hauptspeicher eines Computers geladen werden, eine Art von Angriff, die Windows 7 nicht selbst stoppen soll.

Diese Art von Angriff kann mit der BitLocker-Laufwerkverschlüsselung blockiert werden (BDE) und ein Trusted Platform Module, aber diese Funktionen sind auf vielen Windows 7-Computern nicht verfügbar.

Microsoft führte auch die Art der VBootkit 2.0-Demonstration als weiteren Beweis an, dass sie keine Bedrohung darstellt. "Bei dem Szenario, von dem wir berichtet haben, ist es kein Problem, dass Windows 7 in eine Umgebung integriert oder von einem Angreifer überlagert wird - beispielsweise von einem Angreifer, der einen schädlichen Exploit über das Internet verwendet", sagte Microsoft.

VBootkit 2.0 ist jedoch nur ein Proof of Concept, um zu verdeutlichen, dass ein Angriff funktionieren kann. Der Code kann von einem Angreifer modifiziert und für einen Remote-Angriff verwendet werden, wie es bei anderen Bootkit-Angriffen der Fall war, sagte Nitin Kumar.