Показать сообщение отдельно
Старый 29.04.2009, 12:50
  #64   
Хе-хе, вот и дождались.

Цитата:
На конференции по компьютерной безопасности Hack In The Box (HITB) в Дубаи двое программистов продемонстрировали, как можно воспользоваться проблемами во внутреннем программном дизайне новой операционной системы Windows 7 для ее взлома. Приложение VBootkit 2.0, созданное разработчиками Вайпин Кумар (Vipin Kumar) и Найтин Кумар (Nitin Kumar) и имеющее размер всего 3 Кб, позволяет потенциальному хакеру получить контроль над компьютером с установленной ОС Windows 7. По словам Вайпина Кумара, эта проблема не может быть решена путем выпуска обновлений, поскольку дело тут заключено во внутреннем программном дизайне ОС Windows 7, ее глубинных структурах. Утешением для будущих пользователей новой операционной системы может служить лишь то, что подобный взлом нельзя осуществить дистанционно, поэтому хакеру потребуется получить физический доступ к атакуемому компьютеру.

Как сообщается, VBootkit 2.0 позволяет вносить изменения в файлы, загружающиеся в системную память во время процесса загрузки компьютера. Поскольку в самой файловой системе на жестком диске ничего не меняется, обнаружить хакерскую утилиту достаточно сложно. Избавиться от ее вредоносного действия поможет лишь перезагрузка компьютера, поскольку системная память при этом очищается.
С помощью VBootkit 2.0 хакеры могут устанавливать удаленный контроль над зараженными компьютерами, поднимая свой уровень доступа до самого высокого. При этом также появляется возможность вносить изменения в системные пароли и получать доступ к личным данным. Кроме того, пароли позже можно восстановить, поэтому жертва хакерской атаки даже не догадается о том, что ее компьютер был взломан.

Корпорация Microsoft пока никак не прокомментировала подобные сообщения. Однако в 2007 году первая версия хакерской утилиты VBootkit уже обнаружила уязвимость в ОС Windows Vista.
от(с)юда

Цитата:
Security researchers demonstrated how to take control of a computer running Microsoft's upcoming Windows 7 operating system at the Hack In The Box Security Conference (HITB) in Dubai on Thursday.

Researchers Vipin Kumar and Nitin Kumar used proof-of-concept code they developed, called VBootkit 2.0, to take control of a Windows 7 virtual machine while it was booting up. They demonstrated how the software works at the conference.

"There's no fix for this. It cannot be fixed. It's a design problem," Vipin Kumar said, explaining the software exploits the Windows 7 assumption that the boot process is safe from attack.

While VBootkit 2.0 shows how an attacker can take control of a Windows 7 computer, it's not necessarily a serious threat. For the attack to work, an attacker must have physical access to the victim's computer. The attack can not be done remotely.

VBootkit 2.0, which is just 3KB in size, allows an attacker to take control of the computer by making changes to Windows 7 files that are loaded into the system memory during the boot process. Since no files are changed on the hard disk, VBootkit 2.0 is very difficult to detect, he said.

However, when the victim's computer is rebooted, VBootkit 2.0 will lose its hold over the computer as data contained in system memory will be lost.

VBootkit 2.0 is a follow-up to earlier work that Kumar and Kumar have done on vulnerabilities contained in the Windows boot process. In 2007, Kumar and Kumar demonstrated an earlier version of VBootkit for Windows Vista at the Black Hat Europe conference.

The latest version of VBootkit includes the ability to remotely control the victim's computer. In addition, the software allows an attacker to increase their user privileges to system level, the highest possible level. The software can also able remove a user's password, giving an attacker access to all of their files. Afterwards, VBootkit 2.0 restores the original password, ensuring that the attack will go undetected.
от(с)юда

Последний раз редактировалось Хорри; 29.04.2009 в 12:55..