Android

Malgré la promesse, les chercheurs publient le code VBootkit 2.0

L'ALUMINIUM, LES VACCINS ET LES 2 LAPINS... - Film officiel - Association E3M

L'ALUMINIUM, LES VACCINS ET LES 2 LAPINS... - Film officiel - Association E3M
Anonim

Des chercheurs indiens ont publié un code de preuve de concept permettant de prendre en charge un ordinateur fonctionnant sous le système d'exploitation Windows 7 de Microsoft, bien qu'il ait promis de ne pas rendre le code public de peur d'être détourné.

VBootkit 2.0 a été développé par les chercheurs Vipin Kumar et Nitin Kumar et est maintenant disponible en téléchargement sous une licence Open Source

Ils ont dévoilé le code de preuve de concept lors de la conférence de sécurité Hack In The Box (HITB) à Dubaï le mois dernier, où ils ont montré comment il pourrait être utilisé pour donner à un attaquant un contrôle complet sur un ordinateur Windows 7, y compris la possibilité de supprimer et de restaurer les mots de passe sans trace et de supprimer les protections numériques.

[Lectures supplémentaires: Nos meilleures astuces, trucs et astuces pour Windows 10]

"Nous n'avons aucun projet pour le rendre open source, en raison des risques de mauvaise utilisation", écrivait Nitin Kumar en avril. 27 e-mail.

Dans un e-mail annonçant la sortie du VBootkit 2.0, Vipin Kumar n'a pas donné de raison à leur apparent changement de cœur. Mais dans un message de suivi, il a dit qu'ils voulaient aider à inciter d'autres chercheurs à développer de nouvelles défenses contre ces types d'attaques.

"Tout ce que nous essayons de faire, c'est aider plus de gens à comprendre le véritable ennemi, Des innovations peuvent se produire ", écrit Vipin Kumar.

Microsoft ne considère pas VBootkit 2.0 comme une menace sérieuse. "Toutes les réclamations faites à l'événement concernant Windows 7 ayant une vulnérabilité de sécurité ne sont pas vraies", a déclaré le fabricant de logiciels dans un communiqué électronique.

L'affirmation de Microsoft est techniquement vraie. VBootkit 2.0 n'exploite pas une faille de sécurité. Au lieu de cela, il exploite une faille de conception dans le système d'exploitation, ce qui suppose que le processus de démarrage peut être approuvé et qu'il est protégé contre les attaques. VBootkit 2.0 fonctionne en modifiant les fichiers lorsqu'ils sont chargés dans la mémoire principale d'un ordinateur, type d'attaque que Windows 7 n'est pas conçu pour s'arrêter seul.

Ce type d'attaque peut être bloqué à l'aide de BitLocker Drive Encryption (BDE) et un module de plate-forme sécurisée, mais ces fonctionnalités ne seront pas disponibles sur de nombreux ordinateurs Windows 7.

Microsoft a également cité la nature de la démonstration de VBootkit 2.0 comme preuve supplémentaire qu'il ne présente pas de menace. "Avec le scénario que nous avons vu rapporté, il n'est pas question que Windows 7 soit brisé ou compris à distance - par un attaquant utilisant un exploit malveillant sur Internet par exemple", a déclaré Microsoft.

Cependant, VBootkit 2.0 est seulement un preuve de concept, destinée à illustrer qu'une attaque peut fonctionner. Le code peut être modifié par un attaquant et utilisé pour une attaque à distance, comme cela a été fait avec d'autres attaques de bootkit, dit Nitin Kumar.