Android

Des chercheurs montrent comment prendre le contrôle de Windows 7

COVID-19 and IBD: Updates and Live Q&A

COVID-19 and IBD: Updates and Live Q&A
Anonim

Sécurité Des chercheurs ont démontré comment prendre le contrôle d'un ordinateur exécutant le système d'exploitation Windows 7 de Microsoft lors de la Conférence Hack In The Box sur la sécurité (HITB) à Dubaï.

Les chercheurs Vipin Kumar et Nitin Kumar ont utilisé le code de validation, appelé VBootkit 2.0, pour prendre le contrôle d'une machine virtuelle Windows 7 pendant son démarrage. Ils ont montré comment fonctionne le logiciel lors de la conférence.

"Il n'y a pas de solution, c'est un problème de conception", explique Vipin Kumar, expliquant que le logiciel exploite l'hypothèse de Windows 7 selon laquelle le processus de démarrage est sûr. attaque.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Alors que VBootkit 2.0 montre comment un attaquant peut prendre le contrôle d'un ordinateur Windows 7, ce n'est pas nécessairement une menace sérieuse. Pour que l'attaque fonctionne, un attaquant doit avoir un accès physique à l'ordinateur de la victime. L'attaque ne peut pas être effectuée à distance.

VBootkit 2.0, d'une taille de seulement 3 Ko, permet à un attaquant de prendre le contrôle de l'ordinateur en apportant des modifications aux fichiers Windows 7 chargés dans la mémoire système. Comme aucun fichier n'est modifié sur le disque dur, VBootkit 2.0 est très difficile à détecter, dit-il.

Cependant, lorsque l'ordinateur de la victime sera redémarré, VBootkit 2.0 perdra son emprise sur l'ordinateur car les données contenues dans la mémoire système seront lost.

VBootkit 2.0 fait suite aux travaux antérieurs de Kumar et Kumar sur les vulnérabilités contenues dans le processus de démarrage de Windows. En 2007, Kumar et Kumar ont présenté une version antérieure de VBootkit pour Windows Vista lors de la conférence Black Hat Europe

La dernière version de VBootkit inclut la possibilité de contrôler à distance l'ordinateur de la victime. En outre, le logiciel permet à un attaquant d'augmenter ses privilèges d'utilisateur au niveau du système, le plus haut niveau possible. Le logiciel peut également supprimer le mot de passe d'un utilisateur, donnant à un attaquant un accès à tous ses fichiers. Ensuite, VBootkit 2.0 restaure le mot de passe d'origine, garantissant que l'attaque ne sera pas détectée.