Android

Apesar do Pledge, pesquisadores liberam o código VBootkit 2.0

"COVID-19 Clinical Research Coalition - Tratamentos investigados no combate à COVID-19"

"COVID-19 Clinical Research Coalition - Tratamentos investigados no combate à COVID-19"
Anonim

Pesquisadores de segurança da Índia divulgaram código de prova de conceito que pode ser usado para controlar um sistema operacional Windows 7, da Microsoft, apesar de prometer não tornar o código público por medo de ser usado indevidamente.

O VBootkit 2.0 foi desenvolvido pelos pesquisadores Vipin Kumar e Nitin Kumar e agora está disponível para download sob uma licença de código aberto.

Eles revelaram o código de prova de conceito na conferência de segurança Hack In The Box (HITB) em Dubai no mês passado, onde eles mostraram como ele poderia ser usado para dar ao invasor controle total sobre um computador com Windows 7, incluindo a capacidade de remover e restaurar senhas de usuário sem rastrear e remover proteções DRM (gerenciamento de direitos digitais) de med ia arquivos.

[Leia mais: Nossos melhores truques, dicas e ajustes do Windows 10]

"Não temos planos de torná-lo código aberto, devido a chances de uso indevido", escreveu Nitin Kumar em abril. 27 e-mail.

Em um e-mail anunciando o lançamento do VBootkit 2.0, Vipin Kumar não ofereceu uma razão para sua aparente mudança de opinião. Mas em uma mensagem de acompanhamento, ele disse que queria ajudar a estimular outros pesquisadores a desenvolver novas defesas contra esses tipos de ataques.

"Tudo o que estamos tentando fazer é ajudar mais pessoas a entender o verdadeiro inimigo, malware, tão novo inovações podem ocorrer ", escreveu Vipin Kumar.

A Microsoft não considera o VBootkit 2.0 uma séria ameaça. "Quaisquer alegações feitas no evento relacionadas ao Windows 7 com uma vulnerabilidade de segurança não são verdadeiras", disse o fabricante do software em um comunicado por e-mail.

A afirmação da Microsoft é tecnicamente verdadeira. O VBootkit 2.0 não explora uma vulnerabilidade de segurança. Em vez disso, ele explora uma falha de design no sistema operacional, que pressupõe que o processo de inicialização pode ser confiável e está protegido contra ataques. O VBootkit 2.0 funciona modificando arquivos conforme eles são carregados na memória principal de um computador, um tipo de ataque que o Windows 7 não foi projetado para parar sozinho.

Esse tipo de ataque pode ser bloqueado usando a Criptografia de Unidade de Disco BitLocker (BDE) e um Trusted Platform Module, mas esses recursos não estarão disponíveis em muitos computadores com Windows 7.

A Microsoft também citou a natureza da demonstração do VBootkit 2.0 como evidência adicional de que não representa uma ameaça. "Com o cenário que vimos, não há dúvida de que o Windows 7 está sendo invadido ou compreendido remotamente - por um invasor usando uma exploração maliciosa na Internet, por exemplo", disse a Microsoft.

No entanto, o VBootkit 2.0 é apenas um prova de conceito, destinada a ilustrar que um ataque pode funcionar. O código pode ser modificado por um atacante e usado para um ataque remoto, como foi feito com outros ataques de bootkit, disse Nitin Kumar.