สาวไต้หวันตีà¸à¸¥à¸à¸‡à¸Šà¸¸à¸” What I've Done Blue 1
VBootkit 2.0 ได้รับการพัฒนาโดยนักวิจัย Vipin Kumar และ Nitin Kumar และพร้อมสำหรับการดาวน์โหลดภายใต้ใบอนุญาตโอเพนซอร์ส
พวกเขาได้เปิดตัวโค้ด proof-of-concept ในการประชุมด้านความปลอดภัยของ Hack In The Box (HITB) ในเดือนที่ผ่านมาซึ่งแสดงให้เห็นว่ามันสามารถใช้เพื่อให้ผู้บุกรุกสามารถควบคุมคอมพิวเตอร์ Windows 7 ได้อย่างครบถ้วนรวมถึงความสามารถในการลบและกู้คืนรหัสผ่านของผู้ใช้โดยไม่ต้องมีการติดตามและจัดการกับ DRM (digital rights management) ia ไฟล์
[อ่านเพิ่มเติม: เคล็ดลับและเคล็ดลับที่ดีที่สุดสำหรับ Windows 10 ของเรา]
"เราไม่มีแผนจะสร้างโอเพ่นซอร์สเนื่องจากโอกาสในการใช้งานที่ผิด" Nitin Kumar เขียนเมื่อเดือนเมษายน 27 e-mail.ในอีเมลที่ประกาศเปิดตัว VBootkit 2.0 Vipin Kumar ไม่ได้เสนอเหตุผลที่ทำให้หัวใจเปลี่ยนไป แต่ในข้อความติดตามผลเขากล่าวว่าพวกเขาต้องการช่วยกระตุ้นนักวิจัยคนอื่น ๆ ในการพัฒนาระบบป้องกันใหม่ ๆ สำหรับการโจมตีประเภทนี้
"สิ่งที่เรากำลังพยายามทำคือช่วยให้ผู้คนเข้าใจศัตรูที่แท้จริงมัลแวร์ นวัตกรรมอาจเกิดขึ้น "Vipin Kumar เขียน
Microsoft ไม่ถือว่า VBootkit 2.0 เป็นภัยคุกคามร้ายแรง "การเรียกร้องใด ๆ ที่เกิดขึ้นในเหตุการณ์เกี่ยวกับ Windows 7 ที่มีช่องโหว่ด้านความปลอดภัยไม่เป็นความจริง" ผู้จัดทำซอฟต์แวร์กล่าวในข้อความอีเมล
คำยืนยันของ Microsoft เป็นความจริงทางเทคนิค VBootkit 2.0 ไม่ใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัย แทนที่จะใช้ประโยชน์จากข้อบกพร่องด้านการออกแบบในระบบปฏิบัติการซึ่งถือว่ากระบวนการบูตได้รับความเชื่อถือและปลอดภัยจากการโจมตี VBootkit 2.0 ทำงานโดยการแก้ไขไฟล์ตามที่โหลดลงในหน่วยความจำหลักของคอมพิวเตอร์ซึ่งเป็นประเภทของการโจมตีที่ Windows 7 ไม่ได้ออกแบบมาเพื่อหยุดการทำงานเอง
การโจมตีประเภทนี้สามารถบล็อกได้โดยใช้ BitLocker Drive Encryption (BDE) และ Trusted Platform Module แต่คุณลักษณะเหล่านี้จะไม่สามารถใช้งานได้กับคอมพิวเตอร์ Windows 7 จำนวนมาก
ไมโครซอฟต์ยังอ้างถึงลักษณะของการสาธิต VBootkit 2.0 เพื่อเป็นหลักฐานเพิ่มเติมว่าไม่เป็นภัยคุกคาม "ด้วยสถานการณ์ที่เราได้เห็นรายงานว่าไม่มีคำถามเกี่ยวกับ Windows 7 ที่ถูกแยกออกหรือประกอบด้วยระยะไกลโดยผู้โจมตีโดยใช้การโจมตีที่เป็นอันตรายผ่านทางอินเทอร์เน็ตเช่น" Microsoft กล่าวว่า
อย่างไรก็ตาม VBootkit 2.0 เป็นเพียง พิสูจน์แนวคิดเพื่อแสดงให้เห็นว่าการโจมตีสามารถทำงานได้ รหัสนี้สามารถแก้ไขได้โดยผู้บุกรุกและใช้สำหรับการโจมตีระยะไกลเช่นเดียวกับการโจมตี bootkit อื่น ๆ Nitin Kumar กล่าวว่า