r   e   k   l   a   m   a
r   e   k   l   a   m   a

Microsoft dostał to co chciał

Strona główna Aktualności

Jak niedawno informowaliśmy, Microsoft zachęcał hakerów do testowania zabezpieczeń w Viście. Nie musiał długo czekać.

Podczas konferencji Black Hat w Las Vegas wspominana przez nas Joanna Rutkowska z singapurskiej firmy Coseinc zaprezentowała sposób na ominięcie zabezpieczenia niepozwalającego na instalację niepodpisanych sterowników na 64-bitowej wersji Windows Vista Beta 2. Zastosowała nowatorską technikę umożliwiającą wprowadzenie do systemu rootkita bez potrzeby restartowania Windows, za pomocą jednego kliknięcia.

Chociaż prezentacja naszej rodaczki odbywała się jako ostatnia ostatniego dnia, sala konferencyjna była wypełniona po brzegi. Pośród tłumu uczestników niepostrzeżenie przemieszczał się Ben Fathi, vice szef grupy Security Technology Unit w Microsofcie, odpowiedzialny za bezpieczeństwo w Viście. Rutkowska w swojej demonstracji wykorzystała fakt zapisywania przez Windows nieużywanych stron pamięci na dysku. Uruchomiła najpierw kod, który alokował duże ilości pamięci operacyjnej co zmuszało system do przeniesienia części rezydujących w pamięci sterowników do pliku wymiany na dysku. Ilość pamięci, którą trzeba było zaalokować była określana za pomocą specjalnego algorytmu heurystycznego. Następnie, nadal będąc w trybie użytkownika, nadpisała odpowiedni fragment pliku wymiany swoim shellcodem powodując modyfikację jednego ze sterowników, który jak wiadomo działa już w trybie jądra. Kolejnym krokiem było wywołanie funkcji sterownika, co spowodowało jego ponowne załadowanie do pamięci operacyjnej i uruchomienie shellcodu, który wyłączył zabezpieczenie przed instalacją niepodpisanych sterowników. Sala wybuchła owacjami i nagrodziła Polkę gorącym aplauzem. Rutkowska powiedziała, że chociaż jej rootkit zadziałał, nie oznacza to, że Vista nie jest bezpieczna, jest tylko mniej bezpieczna niż Microsoft ją reklamuje. Ben Fathi przez cały czas zachowywał spokój. Po prezentacji powiedział, że właśnie po to przyjechał na konferencję aby zobaczyć dokonania ludzi zajmujących się łamaniem zabezpieczeń.

Wykorzystanie sposobu Rutkowskiej wymaga konta administracyjnego, nie zadziała na koncie zwykłego użytkownika. Z sali padło pytanie w jaki sposób ominęła UAC (User Account Control), który ma chronić użytkownika przed niebezpiecznymi akcjami. Po prostu kliknęłam Continue. Ze względu na mnogość wyskakujących okienek, wielu użytkowników zrobi nie wiedząc na co zezwalają. - powiedziała Rutkowska.

Joanna Rutkowska zaprezentowała atak na Vistę Betę 2. Wykorzystana przez nią podatność została już załatana w późniejszych buildach Visty, co oczywiście nie umniejsza jej osiągnięcia. Niemniej dała Benowi Fathi kilka porad. Po pierwsze system nie powinien dawać bezpośredniego dostępu do dysku w trybie użytkownika. Po drugie dobrym pomysłem byłoby wyłączenie możliwości zapisywania pamięci z przestrzeni jądra w pliku wymiany. Innym rozwiązaniem jest szyfrowanie pliku wymiany, spowodowałoby to jednak pewien spadek wydajności.

Na konferencji Polka zaprezentowała też opisaną przez nas technologię Blue Pill pozwalającą tworzyć niewykrywalne rootkity przy wykorzystaniu wirtualizacji.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.