Joanna Rutkowska, polska specjalistka ds. zabezpieczeń pracująca dla singapurskiej firmy Coseinc zaprezentowała na konferencji Black Hat metody złamania zabezpieczeń systemu Windows Vista. Polka pokazała, jak w Windows Vista Beta 2 zainstalować niepodpisane sterowniki. Przedstawiciele Microsoftu ze spokojem przyjęli informacje, twierdząc, iż w nowszych buildach Visty podatność na zaprezentowane metody ataku nie występuje.
W pierwszym opisywanym przypadku, Rutkowska wykorzystała zapisywanie na dysku nieużywanych stron pamięci. Po uruchomieniu kodu alokującego duże ilości pamięci operacyjnej nadpisała fragment pliku wymiany własnym kodem zmieniając jeden z działających w trybie jądra sterowników. Wywołanie funkcji sterownika spowodowało jego ponowne załadowanie i uruchomienie kodu wyłączającego zabezpieczenia.
Dodatkowo, Joanna Rutkowska zaprezentowała w jaki sposób korzystając z technologii wirtualizacji wprowadzić do Visty rootkit.
Przedstawiciele Microsoftu, w tym obecny na konferencji Ben Fath (z Security Technology Unit Microsoftu) potwierdzili, że pokazane przez Rutkowską metody ataku są im znane i nowe buildy Visty są na nie odporne. Sama hakerka przyznała, iż zastosowane przez nią metody ataku nie wykorzystują błędów systemu a udokumentowane funkcje. Poradziła jednak koncernowi z Redmond aby nie dawał kontom użytkownika bezpośredniego dostępu do dysku oraz wyłączył możliwość zapisywania pamięci z przestrzeni jądra w pliku wymiany.
Żródło: IDG
W pierwszym opisywanym przypadku, Rutkowska wykorzystała zapisywanie na dysku nieużywanych stron pamięci. Po uruchomieniu kodu alokującego duże ilości pamięci operacyjnej nadpisała fragment pliku wymiany własnym kodem zmieniając jeden z działających w trybie jądra sterowników. Wywołanie funkcji sterownika spowodowało jego ponowne załadowanie i uruchomienie kodu wyłączającego zabezpieczenia.
Dodatkowo, Joanna Rutkowska zaprezentowała w jaki sposób korzystając z technologii wirtualizacji wprowadzić do Visty rootkit.
Przedstawiciele Microsoftu, w tym obecny na konferencji Ben Fath (z Security Technology Unit Microsoftu) potwierdzili, że pokazane przez Rutkowską metody ataku są im znane i nowe buildy Visty są na nie odporne. Sama hakerka przyznała, iż zastosowane przez nią metody ataku nie wykorzystują błędów systemu a udokumentowane funkcje. Poradziła jednak koncernowi z Redmond aby nie dawał kontom użytkownika bezpośredniego dostępu do dysku oraz wyłączył możliwość zapisywania pamięci z przestrzeni jądra w pliku wymiany.
Żródło: IDG
Fajne? Ranking DIY