Android

Meskipun Ikrar, Peneliti Rilis VBootkit 2.0 Kode

Peneliti: Hasil Lembaga Survei Tetap Penting

Peneliti: Hasil Lembaga Survei Tetap Penting
Anonim

Peneliti keamanan India telah merilis kode bukti-konsep yang dapat digunakan untuk mengambil alih komputer yang menjalankan sistem operasi Microsoft Windows 7 yang akan datang, meskipun sebelumnya menjanjikan untuk tidak membuat kode publik karena takut itu dapat disalahgunakan.

VBootkit 2.0 dikembangkan oleh peneliti Vipin Kumar dan Nitin Kumar dan sekarang tersedia untuk diunduh di bawah lisensi open-source.

Mereka meluncurkan kode bukti-konsep pada konferensi keamanan Hack In The Box (HITB) di Dubai bulan lalu, di mana mereka menunjukkan bagaimana itu dapat digunakan untuk memberikan penyerang kontrol penuh atas komputer Windows 7, termasuk kemampuan untuk menghapus dan mengembalikan kata sandi pengguna tanpa jejak dan strip DRM (manajemen hak digital) perlindungan dari med file besar.

[Bacaan lebih lanjut: Tip, tip, dan tweak Windows 10 terbaik kami]

"Kami tidak memiliki rencana untuk menjadikannya open source, karena kemungkinan penyalahgunaan," tulis Nitin Kumar pada bulan April. 27 e-mail.

Dalam sebuah e-mail yang mengumumkan perilisan VBootkit 2.0, Vipin Kumar tidak menawarkan alasan untuk perubahan hati mereka. Namun dalam pesan tindak lanjut, dia mengatakan mereka ingin membantu memacu peneliti lain untuk mengembangkan pertahanan baru terhadap jenis serangan ini.

"Semua yang kami coba lakukan adalah membantu lebih banyak orang memahami musuh sebenarnya, malware, jadi baru inovasi dapat terjadi, "Vipin Kumar menulis.

Microsoft tidak menganggap VBootkit 2.0 sebagai ancaman serius. "Setiap klaim yang dibuat pada acara yang berkaitan dengan Windows 7 memiliki kerentanan keamanan tidak benar," pembuat perangkat lunak mengatakan dalam pernyataan e-mail.

Pernyataan Microsoft secara teknis benar. VBootkit 2.0 tidak mengeksploitasi kerentanan keamanan. Sebaliknya, ia mengeksploitasi cacat desain dalam sistem operasi, yang mengasumsikan bahwa proses boot dapat dipercaya dan aman dari serangan. VBootkit 2.0 bekerja dengan memodifikasi file saat dimuat ke dalam memori utama komputer, jenis serangan yang tidak dirancang oleh Windows 7 untuk berhenti sendiri.

Jenis serangan ini dapat diblokir dengan menggunakan BitLocker Drive Encryption (BDE) dan Modul Platform Tepercaya, tetapi fitur-fitur ini tidak akan tersedia pada banyak komputer Windows 7.

Microsoft juga menyebutkan sifat demonstrasi VBootkit 2.0 sebagai bukti lebih lanjut bahwa itu tidak menghadirkan ancaman. "Dengan skenario yang telah kita lihat dilaporkan tidak ada pertanyaan tentang Windows 7 yang dipecah atau terdiri dari jarak jauh - oleh penyerang menggunakan eksploitasi berbahaya melalui Internet misalnya," kata Microsoft.

Namun, VBootkit 2.0 hanya bukti konsep, dimaksudkan untuk menggambarkan bahwa serangan dapat berhasil. Kode dapat dimodifikasi oleh penyerang dan digunakan untuk serangan jarak jauh, seperti yang telah dilakukan dengan serangan bootkit lainnya, kata Nitin Kumar.