Løsning Av Alle Windows-Problemer Og Andre Programmer

Windows 8 Secure Boot er allerede sprukket

Med tanke på alle sikkerhetsrisikoer, skadelig programvare, virus, service-pack-installasjon-induserte systemfilkorrupsjoner og andre rutinemessige trengsler i alle populære eller veletablerte operativsystemer, er det bra at Microsoft nesten er klar til å erstatte Windows 7 med Windows 8 .

En ny versjon av Windows vil være mer stabil og sikker bare fordi den er nyere og ingen har hatt tid til å komme seg opp i noe djevelskap.



Feil, ifølge sikkerhetsforsker og praktisk krakker Peter Kleissner, som ikke bare allerede har opprettet et rootkit for å angripe Windows 8, forstår og forklarer han den modulære arbeidsflyten som gjør at malware -skribenter kan ha nye giftstoffer klare nesten så snart som hvilken som helst ny enhet, applikasjon eller operativsystemet de målretter mot er levert, ifølge en forklarer i TheHackerNews .



Kleissner, som pleide å jobbe for et ikke navngitt antivirusfirma og nå jobber på egen hånd, opprettet Stoned Bootkit-et proof-of-concept root-access hackingverktøy designet for å fjerne svakhetene ved alle Windows-versjoner fra 2000 til 7 'ved å sprekke hver enkelt og legge den åpen for skadelig programvare som kan finne veien inn i bootkitens nyttelast.

En bootkit, ifølge Kleissners artikkel om magien i dem, er en rootkit installert i Master Boot Record, Partisjon Boot Record eller Bootloader av et operativsystem. ( Det er også en video forklarer det.)



Den lever i kjernen av instruksjonene for oppstart, og den lastes sammen med de første komponentene i Windows, med instruksjoner fra oppstartsposten som gir den tillatelse til å forbli i minnet sammen med Windows-kjernen som resten av Windows lastes på toppen av den.

Den arver på den måten de samme rettighetene som Windows -kjernen, det vil si alle sammen.

Da Microsoft lanserte Windows 8 i oktober, kunngjorde det også at det ville kreve at produsenter støtter en Secure Boot -funksjon som er bygget på Unified Extensible Firmware Interface (UEFI) - en mer bestilt, raskere oppstartsprosess mer pålitelig enn BIOS.



Oppstartsposter på systemer basert på BIOS er ikke kryptert, så all skadelig programvare som kan gli inn for å starte opp med dem, er satt til hva den vil gjøre.

Windows 8 Secure Boot stopper rootkits. For det meste

. Secure Boot forhindrer at kode som ikke er signert sikkert av en godkjent utvikler, kjører på root under oppstartsprosessen. Det kan også hindre brukere i å installere Linux eller andre operativsystemer sammen med Windows, noen kritikere belaster.

Microsofts tjenestemenn har sagt at Linux og andre operativsystemer vil kunne kjøre i UEFI når de er 'klarert'. Pålitelig, antagelig av Microsoft. Ingen ord om når Microsoft vil stole på Linux.

Det vil definitivt ikke stole på Stoned Bootkit, så Kleissner ville ha lykke til hvis han ikke hevdet å allerede ha funnet en måte å laste opp bootkit i sikkerhetsstrukturene til Windows 8.

hva er spooling i cybersikkerhet

En versjon av settet heter Stoned Lite har en infektorfunksjon på bare 14 kb i størrelse kommer forbi UEFI- og Secure Boot -barrierer ved å dra nytte av eldre BIOS -funksjoner i Windows 8 for å få root -tilgang til systemet, ifølge Kleissners Twitter -feed.

Kleissner planlegger å gi ut en artikkel med sin fulle analyse av Windows 8 -oppstartsfiler, deres oppførsel og hvordan de kan utnyttes, sammen med presentasjonen hans på MalCon.

Kleissner kan også legge til en utnyttelse som vil lappe msv1_0! MsvpPasswordValidate -påloggingsprosessen i Windows, mens den kjører i minnet og endrer mening, slik at den godtar ethvert passord en hacker eller skadelig nyttelast gir som det riktige for systemet.

'Ikke noe nytt, men hyggelig og fancy,' Kleissner kaller tweak .

Microsoft har allerede en kopi av papiret og all informasjonen den trenger om svakheten i Win8 -oppstartsprosessen og Kleissners utnyttelse av den, twitret han.

Microsoft har ikke kommentert.

Kan ikke krysse grensen til hackerkonferanse fordi du er en hacker

Den østerrikske Kleissner kan imidlertid ikke få et indisk visum godkjent i tide for å delta på MalCon. Blant andre komplikasjoner som hindrer ham i å delta på en konferanse som er designet for å tiltrekke seg malware -spesialister er en tiltale hjemme for å lage verktøy designet for å krenke sikkerheten til datamaskiner via skadelig programvare.

Han står overfor tiltalen, men siktelsen ser ut til å være mot programvaren hans.

kamerasnarvei

Tysken min er rusten, og Googles oversettelser er uforståelige, men denne beskrivelsen ser ut til å belaste Kleissners bootki t begått en forbrytelse bare ved å være i stand til å bryte seg inn i en annen datamaskin:

Et dataprogram i henhold til dets spesifikke karakter kan ses å begå ulovlig tilgang til et datasystem (§ 118a), brudd på taushetsplikt (§ 119), uredelig avlytting av data (§ 119a), datakorrupsjon ( § 126a), en lidelse som har fungert i et datasystem (§ 126b) eller et uredelig misbruk av databehandling (§ 148a) er opprettet eller tilpasset, eller lignende lignende enhet. ' - Google -oversettelse, av østerriksk tiltale, 17. november 2011

Hans rettsdato er 15. desember

Hans opptreden på MalCon (hvis han får visumet) er 25. november.

Windows 8 skal sendes kommersielt neste år, muligens allerede i april 2012.

Les mer av Kevin Fogartys CoreIT -blogg og følg det siste IT -nyheter på ITworld. Følg Kevin på Twitter kl @KevinFogarty . Følg ITworld videre for de siste IT-nyhetene, analysene og veiledningene Twitter og Facebook .

Denne historien, 'Windows 8 Secure Boot already cracked' ble opprinnelig utgitt avITworld.