Android

BitLocker, TPM vil ikke forsvare alle pc'er mod VBootkit 2.0

Kryptering av minnepinne eller USB disk i Windows med BitLocker

Kryptering av minnepinne eller USB disk i Windows med BitLocker
Anonim

Trusted Platform Modules og BitLocker Drive Encryption kan beskytte Windows 7-computere mod et bootkit-angreb, der blev afsløret i sidste uge, men disse teknologier vil ikke være tilgængelige på en stor del af computere, hvilket giver millioner af brugere ubeskyttede, når Microsoft frigiver sin Næste version af Windows.

VBootkit 2.0 er proof of concept-kode, der blev afsløret af sikkerhedsforskere Vipin Kumar og Nitin Kumar fra NVLabs, på Hack In The Box (HITB) -sikkerhedskonferencen i Dubai i sidste uge. Koden, som kun er 3KB i størrelse, gør det muligt for en hacker at tage kontrol over en Windows 7-computer ved at patchere filer, som de er indlæst i systemets hovedhukommelse. Fordi ingen software er ændret på computerens harddisk, er angrebet næsten ikke påviseligt.

VBootkit 2.0 er en opdateret version af et tidligere værktøj, kaldet VBootkit 1.0, der kan styre en Windows Vista-computer med en lignende metode.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Med VBootkit 2.0, når en angriber har taget kontrol over Windows 7-computeren under opstartsprocessen, kan de få adgang til systemniveau på computeren, det højeste niveau muligt. De kan også fjerne brugeradgangskoder for at få adgang til beskyttede filer og beskytte DRM (digital rights management) beskyttelse fra multimediefiler. Adgangskoderne kan derefter gendannes, skjuler evt. Beviser for, at det er blevet kompromitteret.

"Der er ingen løsning på dette. Det kan ikke løses. Det er et designproblem," sagde Vipin Kumar under sin præsentation i sidste uge med henvisning til Windows 7's antagelse at opstartsprocessen er sikker fra angreb.

Som svar på en Microsoft-repræsentant sagde Windows 7's støtte til Trusted Platform Module (TPM) og BitLocker Drive Encryption (BDE), at angrebet er "ugyldigt", og nedtoner truslen for brugerne.

Denne påstand er delvis korrekt. TPM'er er mikrocontrollere, der indeholder krypteringsnøgler og digitale signaturer, hvilket giver et ekstra sikkerhedsniveau ved hardware-autentificering af softwarefiler. BDE er en databeskyttelsesfunktion, der er tilgængelig i nogle versioner af Windows Vista, der virker ved at kryptere data på en computers harddisk. Disse er kraftfulde beskyttelser, der forsvarer mod bootkit-angreb, men de er ikke tilgængelige på alle computere.

"TPM og BitLocker (kollektivt) ville stoppe VBootkit fra at arbejde. Men TPM er ikke tilgængelig på forbruger-pc'er - de fleste af dem - og BitLocker er kun tilgængelig i high-end Vista-udgaver, "skrev Nitin Kumar i en e-mail.

Begrænsning af BitLocker til avancerede versioner af Windows Vista, som koster mere end andre versioner, er tilsigtet. Microsoft segmenterer Windows i forskellige versioner med forskellige priser for at målrette mod forskellige markeder. Fordi virksomhedskunder er villige til at betale mere for sikkerhedsfunktioner som BitLockers, tilbydes disse funktioner ikke med billigere versioner af operativsystemet. Det er en smart tilgang fra et produktmarkedsførings- og salgsstandard, men det efterlader millioner af brugere uden samme beskyttelsesniveau.

BitLocker vil ikke være tilgængelig på alle versioner af Windows 7, ifølge Microsofts seneste planer. Den vil være tilgængelig som funktioner i Windows 7 Enterprise og Windows 7 Ultimate, men vil ikke indgå i de fire andre versioner af operativsystemet: Professional, Home Premium, Home Basic og Starter. Det betyder, at computere med disse smagsoplevelser i Windows 7, som sandsynligvis vil repræsentere størstedelen af ​​Windows 7-brugere, ikke vil blive beskyttet mod VBootkit-lignende angreb.

Bekræftelseskodeksen på HITB Dubai repræsenterer en begrænset sikkerhed trussel fordi en angriber skal have fysisk kontrol over en computer for at kunne bruge VBootkit 2.0, ved at indlæse softwaren med en cd-rom, en USB-hukommelsestik eller en FireWire-port. Men det betyder ikke, at koden ikke kan ændres til et fjernt angreb.

En forgænger af VBootkit, kaldet Bootkit, blev udgivet under en open source-licens og blev ændret af andre til fjernangreb mod computere, der kører Windows XP, sagde Nitin Kumar.

VBootkit 2.0 kunne ændres til brug som en BIOS-virus, PXE (Pre-Boot Execution Environment) boot-virus eller en normal opstartsvirus. Som følge heraf planlægger NVLabs at holde VBootkit 2.0-koden under omslag. "Vi har ingen planer om at gøre det open source på grund af chancerne for misbrug," sagde han.

Mens der er noget trøst i NVLabs beslutning om ikke at frigive VBootkit 2.0-koden, har historien vist, at hvis en gruppe af sikkerhedsforskere kan finde og udnytte en sårbarhed, kan en anden gruppe eller enkeltpersoner også udnytte det.