Androide

A pesar de su promesa, los investigadores lanzan el código de VBootkit 2.0

Dragnet: Big Cab / Big Slip / Big Try / Big Little Mother

Dragnet: Big Cab / Big Slip / Big Try / Big Little Mother
Anonim

Investigadores de seguridad indios han lanzado un código de prueba de concepto que puede usarse para hacerse cargo de una computadora que ejecuta el próximo sistema operativo Windows 7 de Microsoft, a pesar de haber prometido anteriormente no divulgar el código por temor a que se lo use indebidamente.

VBootkit 2.0 fue desarrollado por los investigadores Vipin Kumar y Nitin Kumar y ahora está disponible para su descarga bajo una licencia de código abierto.

Revelaron el código de prueba de concepto en la conferencia de seguridad Hack In The Box (HITB) en Dubai el mes pasado, donde mostraron cómo se podría usar para dar a un atacante el control completo de una computadora con Windows 7, incluida la capacidad de eliminar y restaurar contraseñas de usuarios sin dejar rastros y quitar las protecciones DRM (gestión de derechos digitales) de med ia files.

[Más información: nuestros mejores trucos, sugerencias y ajustes de Windows 10]

"No tenemos ningún plan para convertirlo en código abierto, debido a las posibilidades de uso indebido", escribió Nitin Kumar en abril. 27 correo electrónico.

En un correo electrónico que anunciaba el lanzamiento del VBootkit 2.0, Vipin Kumar no ofreció una razón para su aparente cambio de opinión. Pero en un mensaje de seguimiento, dijo que querían ayudar a estimular a otros investigadores a desarrollar nuevas defensas contra este tipo de ataques.

"Todo lo que estamos tratando de hacer es ayudar a más personas a entender al enemigo real, el malware, tan nuevo las innovaciones pueden ocurrir ", escribió Vipin Kumar.

Microsoft no considera que VBootkit 2.0 sea una amenaza seria. "Cualquier afirmación hecha en el evento relacionada con Windows 7 que tenga una vulnerabilidad de seguridad no es cierta", dijo el fabricante del software en un comunicado por correo electrónico.

La afirmación de Microsoft es técnicamente cierta. VBootkit 2.0 no explota una vulnerabilidad de seguridad. En cambio, explota una falla de diseño en el sistema operativo, que asume que el proceso de arranque puede ser confiable y está a salvo de ataques. VBootkit 2.0 funciona modificando archivos a medida que se cargan en la memoria principal de una computadora, un tipo de ataque que Windows 7 no está diseñado para detenerse por sí mismo.

Este tipo de ataque se puede bloquear mediante el Cifrado de unidad BitLocker (BDE) y un Módulo de plataforma confiable, pero estas características no estarán disponibles en muchas computadoras con Windows 7.

Microsoft también citó la naturaleza de la demostración de VBootkit 2.0 como una prueba más de que no presenta una amenaza. "Con el escenario que hemos visto reportado, no hay duda de que Windows 7 está dividido o compuesto de forma remota, por un atacante que usa un exploit malicioso en Internet, por ejemplo", dijo Microsoft.

Sin embargo, VBootkit 2.0 es solo un prueba de concepto, con la intención de ilustrar que un ataque puede funcionar. El código puede ser modificado por un atacante y utilizado para un ataque remoto, como se ha hecho con otros ataques de bootkit, dijo Nitin Kumar.