Como eliminar las revisiones en Word
Seguridad Los investigadores demostraron cómo tomar el control de una computadora con el próximo sistema operativo Windows 7 de Microsoft en la Conferencia de Seguridad de Hack In The Box (HITB) en Dubai el jueves.
Los investigadores Vipin Kumar y Nitin Kumar usaron un código de prueba de concepto que desarrollaron, llamado VBootkit 2.0, para tomar el control de una máquina virtual con Windows 7 mientras se iniciaba. Demostraron cómo funciona el software en la conferencia.
"No hay solución para esto. No se puede solucionar. Es un problema de diseño", dijo Vipin Kumar, explicando que el software explota la suposición de Windows 7 de que el proceso de arranque está a salvo de ataque.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]Mientras que VBootkit 2.0 muestra cómo un atacante puede tomar el control de una computadora con Windows 7, no es necesariamente una amenaza seria. Para que el ataque funcione, un atacante debe tener acceso físico a la computadora de la víctima. El ataque no se puede realizar de forma remota.
VBootkit 2.0, que tiene solo 3 KB de tamaño, permite a un atacante tomar el control de la computadora realizando cambios en los archivos de Windows 7 que se cargan en la memoria del sistema durante el proceso de arranque. Dado que no se cambian archivos en el disco duro, VBootkit 2.0 es muy difícil de detectar, dijo.
Sin embargo, cuando la computadora de la víctima se reinicia, VBootkit 2.0 perderá su control sobre la computadora ya que los datos contenidos en la memoria del sistema serán lost.
VBootkit 2.0 es una continuación del trabajo anterior que Kumar y Kumar han hecho sobre las vulnerabilidades contenidas en el proceso de arranque de Windows. En 2007, Kumar y Kumar demostraron una versión anterior de VBootkit para Windows Vista en la conferencia Black Hat Europe.
La última versión de VBootkit incluye la capacidad de controlar de forma remota la computadora de la víctima. Además, el software permite a un atacante aumentar sus privilegios de usuario a nivel del sistema, el nivel más alto posible. El software también puede eliminar la contraseña de un usuario, otorgando a un atacante acceso a todos sus archivos. Después, VBootkit 2.0 restaura la contraseña original, asegurando que el ataque no se detecte.
Investigadores taiwaneses muestran varias pantallas flexibles de lector electrónico
El instituto de investigación taiwanés ITRI mostró varias tecnologías de visualización flexibles nuevas dirigidas a lectores electrónicos y e-paper el jueves.
Los investigadores encuentran cientos de sistemas de control de edificios inseguros
Los intrusos solían introducirse a través de los conductos de ventilación. Ahora interrumpen el uso del software que controla la ventilación.
El 'telefonista fantasma' permite a los hackers tomar el control de tu teléfono
Los investigadores han descubierto una nueva vulnerabilidad en las redes 4G que permite a los hackers tomar el control de un teléfono e interceptar las llamadas y los mensajes.