Cerberus
24.04.2009, 23:11
Windows 7: Hacker finden „nicht zu behebende“ Schwachstelle
Auf der Sicherheitskonferenz Hack in the box haben Sicherheitsforscher eine Lücke in Windows 7 gezeigt, über die sich das System übernehmen lässt. Das Problem dabei: Laut den Entdeckern ist die Sicherheitslücke nicht zu beheben.
Die Sicherheitslücke in Windows 7 wurde auf der Konferenz Hack in the box in Dubai vorgeführt (PDF). Mit Hilfe des drei KB großen Programms VBootkit 2.0 zeigten die Forscher Vipin Kumar und Nitin Kumar, wie sich ein Windows 7 Rechner während des Bootvorgangs übernehmen lässt.
Laut Kumar ist diese Sicherheitslücke nicht zu beheben, sie sein ein Designfehler. Während des Bootvorgangs nimmt Windows an, dass das System sicher sei, deswegen lässt sich der Code einspeisen.
Die Attacke lässt sich aber nicht so ohne weiteres Ausführen. Der Angreifer benötigt einen direkten Zugang zum Rechner während des Bootvorgangs, ein Remote-Angriff ist nicht möglich. VBootkit 2.0 schreibt sich nur in den RAM, es ändert keine Daten auf der Festplatte. Dadurch kann der Schädling zwar schwer entdeckt werden, ein Reboot löscht aber den flüchtigen Speicher und damit auch die Malware.
Kumar und Kumar sind keine Unbekannten im Bereich der Windows Sicherheit. Bereits 2007 hatten sie die erste Version von VBootkit für Windows Vista vorgestellt. (mja)VBootkit 2.0 : Windows 7: Hacker finden "nicht zu behebende" Schwachstelle (http://www.tecchannel.de/news/themen/windows/2018420/windows_7_hacker_finden_nicht_zu_behebende_schwachstelle/index.html?qle=rssfeed_)
Schon peinlich, das System ist noch nicht mal Released -- und schon gibts die ersten Hacks dafür.....
Ich hoffe mal, das MS vielleicht doch noch seine Hausaufgaben irgendwann macht
Auf der Sicherheitskonferenz Hack in the box haben Sicherheitsforscher eine Lücke in Windows 7 gezeigt, über die sich das System übernehmen lässt. Das Problem dabei: Laut den Entdeckern ist die Sicherheitslücke nicht zu beheben.
Die Sicherheitslücke in Windows 7 wurde auf der Konferenz Hack in the box in Dubai vorgeführt (PDF). Mit Hilfe des drei KB großen Programms VBootkit 2.0 zeigten die Forscher Vipin Kumar und Nitin Kumar, wie sich ein Windows 7 Rechner während des Bootvorgangs übernehmen lässt.
Laut Kumar ist diese Sicherheitslücke nicht zu beheben, sie sein ein Designfehler. Während des Bootvorgangs nimmt Windows an, dass das System sicher sei, deswegen lässt sich der Code einspeisen.
Die Attacke lässt sich aber nicht so ohne weiteres Ausführen. Der Angreifer benötigt einen direkten Zugang zum Rechner während des Bootvorgangs, ein Remote-Angriff ist nicht möglich. VBootkit 2.0 schreibt sich nur in den RAM, es ändert keine Daten auf der Festplatte. Dadurch kann der Schädling zwar schwer entdeckt werden, ein Reboot löscht aber den flüchtigen Speicher und damit auch die Malware.
Kumar und Kumar sind keine Unbekannten im Bereich der Windows Sicherheit. Bereits 2007 hatten sie die erste Version von VBootkit für Windows Vista vorgestellt. (mja)VBootkit 2.0 : Windows 7: Hacker finden "nicht zu behebende" Schwachstelle (http://www.tecchannel.de/news/themen/windows/2018420/windows_7_hacker_finden_nicht_zu_behebende_schwachstelle/index.html?qle=rssfeed_)
Schon peinlich, das System ist noch nicht mal Released -- und schon gibts die ersten Hacks dafür.....
Ich hoffe mal, das MS vielleicht doch noch seine Hausaufgaben irgendwann macht