Boot kit: podpisane sterowniki Visty pokonane

Oprogramowanie VBoot kit uruchamiane z dysku CD potrafi oszukać mechanizmy Visty odpowiedzialne za sprawdzanie obecności i integralności kodu podpisanego cyfrowo.
Zademonstrowany na konferencji Black Hat w Amsterdamie boot kit potrafi w czasie rzeczywistym manipulować w pamięci systemu oraz odczytywanych plikach, oszukując zabezpieczenia Visty. Pokazu dokonano na kompilacji testowej systemu (5744, RC2), ale autorzy boot kitu przekonują o skuteczności rozwiązania także w finalnej wersji Visty.

VBoot kit kopiuje się do pamięci przed kluczowymi komponentami Visty i „w locie” zmienia zawartość plików, by oszukać mechanizmy bezpieczeństwa. Jest to możliwe dzięki temu, że każdy kolejny proces uruchamiany przez Vistę „zakłada”, że wszystko co odbyło się wcześniej przebiegało według wzorca.

Boot kit umożliwia uruchomienie dowolnego, niepodpisanego cyfrowo kodu z maksymalnymi uprawnieniami, pomimo że mechanizmy zabezpieczające Visty są cały czas uruchomione. Jednym z zastosowań może być na przykład przechwytywanie zawartości filmów HD bez konieczności łamania zabezpieczeń sprzętowych – wprowadzone modyfikacje do sterownika nie zostaną wykryte przez system.

Prace na VBoot kit trwały podobno kilka tygodni i składały się z dokładnego śledzenia krok po kroku procesu uruchamiania Visty w emulatorze Bochs PC.

0 0 votes
Article Rating
Powiadomienia
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x