기계적 인조 인간

제어 방법을 보여줍니다. 연구원은 Windows 7을 제어하는 ​​방법을 보여줍니다.

Как настроить(и подключить) микро к windows 7

Как настроить(и подключить) микро к windows 7
Anonim

보안 연구자들은 목요일 두바이의 Hack In The Box Security Conference (HITB)에서 마이크로 소프트의 차기 Windows 7 운영 체제를 실행하는 컴퓨터를 제어하는 ​​방법을 보여주었습니다.

연구원 Vipin Kumar와 Nitin Kumar는 개발 한 개념 증명 코드를 사용했습니다., VBootkit 2.0이라고 불리는이 도구는 부팅하는 동안 Windows 7 가상 컴퓨터를 제어합니다. Vipin Kumar는 소프트웨어가 회의에서 어떻게 작동하는지 보여주었습니다. "이 문제는 해결할 수 없으며 해결할 수 없습니다. 설계상의 문제입니다."Vipin Kumar는 소프트웨어가 부팅 프로세스가 안전하다는 Windows 7 가정을 악용한다고 설명했습니다.

[추가 정보: Windows PC에서 악성 코드 제거 방법]

VBootkit 2.0은 침입자가 Windows 7 컴퓨터를 어떻게 제어 할 수 있는지 보여 주지만 반드시 심각한 위협은 아닙니다. 공격이 작동하려면 침입자가 피해자의 컴퓨터에 실제로 접근 할 수 있어야합니다. 공격은 원격으로 수행 할 수 없습니다.

VBootkit 2.0은 크기가 3KB에 불과하므로 공격자가 부팅 과정에서 시스템 메모리에로드되는 Windows 7 파일을 변경하여 컴퓨터를 제어 할 수 있습니다. 하드 디스크에서 파일이 변경되지 않기 때문에 VBootkit 2.0은 탐지하기가 매우 어렵다고 그는 말했습니다.

그러나 희생자의 컴퓨터가 재부팅되면 VBootkit 2.0은 시스템 메모리에 포함 된 데이터가

VBootkit 2.0은 Kumar와 Kumar가 Windows 부팅 프로세스에 포함 된 취약점에 대해 수행 한 초기 작업의 후속 작업입니다. 2007 년 Kumar와 Kumar는 Black Hat Europe 회의에서 Windows Vista 용 VBootkit의 이전 버전을 시연했습니다.

VBootkit의 최신 버전에는 대상 컴퓨터를 원격으로 제어하는 ​​기능이 포함되어 있습니다. 또한이 소프트웨어를 통해 공격자는 사용자 권한을 시스템 수준, 가능한 한 최고 수준으로 높일 수 있습니다. 이 소프트웨어는 또한 사용자의 암호를 제거하여 공격자가 모든 파일에 액세스 할 수있게합니다. 그런 다음 VBootkit 2.0은 원래 암호를 복원하여 공격이 탐지되지 않도록합니다.