eDownload.pl
Strona głównaDownloadArtykulyMapaSzukajKontakt
 
Wtorek, 10 Grudzień 2024
Ostatnio dodane pliki

Najnowsze artykuły

Kategorie plików
1. Bezpieczenstwo

2. CD Tool

3. Grafika

4. Gry

5. GSM

6. Internet

7. Multimedia

8. Sterowniki

9. Użytkowe


Statystyki
Gości online Gości online: 1
Użytkowników online Użytkowników online: 0
Dzisiaj odwiedzin: 97
Ogólnie odwiedzin: 15,625,300
Dzisiaj odsłon: 100
Ogólnie odsłon: 20,658,383

Partnerzy
gry

Rutkowska po raz kolejny kompromituje Vistędodał Admin
2007-08-08 10:13:02
Newsy ze świata programówJoanna Rutkowska kolejny już rok z rzędu postanowiła podczas konferencji Black Hat „prześwietlić” najnowszy system operacyjny Microsoftu – Windows Vista.

„Mam zamiar omówić temat ochrony jądra w Viście, wyjaśniając dlaczego mechanizm ten nie działa” - zadeklarowała Rutkowska.

Następnie przeczytała kilka zdań z dokumentacji Visty, z których wynikało, iż nawet użytkownik z uprawnieniami administratora nie może załadować nie podpisanych sterowników. Zdania te skwitowała uśmiechem.

„Istnieje tysiące, może nawet dziesiątki tysięcy sterowników autorstwa firm trzecich, które są słabo napisane i stwarzają problemy” - wyjaśniła Rutkowska.

Jako przykład zaprezentowała dwa sterowniki graficzne pochodzące od ATI i NVIDII. Oba zostały napisane w taki sposób, iż mogą zostać wykorzystane do ataku omijającego system ochrony jądra Visty.

Rutkowska utrzymuje, iż za pomocą sterownika NVIDII udało się jej bezproblemowo odczytywać i zapisywać rejestry. Co więcej, maszyna docelowa wcale nie musi mieć zainstalowanego złego sterownika.

„Wystarczy, że atakujący doda go jako część swojego rootkita, a następnie użyje go do włamania do Visty” - opisuje Rutkowska.

Co więcej, atakujący może stworzyć do ataku swój własny sterownik, a następnie otrzymać certyfikat Microsoftu. Aby to udowodnić, Rutkowska sama zgłosiła się partnera firmy z Redmond i nabyła certyfikat za 250 dolarów.

„Teraz możemy podpisać cokolwiek chcemy. Nikt nie udowodni, iż moją intencją było celowe wprowadzenia buga do systemu” - opisuje hakerka.

Źródło informacji: hacking.pl
odsłon: 2293 komentarzy: 0 Wyślij newsa Drukuj newsa 
Dodaj komentarz

 
Szukaj
 
Szukaj na stronie
 
 

Ankieta
 
Jakiej przeglądarki internetowej używasz?
Internet Explorer
Mozilla Firefox
Opera
Maxthon
Flock
Inna :)
 
 

Najczęściej ściągane