Tags:
Node Thumbnail

เรื่องสำคัญที่สุดเรื่องหนึ่งของระบบรักษาความปลอดภัยของวิสต้าคือโค้ดที่จะรันแบบ privileges ได้จะต้องเป็นโค้ดที่ได้รับการรับรองจากทางไมโครซอฟท์เท่านั้น แต่ในงาน Black Hat Conference ที่ผ่านมาได้มีการสาธิตถึงโปรแกรม VBootkit ที่ไปดักขั้นตอนการบูตของวิสต้าทำให้สามารถรันโค้ดที่ไม่ได้รับการรับรองได้ ทีมงาน NV Labs ซึ่งเป็นผู้พัฒนาเทคนิคนี้ยังสามารถสาธิตการใช้งานด้วยการเพิ่มความสามารถของ CMD Shell ให้สามารถส่งคำสั่งที่ปรกติไม่สามารถทำได้อีกด้วย

การสาธิตครั้งนี้ทำบน build 6000 โดยทีมงานระบุว่าขั้นตอนการบูตของวิสต้ามักจะเปลี่ยนไปเสมอๆ ในแต่ละ build และการตรวจหาช่องโหว่นี้ต้องอาศัยการดีบักผ่านโปรแกรม emulator อย่าง Bochs เพื่อค่อยๆ ตรวจสอบการทำงานทีละขั้น ดังนั้นเทคนิคในรูปแบบเดียวกันน่าจะใช้ได้ในวิสต้าตัวจริงด้วยเหมือนกัน

ความสามารถในการรันในระดับ privilieges จะทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลที่เคยถูกป้องกันเช่นหน่อยความจำส่วนภาพของแผ่น HD เป็นต้น หรืออาจจะเป็นการเปลี่ยนไดร์เวอร์ของการ์ดจอขณะที่ระบบปฏิบัติการกำลังทำงาน ทำให้สามารถดักจับภาพลงไฟล์ได้ทันที

แต่พูดถึงแล้วงาน Black Hat นี่มีอะไรเจ๋งๆ มาโชว์ทุกรอบเลยนะ

ที่มา - heise Security

Get latest news from Blognone

Comments

By: tr
Writer
on 4 April 2007 - 19:37 #19601

จบกัน... ปล.เวปของ Black Hat แสบตามากเวลาอ่าน

By: mk
FounderAndroid
on 5 April 2007 - 01:13 #19636 Reply to:19601
mk's picture

ไม่เกี่ยวกับเนื้อข่าว แต่เจอคำนี้เขียนผิดบ่อยๆ web --> "เว็บ" ไม่ใช่ "เวป" หรือ "เว็ป" นะครับ

อีกคำก็ "อินเทอร์เน็ต" ไม่ใช่ "อินเตอร์เน็ต"

By: DrRider
WriterAndroid
on 4 April 2007 - 20:14 #19604
DrRider's picture

อยากรู้ว่า OS อื่นๆ มีขั้นตอนอะไรแบบนี้ แล้วเจาะแบบนี้บ้างป่ะ?


We need to learn to forgive but not forget...

By: lew
FounderJusci's WriterMEconomicsAndroid
on 5 April 2007 - 00:45 #19627 Reply to:19604
lew's picture

เท่าที่รู้ก็มี os ของ xbox ไงครับ ------ LewCPE


lewcpe.com, @public_lewcpe

By: mega7 on 5 April 2007 - 02:40 #19665

เขาก็แกะกันหมดแหละ

By: lew
FounderJusci's WriterMEconomicsAndroid
on 5 April 2007 - 02:50 #19667 Reply to:19665
lew's picture

ไม่เห็นมีใครนั่งแกะ linux นะ (ไม่รู้จะแกะไปทำไม เปิดโค้ดอ่านเร็วกว่า) ------ LewCPE


lewcpe.com, @public_lewcpe