เรื่องสำคัญที่สุดเรื่องหนึ่งของระบบรักษาความปลอดภัยของวิสต้าคือโค้ดที่จะรันแบบ privileges ได้จะต้องเป็นโค้ดที่ได้รับการรับรองจากทางไมโครซอฟท์เท่านั้น แต่ในงาน Black Hat Conference ที่ผ่านมาได้มีการสาธิตถึงโปรแกรม VBootkit ที่ไปดักขั้นตอนการบูตของวิสต้าทำให้สามารถรันโค้ดที่ไม่ได้รับการรับรองได้ ทีมงาน NV Labs ซึ่งเป็นผู้พัฒนาเทคนิคนี้ยังสามารถสาธิตการใช้งานด้วยการเพิ่มความสามารถของ CMD Shell ให้สามารถส่งคำสั่งที่ปรกติไม่สามารถทำได้อีกด้วย
การสาธิตครั้งนี้ทำบน build 6000 โดยทีมงานระบุว่าขั้นตอนการบูตของวิสต้ามักจะเปลี่ยนไปเสมอๆ ในแต่ละ build และการตรวจหาช่องโหว่นี้ต้องอาศัยการดีบักผ่านโปรแกรม emulator อย่าง Bochs เพื่อค่อยๆ ตรวจสอบการทำงานทีละขั้น ดังนั้นเทคนิคในรูปแบบเดียวกันน่าจะใช้ได้ในวิสต้าตัวจริงด้วยเหมือนกัน
ความสามารถในการรันในระดับ privilieges จะทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลที่เคยถูกป้องกันเช่นหน่อยความจำส่วนภาพของแผ่น HD เป็นต้น หรืออาจจะเป็นการเปลี่ยนไดร์เวอร์ของการ์ดจอขณะที่ระบบปฏิบัติการกำลังทำงาน ทำให้สามารถดักจับภาพลงไฟล์ได้ทันที
แต่พูดถึงแล้วงาน Black Hat นี่มีอะไรเจ๋งๆ มาโชว์ทุกรอบเลยนะ
ที่มา - heise Security
Comments
จบกัน... ปล.เวปของ Black Hat แสบตามากเวลาอ่าน
ไม่เกี่ยวกับเนื้อข่าว แต่เจอคำนี้เขียนผิดบ่อยๆ web --> "เว็บ" ไม่ใช่ "เวป" หรือ "เว็ป" นะครับ
อีกคำก็ "อินเทอร์เน็ต" ไม่ใช่ "อินเตอร์เน็ต"
อยากรู้ว่า OS อื่นๆ มีขั้นตอนอะไรแบบนี้ แล้วเจาะแบบนี้บ้างป่ะ?
We need to learn to forgive but not forget...
เท่าที่รู้ก็มี os ของ xbox ไงครับ ------ LewCPE
lewcpe.com, @wasonliw
เขาก็แกะกันหมดแหละ
ไม่เห็นมีใครนั่งแกะ linux นะ (ไม่รู้จะแกะไปทำไม เปิดโค้ดอ่านเร็วกว่า) ------ LewCPE
lewcpe.com, @wasonliw