Chamado de VBootkit 2.0, o código foi desenvolvido por Vipin Kumar e Nitin Kumar e é o que o mercado de segurança chama de prova de conceito: um teste realizado apenas para provar que determinada falha em um software pode ser explorada.
A falha, revelada pela dupla na conferência Hack in The Box (HTB), que aconteceu em abril em Dubai, permite que um cracker remova ou colha senhas e retire a proteção contra cópias de canções dentro do Windows 7.
"Não temos planos de tornar o código aberto, em razão das chances de uso errado", havia afirmado Kumar no final de abril.
Em anúncio feito nesta semana, porém, o mesmo Kumar não deu uma justificativa clara sobre mudança de postura que levou à publicação do VBootkit 2.0, afirmando apenas que gostaria de ajudar outros pesquisadores a criarem defesas contra a falha.
A Microsoft não considera o código uma ameaça séria. "Qualquer alegação feita durante o evento de que o Windows 7 teria uma brecha de segurança não é verdade", afirmou a empresa em comunicado.
Tecnicamente, a Microsoft tem razão. O VBootkit 2.0 não explora uma falha de segurança, mas sim uma brecha de design no sistema, que assume que o processo de inicialização é seguro contra ataques.
O VBootkit 2.0 modifica os arquivos que são carregados na memória principal do PC, tipo de ataque que o WIndows 7 não está programado para bloquear.
Este tipo de ataque pode ser bloqueado usando as ferramentas BitLocker Drive Encryption (BDE) e Trusted Platform Module, não disponíveis em muitos PCs que rodam o Windows 7.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário