एंड्रॉयड

बिटलॉकर, टीपीएम वीबीूटकिट 2.0 के खिलाफ सभी पीसी की रक्षा नहीं करेगा

कैसे करता है पूर्ण डिस्क एन्क्रिप्शन कार्य? टी पी एम - Bitlocker Windows 10 [हिन्दी] में विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल

कैसे करता है पूर्ण डिस्क एन्क्रिप्शन कार्य? टी पी एम - Bitlocker Windows 10 [हिन्दी] में विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल
Anonim

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल और बिट-लॉकर ड्राइव एन्क्रिप्शन पिछले सप्ताह अनावरण किए गए बूटकिट हमले के खिलाफ विंडोज 7 कंप्यूटरों की रक्षा कर सकता है लेकिन ये तकनीकें कंप्यूटर के बड़े हिस्से पर उपलब्ध नहीं होंगी, जिससे माइक्रोसॉफ्ट माइक्रोसॉफ्ट रिलीज होने पर असुरक्षित उपयोगकर्ताओं को असुरक्षित कर देगा विंडोज़ का अगला संस्करण।

वीबुटककिट 2.0 सबूत-ऑफ-अवधारणा कोड है जिसे पिछले सप्ताह दुबई में आयोजित हैक इन द बॉक्स (एचआईटीबी) सुरक्षा सम्मेलन में एनवीएलएब्स के सुरक्षा शोधकर्ता विपिन कुमार और नितिन कुमार ने अनावरण किया था। कोड, जो आकार में केवल 3 केबी है, हमलावर को विंडोज 7 कंप्यूटर पर फ़ाइलों को पैच करके नियंत्रित करने की अनुमति देता है क्योंकि वे सिस्टम की मुख्य मेमोरी में लोड होते हैं। चूंकि कंप्यूटर की हार्ड डिस्क पर कोई सॉफ़्टवेयर संशोधित नहीं होता है, तो हमला लगभग ज्ञानी नहीं होता है।

VBootkit 2.0 VBootkit 1.0 नामक पहले टूल का एक अद्यतन संस्करण है, जो एक समान विधि से Windows Vista कंप्यूटर पर नियंत्रण ले सकता है।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

वीबूटकिट 2.0 के साथ, एक बार जब हमलावर बूट प्रक्रिया के दौरान विंडोज 7 कंप्यूटर पर नियंत्रण लेता है तो वे कंप्यूटर पर सिस्टम-स्तरीय पहुंच प्राप्त करने में सक्षम होते हैं, उच्चतम स्तर संभव है। वे सुरक्षित फ़ाइलों तक पहुंच प्राप्त करने के लिए उपयोगकर्ता पासवर्ड भी हटा सकते हैं और मल्टीमीडिया फ़ाइलों से डीआरएम (डिजिटल अधिकार प्रबंधन) सुरक्षा को स्ट्रिप कर सकते हैं। तब पासवर्ड को फिर से बहाल किया जा सकता है, जिसमें किसी भी सबूत को छिपाया जा सकता है।

"इसके लिए कोई फिक्स नहीं है। इसे ठीक नहीं किया जा सकता है। यह एक डिजाइन समस्या है," विपिन कुमार ने पिछले हफ्ते अपनी प्रस्तुति के दौरान कहा, विंडोज 7 की धारणा का जिक्र करते हुए कि बूट प्रक्रिया हमले से सुरक्षित है।

प्रतिक्रिया में, एक माइक्रोसॉफ्ट प्रतिनिधि ने कहा कि ट्रस्टेड प्लेटफार्म मॉड्यूल (टीपीएम) और बिटलॉकर ड्राइव एन्क्रिप्शन (बीडीई) के लिए विंडोज 7 का समर्थन का मतलब है कि हमला "शून्य" है, जो उपयोगकर्ताओं को खतरे को कम करता है।

वह दावा आंशिक रूप से सही है। टीपीएम माइक्रोकंट्रोलर हैं जिनमें एन्क्रिप्शन कुंजी और डिजिटल हस्ताक्षर होते हैं, जो सॉफ़्टवेयर फ़ाइलों के हार्डवेयर प्रमाणीकरण के माध्यम से सुरक्षा का एक अतिरिक्त स्तर जोड़ते हैं। बीडीई एक डेटा-सुरक्षा सुविधा है जो विंडोज विस्टा के कुछ संस्करणों में उपलब्ध है जो कंप्यूटर की हार्ड डिस्क पर डेटा एन्क्रिप्ट करके काम करती है। ये शक्तिशाली सुरक्षा हैं जो बूटकिट हमलों के खिलाफ बचाव करते हैं लेकिन वे सभी कंप्यूटरों पर उपलब्ध नहीं हैं।

"टीपीएम और बिटलॉकर (सामूहिक रूप से) VBootkit को काम करने से रोक देंगे। लेकिन टीपीएम उपभोक्ता पीसी पर उपलब्ध नहीं है - उनमें से ज्यादातर - और बिटलॉकर केवल हाई-एंड विस्टा संस्करणों में उपलब्ध है, "नितिन कुमार ने एक ई-मेल में लिखा था।

बिटकॉकर को विंडोज विस्टा के उच्च-अंत संस्करणों में प्रतिबंधित करना, जो कि अन्य संस्करणों से अधिक है, जानबूझकर है। माइक्रोसॉफ्ट विभिन्न बाजारों को लक्षित करने के लिए विभिन्न कीमतों के साथ विंडोज को अलग-अलग संस्करणों में विभाजित करता है। चूंकि कॉर्पोरेट ग्राहक बिटलॉकर्स जैसी सुरक्षा सुविधाओं के लिए अधिक भुगतान करने के इच्छुक हैं, इसलिए इन क्षमताओं को ऑपरेटिंग सिस्टम के कम महंगे संस्करणों के साथ पेश नहीं किया जाता है। यह एक उत्पाद विपणन और बिक्री दृष्टिकोण से एक स्मार्ट दृष्टिकोण है, लेकिन यह लाखों उपयोगकर्ताओं को समान स्तर की सुरक्षा के बिना छोड़ देता है।

माइक्रोसॉफ्ट की नवीनतम योजनाओं के अनुसार, विंडोज 7 के सभी संस्करणों पर बिट लॉकर उपलब्ध नहीं होगा। यह विंडोज 7 एंटरप्राइज़ और विंडोज 7 अल्टीमेट की विशेषताओं के रूप में उपलब्ध होगा, लेकिन ऑपरेटिंग सिस्टम के अन्य चार संस्करणों का हिस्सा नहीं होगा: प्रोफेशनल, होम प्रीमियम, होम बेसिक और स्टार्टर। इसका मतलब है कि विंडोज 7 के इन स्वादों वाले कंप्यूटर, जो विंडोज 7 उपयोगकर्ताओं के बड़े हिस्से का प्रतिनिधित्व करने की संभावना रखते हैं, को वीबुटककिट-जैसे हमलों के खिलाफ संरक्षित नहीं किया जाएगा।

एचआईटीबी दुबई में प्रदर्शित प्रमाण-अवधारणा कोड सीमित सुरक्षा का प्रतिनिधित्व करता है खतरा क्योंकि किसी हमलावर के पास वीबीूटकिट 2.0 का उपयोग करने के लिए कंप्यूटर का भौतिक नियंत्रण होना चाहिए, सीडी-रोम, यूएसबी मेमोरी स्टिक या फायरवायर पोर्ट के माध्यम से सॉफ़्टवेयर लोड करना होगा। लेकिन इसका मतलब यह नहीं है कि रिमोट अटैक के लिए कोड को संशोधित नहीं किया जा सकता है।

नॉटिन कुमार ने कहा कि बूटकिट नामक वीबूटकिट का एक अग्रदूत ओपन-सोर्स लाइसेंस के तहत जारी किया गया था और विंडोज एक्सपी चलाने वाले कंप्यूटरों के खिलाफ रिमोट अटैक के लिए दूसरों द्वारा संशोधित किया गया था।

वीबीयूटीकिट 2.0 को बीआईओएस वायरस, पीएक्सई के रूप में उपयोग के लिए संशोधित किया जा सकता है। (प्री-बूट निष्पादन पर्यावरण) बूट वायरस, या एक सामान्य बूट वायरस। नतीजतन, एनवीएलएब्स VBootkit 2.0 कोड को लपेटने के लिए रखने की योजना बना रहा है। उन्होंने कहा, "हमारे पास दुरुपयोग की संभावनाओं के कारण इसे ओपन सोर्स बनाने की कोई योजना नहीं है।" 99

जबकि वीवीूटकिट 2.0 कोड को जारी न करने के निर्णय में एनवीएलएब्स के निर्णय में कुछ आराम है, इतिहास ने दिखाया है कि अगर एक समूह सुरक्षा शोधकर्ताओं की भेद्यता का पता लगाना और उनका फायदा उठाना, एक और समूह या व्यक्ति भी इसका फायदा उठा सकते हैं।