एंड्रॉयड

प्रतिज्ञा के बावजूद, शोधकर्ताओं ने वीबूटकिट 2.0 कोड जारी किया

प्रतिज्ञा अंत कृष्णा बल्ले चिट ke dowran sajn सिंह ke sath 2020

प्रतिज्ञा अंत कृष्णा बल्ले चिट ke dowran sajn सिंह ke sath 2020
Anonim

भारतीय सुरक्षा शोधकर्ताओं ने प्रमाण-अवधारणा कोड जारी किया है जिसका उपयोग माइक्रोसॉफ्ट के आने वाले विंडोज 7 ऑपरेटिंग सिस्टम को चलाने वाले कंप्यूटर को लेने के लिए किया जा सकता है, भले ही पहले डर के लिए कोड सार्वजनिक न करने का वादा किया जा सके, इसका दुरुपयोग किया जा सकता है।

VBootkit 2.0 शोधकर्ता विपिन कुमार और नितिन कुमार द्वारा विकसित किया गया था और अब ओपन-सोर्स लाइसेंस के तहत डाउनलोड के लिए उपलब्ध है।

उन्होंने हैक इन द बॉक्स (एचआईटीबी) सुरक्षा सम्मेलन में सबूत-ऑफ-अवधारणा कोड का अनावरण किया दुबई में पिछले महीने, जहां उन्होंने दिखाया कि इसका उपयोग विंडोज 7 कंप्यूटर पर हमलावर को पूर्ण नियंत्रण देने के लिए कैसे किया जा सकता है, जिसमें बिना किसी निशान के उपयोगकर्ता पासवर्ड को हटाने और पुनर्स्थापित करने की क्षमता शामिल है और मेड से डीआरएम (डिजिटल अधिकार प्रबंधन) सुरक्षा आईआईए फाइलें।

[आगे पढ़ने: हमारी सर्वश्रेष्ठ विंडोज 10 चाल, टिप्स और ट्वीक्स]

"हमारे पास दुरुपयोग की संभावनाओं के कारण इसे ओपन सोर्स बनाने की कोई योजना नहीं है," नितिन कुमार ने अप्रैल में लिखा 27 ई-मेल।

वीबूटकिट 2.0 की रिहाई की घोषणा करने वाले ई-मेल में, विपिन कुमार ने दिल के स्पष्ट परिवर्तन के लिए कोई कारण नहीं दिया। लेकिन एक फॉलो-अप संदेश में, उन्होंने कहा कि वे अन्य शोधकर्ताओं को इन प्रकार के हमलों के खिलाफ नए बचाव को विकसित करने में मदद करना चाहते हैं।

"हम जो करने की कोशिश कर रहे हैं वह है कि लोगों को असली दुश्मन, मैलवेयर, इतना नया समझने में मदद करें नवाचार हो सकते हैं, "विपिन कुमार ने लिखा।

माइक्रोसॉफ्ट VBootkit 2.0 को गंभीर खतरा नहीं मानता है। सॉफ्टवेयर निर्माता ने ई-मेल स्टेटमेंट में कहा, "विंडोज 7 से संबंधित किसी भी मामले में सुरक्षा भेद्यता होने से संबंधित कोई भी दावे सच नहीं हैं।"

माइक्रोसॉफ्ट का दावा तकनीकी रूप से सच है। VBootkit 2.0 सुरक्षा भेद्यता का फायदा नहीं उठाता है। इसके बजाए, यह ऑपरेटिंग सिस्टम में एक डिज़ाइन दोष का शोषण करता है, जो मानता है कि बूट प्रक्रिया पर भरोसा किया जा सकता है और हमले से सुरक्षित है। VBootkit 2.0 फ़ाइलों को संशोधित करके काम करता है क्योंकि वे कंप्यूटर की मुख्य मेमोरी में लोड होते हैं, एक प्रकार का हमला जो विंडोज 7 को अपने आप को रोकने के लिए डिज़ाइन नहीं किया गया है।

इस प्रकार का हमला बिटलॉकर ड्राइव एन्क्रिप्शन (बीडीई) और एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल, लेकिन ये सुविधाएं कई विंडोज 7 कंप्यूटरों पर उपलब्ध नहीं होंगी।

माइक्रोसॉफ्ट ने वीबूटकिट 2.0 प्रदर्शन की प्रकृति का भी प्रमाण दिया है कि यह सबूत है कि यह कोई खतरा नहीं पेश करता है। "परिदृश्य के साथ हमने देखा है कि इंटरनेट पर दुर्भावनापूर्ण शोषण का उपयोग करके हमलावर द्वारा विंडोज 7 को तोड़ने या दूरस्थ रूप से शामिल करने का कोई सवाल नहीं है," माइक्रोसॉफ्ट ने कहा।

हालांकि, वीबूटकिट 2.0 केवल एक है अवधारणा का प्रमाण, यह वर्णन करने के लिए कि एक हमला काम कर सकता है। कोड को हमलावर द्वारा संशोधित किया जा सकता है और रिमोट अटैक के लिए इस्तेमाल किया जा सकता है, जैसा कि अन्य बूटकिट हमलों के साथ किया गया है, नितिन कुमार ने कहा।