Toon posts:

Windows 7-kwetsbaarheid volgens onderzoekers...

Pagina: 1
Acties:

Verwijderd

Topicstarter
nieuws: Windows 7-kwetsbaarheid volgens onderzoekers niet te repareren

Ik vind het persoonlijk erg jammer dat het artikel op deze wijze op Tweakers.net is beland. Ik verwacht toch een beetje technische kennis en een kritische blik op alle blaat die over het internet gaat voordat het hier op de FP terecht komt.

Ieder OS is op deze manier om zeep te helpen, als je fysieke toegang hebt tot de machine kun je alles doen waar je zin in hebt en is iedere vorm van beveiliging te omzeilen. Dit hebben we al vaak genoeg gezien in de console wereld waar grote hoeveelheden geld worden gepompt in kopieerbeveiliging ed, keer op keer zijn er slimme hackers die de beveiliging omzeilen. Bijvoorbeeld dmv een modchip die vaak vrijwel hetzelfde doet als deze 'onderzoekers'.

Een stukje kritiek in het artikel is dus zeker op z'n plaats lijkt me. Er wordt wel melding gemaakt dat men fysiek toegang nodig heeft, maar niet dat deze kwetsbaarheid voor ongeveer ieder OS bestaat. Nu is het gewoon een goedkoop bash Microsoft en Windows 7 artikel geworden en dat is toch zonde?

  • GENETX
  • Registratie: Juni 2005
  • Laatst online: 07:00
Ik interpreteer het anders. Ja, je kunt elke PC kraken als je fysiek toegang hebt. Echter, het gaat hier over de manier waarop: tijdens het booten denkt Windows niet kwetsbaar te zijn. Het is dus de vraag of Mac OS X of Linux ook met deze veronderstelling kunnen worden gehacked. Dat lijkt niet aan de orde te zijn als ik het zo lees.

Verder is dit vooralsnog proof of concept waarbij fysieke toegang nodig is. Wellicht vind men in de toekomst een fout waardoor deze hack ook van afstand kan worden geïnstalleerd.

Kortom: het gaat op de ontwerpfout in de software zelf waardoor men het systeem kan overnemen (de manier), niet dat men dat fysiek kan doen, want dat kan bij elke PC inderdaad.

[ Voor 35% gewijzigd door GENETX op 24-04-2009 14:52 ]


Verwijderd

Dan is het hele bootmechanisme van je pc een ontwerpfout. Ik kan een diskette/usb stick met specifieke software in mijn pc steken, daarmee opstarten en het wachtwoord van mijn windows/linux/mac/bsd systeem resetten en het systeem overnemen. Volgens die redenering zouden we dan een nieuwspost moeten zetten met de alarmerende boodschap dat alle grote besturingssystemen met gapende beveiligingsproblemen zitten.

  • Noxious
  • Registratie: Juli 2002
  • Laatst online: 19-02 22:14
Verwijderd schreef op vrijdag 24 april 2009 @ 15:03:
Dan is het hele bootmechanisme van je pc een ontwerpfout. Ik kan een diskette/usb stick met specifieke software in mijn pc steken, daarmee opstarten en het wachtwoord van mijn windows/linux/mac/bsd systeem resetten en het systeem overnemen. Volgens die redenering zouden we dan een nieuwspost moeten zetten met de alarmerende boodschap dat alle grote besturingssystemen met gapende beveiligingsproblemen zitten.
Niet als dat uitstaat.
Booten van harddisk-only kun je prima forceren in de bios. Deze kun je nog een bios password geven en een slot op je systeemkast.

  • roy-t
  • Registratie: Oktober 2004
  • Laatst online: 01-02 08:49
Noxious schreef op vrijdag 24 april 2009 @ 15:09:
[...]

Niet als dat uitstaat.
Booten van harddisk-only kun je prima forceren in de bios. Deze kun je nog een bios password geven en een slot op je systeemkast.
Je hebt net de oplossing gegeven voor een onrepareerbare kwetsbaarheid in Windows 7, die ook nog eens een kwetsbaarheid in de bios lijkt te zijn (namelijk zomaar overal van kunnen booten) ipv een kwetsbaarheid in alleen windows 7.

Ik vind ook dat tweakers.net dit artikel veels te veel eer geeft, hij staat nu zelfs tussen de 2 belangrijkste nieuwsitems van de dag met een leuk plaatje, kom op zeg, het hacken van een os is zelfs veel en veel makkelijker dan dit: "boot cd password reset". Ik vind het dan ook echt onnodige propaganda.

Een artikel wat wel enige nieuwswaarde heeft kan ik me voorstellen met de volgende inhoud.
-OS-en (Alleen windows 7 of ook XP, OSX, Linux?) gaan er van uit dat er tijdens het booten niets geks gebeurt
-Nieuwe manier van hacken via opstarten verschijnen?
-Werkelijke implicaties vrij laag, of toch niet?

Maar het huidige artikel is meer "iemand zei dat je zus en zo als je toevallig naast een pc staat kunt inloggen zonder toestemming en dat kan toevallig oa bij Windows 7 dus nu gaan we met zijn alle Microsoft lekker pesten want dat kan".


* roy-t wijst verder nog even naar zijn ondertitel :+

~ Mijn prog blog!


  • Olaf
  • Registratie: Maart 2007
  • Laatst online: 23-07-2024
VBootkit is toch wel een beruchte bootkit die de zaken interessant aanpakt en dat deze ook bij Windows 7 werkt lijkt me toch wel nieuws. Er staat in het artikel dat de impact beperkt is maar ik ben op zich wel met je eens dat beter aangestipt had moeten worden dat fysieke toegang elk systeem kwetsbaar maakt.

  • leuk_he
  • Registratie: Augustus 2000
  • Laatst online: 28-01 19:27

leuk_he

1. Controleer de kabel!

Je moet vooral de context zien van de "hack"

Je heb code doraaien op een pc, vanuit die code start je window, en vervolgens draait die code nog steeds. Is het een hack? nee, maar je kunt het als als een variant op blue pill zien waar je virus code zich zodanig verbergt dat hij niet te detecteren is omdat hij niet op de harde schijf staat en dus ook niet te scannen is.

De beste manier om je tegen een scan te verbregen is er niet te zijn he?

Besef dat dit enkel een proof of concept is, Als je een virus tegenkomt dat een reboot overleeft weet je dat dit een mogelijke reden is.

Need more data. We want your specs. Ik ben ook maar dom. anders: forum, ff reggen, ff topic maken
En als je een oplossing hebt gevonden laat het ook ujb ff in dit topic horen.


Verwijderd

Topicstarter
GENETX schreef op vrijdag 24 april 2009 @ 14:48:
Ik interpreteer het anders. Ja, je kunt elke PC kraken als je fysiek toegang hebt. Echter, het gaat hier over de manier waarop: tijdens het booten denkt Windows niet kwetsbaar te zijn. Het is dus de vraag of Mac OS X of Linux ook met deze veronderstelling kunnen worden gehacked. Dat lijkt niet aan de orde te zijn als ik het zo lees.

Verder is dit vooralsnog proof of concept waarbij fysieke toegang nodig is. Wellicht vind men in de toekomst een fout waardoor deze hack ook van afstand kan worden geïnstalleerd.

Kortom: het gaat op de ontwerpfout in de software zelf waardoor men het systeem kan overnemen (de manier), niet dat men dat fysiek kan doen, want dat kan bij elke PC inderdaad.
Ik zie geen reden waarom Mac OS X of Linux hier niet kwetsbaar voor zouden zijn? Die hebben vrij eenvoudige bootloaders met geen noemswaardige beveiligingsmaatregelen.

  • GENETX
  • Registratie: Juni 2005
  • Laatst online: 07:00
Na de post van Olaf lijkt het inderdaad wat anders inelkaar te zitten. Je hebt gelijk zoals ik het nu lees inderdaad.

* GENETX heeft ook weer wat geleerd ;)

Verwijderd

Topicstarter
Een van de zinnen die er bijvoorbeeld echt uit springt:

"VBootkit 2.0 zou gebruikmaken van het feit dat de Windows 7-ontwerper ervan zijn uitgegaan dat Windows 7 tijdens de bootprocedure niet voor een aanval vatbaar is."

Waarbij dus voorbij gegaan wordt aan het feit dat vrijwel alle OS'en hier vanuit gaan en dit een goed onderbouwde ontwerpkeuze is. Een van de redenen om je OS zo te ontwikkelen is dat wanneer de 'hacker' toegang heeft tot de hardware bij wijze van het spreke je de CPU niet kunt vertrouwen als je vraagt wat 1+1 is. De software heeft dan toch geen schijn van kans dus is het niet zo'n rare keuze het bootproces niet onnodig te vertragen met allerlei beveiligingen.

Daarnaast vraag ik me wel af in hoeverre het VBootkit systeem kan omgaan met TPM gebaseerde beveiligingstechnieken.
Pagina: 1