Un sistema per prendere il controllo di Windows 7

di |
logomacitynet696wide

Mostrata la prova concettuale di una vulnerabilità  che permetterebbe di prendere il controllo di un PC con il futuro Windows 7. Il nuovo sistema operativo di Microsoft messa a rischio ancora prima del rilascio.

A Dubai, nel corso della “Hack In The Box Security Conference” (HITB), alcuni esperti nel campo della sicurezza informatica hanno dimostrato che è possibile prendere il controllo di un PC con installata l’ultima versione preliminare di Windows 7, il futuro sistema operativo di Microsoft che potrebbe essere rilasciato prima di quest’estate.

I ricercatori Vipin e Nitin Kumar hanno mostrato un sistema denominato “VBootKit 2.0” (un attaccato concettuale consistente in un eseguibile di 3KB) grazie al quale sono riusciti a prendere il controllo di una macchina virtuale sulla quale era presente Windows 7.

“Non c’è modo di risolvere il problema. Non può essere risolto. E’ un problema di design” ha dichiarato Vipir Kumar, spiegando che il software sfrutta una vulnerabilità  intrinseca del nuovo sistema operativo il quale dà  per scontato che la fase d’avvio è al sicuro dagli attacchi. Il sistema non modifica nessun file sul disco rigido ed è dunque difficile individuarne la presenza.

Benché VBootKit 2.0 mostri la fattibilità  dell’attacco e controllo di un computer con Windows 7, la vulnerabilità  non è considerata particolarmente grave; affinché il sistema possa essere sfruttato, infatti, è necessario l’accesso fisico al computer-vittima (l’attacco non può essere portato a termine in remoto). Come se non bastasse il sistema perde la sua efficacia al riavvio del computer (un malintenzionato dovrebbe reinstallare il “kit” ad ogni avvio del computer).

Il sistema è denominato “2.0” essendo la nuova versione di un lavoro che i due ricercatori hanno mostrato nel corso della Black Hat Europe Conference del 2007 (all’epoca fu dimostrato un esempio di possibile attacco a Windows Vista). La nuova versione di VBootKit ha ad ogni modo un certo grado di pericolosità , poiché consente di controllare in remoto il PC vittima, modificare i privilegi utente, rimuovere le password (dando accesso al PC target) e reimpostare le password precedentemente rimosse, in modo da non far comprendere che il sistema è stato attaccato.
[A cura di Mauro Notarianni]