Questo sito contiene link di affiliazione per cui può essere compensato

Home » Hi-Tech » Sistemi Operativi » Un sistema per prendere il controllo di Windows 7

Un sistema per prendere il controllo di Windows 7

A Dubai, nel corso della “Hack In The Box Security Conference” (HITB), alcuni esperti nel campo della sicurezza informatica hanno dimostrato che è possibile prendere il controllo di un PC con installata l’ultima versione preliminare di Windows 7, il futuro sistema operativo di Microsoft che potrebbe essere rilasciato prima di quest’estate.

I ricercatori Vipin e Nitin Kumar hanno mostrato un sistema denominato “VBootKit 2.0” (un attaccato concettuale consistente in un eseguibile di 3KB) grazie al quale sono riusciti a prendere il controllo di una macchina virtuale sulla quale era presente Windows 7.

“Non c’è modo di risolvere il problema. Non può essere risolto. E’ un problema di design” ha dichiarato Vipir Kumar, spiegando che il software sfrutta una vulnerabilità  intrinseca del nuovo sistema operativo il quale dà  per scontato che la fase d’avvio è al sicuro dagli attacchi. Il sistema non modifica nessun file sul disco rigido ed è dunque difficile individuarne la presenza.

Benché VBootKit 2.0 mostri la fattibilità  dell’attacco e controllo di un computer con Windows 7, la vulnerabilità  non è considerata particolarmente grave; affinché il sistema possa essere sfruttato, infatti, è necessario l’accesso fisico al computer-vittima (l’attacco non può essere portato a termine in remoto). Come se non bastasse il sistema perde la sua efficacia al riavvio del computer (un malintenzionato dovrebbe reinstallare il “kit” ad ogni avvio del computer).

Il sistema è denominato “2.0” essendo la nuova versione di un lavoro che i due ricercatori hanno mostrato nel corso della Black Hat Europe Conference del 2007 (all’epoca fu dimostrato un esempio di possibile attacco a Windows Vista). La nuova versione di VBootKit ha ad ogni modo un certo grado di pericolosità , poiché consente di controllare in remoto il PC vittima, modificare i privilegi utente, rimuovere le password (dando accesso al PC target) e reimpostare le password precedentemente rimosse, in modo da non far comprendere che il sistema è stato attaccato.
[A cura di Mauro Notarianni]

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

I consigli per i tuoi regali

CTA Natale iGuida [per Settimio] - macitynet.it
iGuide per i regali di Natale - macitynet..ti

Ogni anno testiamo le ultime novità del mercato, per poi raccogliere in articoli dedicati i migliori prodotti per ogni categoria. Queste guide, che aggiorniamo periodicamente, non solo vi permettono di migliorare la vostra attrezzatura ma, visto il periodo, diventano anche un ottimo spunto da cui partire per fare un regalo coi fiocchi ai propri cari.

A tal proposito le trovate organizzate qui sotto per tipologia, così da facilitarvi ulteriormente la ricerca del Regalo Perfetto. Le guide vengono modificate di continuo e fino a Natale vedrete man mano aggiungersi quelle che aggiorneremo.

Partiamo dai migliori:

iPhone e Smartphone

iPad e tablet

Mac e PC

Fotografia e Creatività

Viaggiaresmart

Audio e Video

Intrattenimento

Pubblicità
Pubblicità

Ultimi articoli