главная    •    Новости    •    софт    •    RSS-ленты    •    реклама    •    PDA-Версия    •    Контакты
Windows XP     •    Windows 7    •    Windows 8    •    Windows 10   •    Windows Server     •    Железо
Полезные советы      •     Администрирование      •     Сеть      •     Безопасность      •     статьи
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • В Windows 10 Mobile теперь тоже можно читать EPUB в браузере
  • Microsoft HoloLens: голографические чаты не за горами
  • В Windows 10 Mobile появится сброс настроек приложений
  • В Windows 10 станет удобнее делиться контентом
  • Microsoft и один уважаемый исследователь не сошлись во мнениях – является ли баг в Windows RT уязвимостью безопасности, требующей исправления.

    Баг, обнародованный 5 января хакером под ником «clrokr», может использоваться для обхода ограничения, запрещающего запускать в режиме Рабочего стола Windows RT любые приложения, за исключением отдельных программ Microsoft. Изменив код в ядре Microsoft Windows RT, пользователи могут устанавливать стандартные приложения для Windows (если они, конечно, перекомпилированы для процессора ARM) и запускать их на Рабочем столе, пишет clrokr.

    По умолчанию, на Рабочий стол Windows RT допускаются только Microsoft Office RT, (упрощенная версия Office 2013), IE10 (Internet Explorer 10), файловый Проводник (File Explorer) и несколько других утилит, созданных рэдмондской компанией.

    Другие хакеры воспользовались находкой clrokr и действительно сумели установить перекомпилированные приложения для Windows на устройствах с RT.

    Открытие clrokr уже назвали «джейлбрейком» (взломом), поскольку оно позволяет энтузиастам установить на планшет с Windows RT неавторизованное программное обеспечение. Практика «джейлбрейков» широко распространена среди пользователей iPhone, которые таким способом устанавливают приложения, не пропущенные компанией Apple в магазин App Store.

    Однако тот же самый прием может быть использован и для установки вредоносного программного обеспечения, считает Тарджей Мандт (Tarjei Mandt), исследователь, который уже неоднократно обнаруживал в ядре Windows уязвимости и уведомлял о них Microsoft. Мандт работает старшим исследователем по безопасности в австралийской консалтинговой компании Azimuth Security. Предприятие основано бывшими сотрудниками подразделения IBM Internet Security Systems Xforce и специализируется на проблемах безопасности.

    Это не традиционная уязвимость безопасности, поскольку для ее использования необходимы права администратора, [и потому] Microsoft не расценивает ее как таковую, – объяснил Мандт в интервью по электронной почте. – [Но] если идея операционной системы заключается в предотвращении запуска непроверенных драйверов и исполняемых файлов, как в случае с Windows RT, то [данный баг], по моему мнению, следует классифицировать как проблему безопасности или способ обхода защиты.

    Microsoft с этим не согласна.

    Описанный сценарий не является уязвимостью безопасности и не представляет угрозы для пользователей Windows RT», – категорически утверждает Microsoft в официальном заявлении. Компания также намекнула на предпосылки к такому выводу: «Описанный механизм вряд ли сможет и будет использовать среднестатистический потребитель, поскольку для этого требуется локальный доступ к системе, локальные права администратора и отладчик.

    Мандт признает, что у подхода clrokr есть недостатки.

    Хотя такая атака может использоваться для отключения защиты на уровне подписей при выполнении [Windows RT], запуск кода, способного пережить перезагрузку – это уже совсем другая история, поскольку технология UEFI Secure Boot производит развернутую проверку [подписей] при загрузке.

    UEFI Secure Boot – это функция безопасности, реализованная в Windows RT и Microsoft Windows 8. Она блокирует выполнение неподписанного кода при загрузке, не позволяя вредоносным программам нарушать нормальный процесс запуска системы.

    Из-за Secure Boot лазейка, обнаруженная clrokr, не может пережить перезагрузку – то есть, всякий раз после выключения и включения устройства нужно заново активировать баг в ядре и переустанавливать неавторизованные приложения.

    Если бы этого не требовалась, угроза была бы куда серьезнее, поскольку [лазейку] можно было бы легко использовать в сочетании, допустим, с эксплойтами для браузера, – предупреждает Мандт. – Чтобы [вредоносная программа] могла пережить перезагрузку, требуется принять дополнительные меры – например, использовать другие уязвимости.

    Хотя эти гипотетические уязвимости еще не обнаружены, Мандт настолько обеспокоен перспективой, что настоятельно рекомендует Microsoft исправить ошибку и укрепить безопасность Windows RT.

    После запуска исполняемого файла никакие механизмы не помешают атакующему изменять код в памяти, – отмечает Мандт. – Если бы Microsoft внедрила систему подписи кода, наподобие той, что применяется в iOS, и приняла меры, чтобы воспрепятствовать раскрытию служебной информации о ядре, которой воспользовался clrokr, эксплуатировать такие уязвимости было бы гораздо сложнее.

    Если эти меры не будут приняты, Windows RT, как и iOS, в конечном счете будет взломана и станет уязвима для вредоносного кода, маскирующегося под настольные приложения, считает Мандт. «Очень вероятно, что Windows RT рано или поздно будет взломана на постоянной основе, – заявил исследователь. – Windows RT претендует на звание гибридной планшетно-настольной операционной системы, в отличие от Apple iOS, которая представляет собой весьма упрощенную версию OS X. А это значительно увеличивает возможности для атаки и теоретически облегчает злоумышленникам взлом устройства».

    Microsoft освободила себе пространство для потенциального маневра, заявив: «Мы не гарантируем, что эти способы [взлома] будут действовать в следующих релизах».

    Кстати, 10 января разработчик под ником «Netham45» выпустил командный файл для автоматизации метода взлома, предложенного clrokr. Теперь даже пользователи, не разбирающиеся в технологиях, могут легко использовать уязвимость в ядре Windows RT на своих устройствах – например, на планшете Microsoft Surface RT.

    Автор: Gregg Keizer
    Перевод SVET


    Оцените статью:
    Голосов 3

    Материалы по теме:
  • Хакер смог запустить на Windows RT desktop-приложения для Windows!
  • Ядро ОС Vista открыто для нападения
  • Хакеры уже давно атакуют Access
  • Ошибка в DirectX SDK является плохой новостью для пользователей Internet Explorer
  • Mozilla заделывает брешь влияющую на Firefox и IE


    • bowtiesmilelaughingblushsmileyrelaxedsmirk
      heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
      winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
      worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
      expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
      disappointedconfoundedfearfulcold_sweatperseverecrysob
      joyastonishedscreamtired_faceangryragetriumph
      sleepyyummasksunglassesdizzy_faceimpsmiling_imp
      neutral_faceno_mouthinnocent

    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет шесть минус один?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    РЕКЛАМА

    Copyright © 2006-2016 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+