• Menu
  • Skip to right header navigation
  • Skip to content
  • Skip to secondary navigation
  • Skip to primary sidebar

iGuRu.gr   Νέα Τεχνολογίας σε πραγματικό χρόνο. Απόψεις & Tweaks

iGuRu

Νέα Τεχνολογίας σε πραγματικό χρόνο. Απόψεις & Tweaks

  • news
  • tweaks
  • απόψεις
  • group
  • news
  • tweaks
  • απόψεις
  • group
αρχική / news / AtomBombing το Zero-Day exploit που δεν μπορεί να κλείσει η Microsoft

AtomBombing το Zero-Day exploit που δεν μπορεί να κλείσει η Microsoft

30 Οκτώβριος, 2016, 7:32 πμ in news 

AtomBombing Zero-Day exploit: Ερευνητές ασφαλείας της Ensilo ανακάλυψαν ένα νέο zero-day exploit στα Windows που οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν για inject και εκτέλεση κακόβουλου κώδικα.

Οι έρευνες ονόμασαν το exploit AtomBombing από τη λειτουργία των Windows που εκμεταλλεύεται και ονομάζεται Atom Tables.

Αυτό που είναι ιδιαίτερα ενδιαφέρον σε αυτό το zero-day exploit είναι ότι δεν χρησιμοποιεί τρωτά σημεία στην ασφάλεια των Windows, αλλά σε μητρικές λειτουργίες των Windows.AtomBombing Zero-Day exploit

Αυτό σημαίνει, σύμφωνα με τους ερευνητές, ότι η Microsoft δεν θα είναι σε θέση να επιδιορθώσει το πρόβλημα.

“Δυστυχώς, το θέμα αυτό δεν μπορεί να επιδιορθωθεί, δεδομένου ότι δεν στηρίζεται σε κάποιο χαλασμένο ή ελαττωματικό κώδικα, αλλά στο πως έχουν σχεδιαστεί να λειτουργούν οι μηχανισμοί του συστήματος.

Είναι ιδιαίτερα ανησυχητικό το γεγονός ότι το ζήτημα επηρεάζει όλες τις εκδόσεις των Windows, και ότι τα προγράμματα ασφαλείας που λειτουργούν με το σύστημα – firewall ή antivirus για παράδειγμα – δεν θα μπορούν να σταματήσουν την εκτέλεση του exploit.

Πως λειτουργεί η τεχνική:

Κάθε κακόβουλος κώδικας, φυσικά θα πρέπει πρώτα να εκτελεσθεί για να προσβάλει ένα σύστημα.
Αυτός ο κώδικας μπλοκάρεται συνήθως από το λογισμικό προστασίας για ιούς ή κάποιες πολιτικές ασφάλειας του λειτουργικού.
Στην περίπτωση του AtomBombing, το κακόβουλο πρόγραμμα γράφει τον κακόβουλο κώδικα σε έναν Atom table (το οποίο είναι μια νόμιμη λειτουργία των Windows και δεν μπορεί να την σταματήσει κάποια πολιτική ασφαλείας ή κάποιο antivirus).
Στη συνέχεια, χρησιμοποιεί νόμιμες διαδικασίες μέσω του APC (Async Procedure Calls), ένα πρόγραμμα περιήγησης στο web για παράδειγμα, για να ανακτήσει κωδικούς από τον πίνακα χωρίς να το εντοπίσει κάποιο λογισμικό ασφαλείας.

“Αυτό που διαπιστώσαμε είναι ότι ένας κακόβουλος χρήστης μπορεί να γράψει κακόβουλου κώδικα σε ένα Atom table και να αναγκάσει ένα νόμιμο πρόγραμμα να πάρει τον κακόβουλο κώδικα από αυτό το table. Βρήκαμε επίσης ότι το νόμιμο πρόγραμμα, που περιέχει τον κακόβουλο κώδικα, μπορεί να διαχειριστεί για να εκτελέσει το κώδικα.”

Οι ερευνητές έχουν κυκλοφορήσει ένα PoC που επεξηγεί τον τρόπο λειτουργίας του AtomBombing. Αν σας ενδιαφέρουν οι λεπτομέρειες, μπορείτε να το ελέγξετε, καθώς μπορεί να απαντήσει σε όλες σας τις ερωτήσεις.

Η ομάδας ασφαλείας της Ensilo, αναφέρει ότι η εκτέλεση κακόβουλου κώδικα σε υπολογιστή με Windows ήταν ένας από τους πάρα πολλούς τρόπους που μπορούν οι επιτιθέμενοι να χρησιμοποιήσουν το AtomBombing.

Οι επιτιθέμενοι θα μπορούσαν να χρησιμοποιήσουν την τεχνική για να πάρουν screenshots, να εξάγουν ευαίσθητες πληροφορίες, ακόμα και κρυπτογραφημένους κωδικούς πρόσβασης.

Συμφωνία με την έρευνα, το Google Chrome κρυπτογραφεί αποθηκευμένους κωδικούς πρόσβασης χρησιμοποιώντας το API του Windows Data Protection. Έτσι οποιαδήποτε επίθεση σε μια διαδικασία που εκτελείται στο πλαίσιο του ενεργού χρήστη θα μπορούσε να αποκτήσει πρόσβαση στα ευαίσθητα δεδομένα σε μορφή απλού κειμένου.

Η Ensilio πιστεύει ότι η Microsoft δεν μπορεί να επιδιορθώσει το AtomBombing exploit. Η Microsoft από την άλλη δεν έχει εκδώσει κάποια ανακοίνωση.

Share the post "AtomBombing το Zero-Day exploit που δεν μπορεί να κλείσει η Microsoft"

  • Facebook
  • Google+
  • Twitter
  • Bookmark
  • Print
AtomBombing το Zero-Day exploit που δεν μπορεί να κλείσει η Microsoft was last modified: Οκτώβριος 30, 2016, 7:37 πμ by giorgos

About giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

trending

  • Προβολή Διαγνωστικών: σας λέει τι δεν λειτουργεί στα Windows 10
  • Dark Web 4 sites που δεν βρίσκονται στην Google
  • Doxxing τι είναι και πως να προστατευτώ
  • BackBox Linux δοκιμές διείσδυσης τώρα και από το σύννεφο
  • Clonezilla Live 2.6.1-11 μόλις κυκλοφόρησε
Previous Post: « Athens WordPress 9th Meetup WordCamp Frenzy
Next Post: Το Touch Bar της Apple εφευρέθηκε το 1999; AtomBombing το Zero-Day exploit που δεν μπορεί να κλείσει η Microsoft»

Reader Interactions

Comment Policy:

Tο iGuRu.gr δεν δημοσιεύει άμεσα τα σχόλια. Κακόβουλα σχόλια, σχόλια που συμπεριλαμβάνουν διαφημίσεις, ή σχόλια με ύβρεις διαγράφονται χωρίς καμία προειδοποίηση. Δεν υιοθετούμε τις απόψεις που εκφράζουν οι αναγνώστες μας.


Αφήστε το σχόλιό σας
Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

  • about
  • contact
  • sitemap
  • tos

iGuRu.gr   Νέα Τεχνολογίας σε πραγματικό χρόνο. Απόψεις & Tweaks

iGuRu.gr © 2012 - 2019 ☢ Keep it Simple Stupid Genesis Theme