Gyurkity Péter
Feltörték a Vistát a Black Hat konferencián
Nem okozott túl nagy meglepetést, hogy miközben a Microsoft bemutatta operációs rendszerét, a résztvevők annak feltörésén ügyködtek. Jöttek a beígért mutatványok, feltörték a virtualizációs technológia védelmét.
A Cnet beszámolója szerint a Black Hat konferencia több érdekességet is kínált a látogatóknak és a Microsoftnak egyaránt. Egyrészt - ahogy azt mi is jeleztük - utóbbi bemutatta operációs rendszerének előzetesét az érdeklődő biztonsági szakértőknek, hackereknek és kutatóknak, ezzel egy időben pedig néhányan demonstrálták az új fejlesztés sebezhetőségét, a most bekerült technológiák nyújtotta lehetőségeket. Ezek közül a virtualizáció saját célra történő felhasználása bizonyult a legizgalmasabbnak.
Joanna Rutkowska, a szingapúri COSEINC kutatója megtartotta korábban beígért bemutatóját, amelyben a technológia nyújtotta lehetőségek kihasználását demonstrálta. Az általa Blue Pill, vagyis kék pirula névre keresztelt kártevő ugyanis a virtualizációt használja fel saját maga elrejtésére, így szabadon garázdálkodhat a kiszemelt rendszerben, anélkül, hogy tartania kellene a vírusirtóktól és egyéb biztonsági eszközöktől, eljárásoktól. Ezt a beépített védelem megkerülésével, valamint az így felhasználhatóvá vált egyéni - digitális aláírást nélkülöző - meghajtó szoftverekkel érte el.
A sikeres támadás egyetlen feltétele az adminisztrátori jogosultságok engedélyezése, amely a Vistában - a Linuxhoz hasonlóan - csak az ezt megkövetelő funkcióknál szükséges. A felhasználók tehát csak bizonyos feladatoknál kötelesek megadni az adminisztrátor belépő nevét és jelszavát, így a rendszer elméletileg kisebb veszélynek van kitéve. Rutkowska azonban arra számít, hogy a legtöbben gondolkodás nélkül rákattintanak az igen gombra, mielőtt egyáltalán elolvasnák, hogy milyen következményekkel jár ez a döntés. Az eddigi tapasztalatok alapján erre minden esély megvan, így a biztonságosabb módszer hatékonysága megkérdőjelezhető.
"A tény, hogy az eljárás valóban működik, nem jelenti automatikusan, hogy a Vista teljesen védtelen a támadásokkal szemben - mindössze nem annyira biztonságos, mint amilyennek hirdetik" - értékelte saját bemutatóját a kutatónő. Hozzátette, hogy nem igazak azok a hírek, miszerint az Intel szponzorálta volna kutatását - ezek azon az alapon jelentek meg, hogy Rutkowska az AMD virtualizációs technológiájára koncentrált. A megoldást ugyanakkor a szoftvercég is szemügyre veszi és az ígéretek szerint a hardvergyártókkal közösen keresnek megoldást arra, hogy elkerüljék az esetleges baleseteket.
A Cnet beszámolója szerint a Black Hat konferencia több érdekességet is kínált a látogatóknak és a Microsoftnak egyaránt. Egyrészt - ahogy azt mi is jeleztük - utóbbi bemutatta operációs rendszerének előzetesét az érdeklődő biztonsági szakértőknek, hackereknek és kutatóknak, ezzel egy időben pedig néhányan demonstrálták az új fejlesztés sebezhetőségét, a most bekerült technológiák nyújtotta lehetőségeket. Ezek közül a virtualizáció saját célra történő felhasználása bizonyult a legizgalmasabbnak.
Joanna Rutkowska, a szingapúri COSEINC kutatója megtartotta korábban beígért bemutatóját, amelyben a technológia nyújtotta lehetőségek kihasználását demonstrálta. Az általa Blue Pill, vagyis kék pirula névre keresztelt kártevő ugyanis a virtualizációt használja fel saját maga elrejtésére, így szabadon garázdálkodhat a kiszemelt rendszerben, anélkül, hogy tartania kellene a vírusirtóktól és egyéb biztonsági eszközöktől, eljárásoktól. Ezt a beépített védelem megkerülésével, valamint az így felhasználhatóvá vált egyéni - digitális aláírást nélkülöző - meghajtó szoftverekkel érte el.
A sikeres támadás egyetlen feltétele az adminisztrátori jogosultságok engedélyezése, amely a Vistában - a Linuxhoz hasonlóan - csak az ezt megkövetelő funkcióknál szükséges. A felhasználók tehát csak bizonyos feladatoknál kötelesek megadni az adminisztrátor belépő nevét és jelszavát, így a rendszer elméletileg kisebb veszélynek van kitéve. Rutkowska azonban arra számít, hogy a legtöbben gondolkodás nélkül rákattintanak az igen gombra, mielőtt egyáltalán elolvasnák, hogy milyen következményekkel jár ez a döntés. Az eddigi tapasztalatok alapján erre minden esély megvan, így a biztonságosabb módszer hatékonysága megkérdőjelezhető.
"A tény, hogy az eljárás valóban működik, nem jelenti automatikusan, hogy a Vista teljesen védtelen a támadásokkal szemben - mindössze nem annyira biztonságos, mint amilyennek hirdetik" - értékelte saját bemutatóját a kutatónő. Hozzátette, hogy nem igazak azok a hírek, miszerint az Intel szponzorálta volna kutatását - ezek azon az alapon jelentek meg, hogy Rutkowska az AMD virtualizációs technológiájára koncentrált. A megoldást ugyanakkor a szoftvercég is szemügyre veszi és az ígéretek szerint a hardvergyártókkal közösen keresnek megoldást arra, hogy elkerüljék az esetleges baleseteket.