Ir para conteúdo

POWERED BY:

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

Silas Martins

Vulnerabilidade em Notebooks

Recommended Posts

Dois pesquisadores muito talentosos de CoreSecurity apresentaram recentemente na BlackHat2009 sobre uma nova guinada na saga de produtos de segurança cuja presença pode ser de fato um risco de segurança. Anibal Sacco e Alfredo Ortega expuseram a presença, e risco de segurança potencial, de um produto "recuperação de roubo postal" que já pode ser instalada no seu noteboock.

 

Estes dois expuseram uma vulnerabilidade no modelo de segurança de Agente Anti-roubo Computrace de Corporação de Absolutos, que vem incluído na BIOS da maior parte de Notebock's vendidos desde 2005. Os Absolutos tecnologia de Computrace são projetados para informar a posição de um computador portátil, e no caso do roubo, permitir aos dados sobre o computador portátil ser eliminados

Quando ativado, o componente de BIOS de Computrace diretamente altera o sistema de arquivos de Windows para instalar e ativar o seu agente.

Uma vez que o Windows começou, a executar o agente como um serviço do Windows que se une fora a um servidor remoto para esperar por instruções. Em BlackHat2009, Anibal e Alfredo demonstraram como um usuário privilegiado não autorizado pode seqüestrar o agente para contatar com um servidor da sua escolha. Infelizmente para desenvolvedores de AV, um agente seqüestrado é idêntico para legitimar.

As únicas modificações no sistema são a uma região da memória que direto onde o agente informa. O agente executável permanece inalterado.

Muitos profissionais de segurança (inclusive os autores) estão tratando isto como um rootkit. Pessoalmente penso que isto é mais de uma porta dos fundos extremamente persistente. Mas aqueles que chamada ele um rootkit, tenha uma razão decente de fazer assim.

 

Diferentemente da maior parte de rootkits, isto não esconde de fato nada. O objetivo de rootkits é evitar tipicamente a detenção para que o controle de piratas de um sistema possa persistir o mais longo possível. A paralela entre esta insegurança e a maior parte de rootkits é o aspecto de persistência. Se abusado, isto pode estar potencialmente usado para fornecer uma porta dos fundos indireta no seu sistema que pode sobreviver reformata, e até a substituição completa da sua unidade de disco rígido.

 

Fonte: SophosLabs Blog

Compartilhar este post


Link para o post
Compartilhar em outros sites

perder a unidade de disco não parece ser uma ideia muito boa

Compartilhar este post


Link para o post
Compartilhar em outros sites

Já pensou você com diversos documentos importantes e perder tudo ? Deve ser terrível a experiência...rsrs

Compartilhar este post


Link para o post
Compartilhar em outros sites

mas a portabilidade de um note é incomparável

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.