|
Nitin i Vipin Kumar z firmy NV labs opracowali program zwany Vbootkit, który uruchamia się płyty CD i startuje system Vista dokonując w locie zmian w pamięci i plikach, które mają zostać odczytane.
Podczas prezentacji boot kit został uruchomiony z uprawnieniami jądra i przydzielił powłoce CMD prawa systemowe bez potrzeby sprawdzania podpisu Microsoftu. Mimo że prezentacja dotyczyła Visty RC2 (build 5744), obaj Hindusi utrzymują, iż odpowiednia wersja boot kita zadziała również w finalnej edycji Visty (build 6000).
Działający z przywilejami jądra Vbootkit może zostać wykorzystany chociażby do przechwytywania zawartości wideo wysokiej rozdzielczości chronionej mechanizmem DRM.
Może to się stać na drodze pomiędzy nośnikiem materiału filmowego a kartą wideo. Dwaj eksperci są zdania, że choć Microsoft może w dalszym ciągu publikować kolejne zabezpieczenia, podwyższając poprzeczkę dla twórców boot kitów, jedynym sposobem, aby zablokować niepodpisany kod przed wykonaniem jest zastosowanie sprzętowych modułów TPM (Trusted Platform Module).
Źródło: heise-security.co.uk















































