Faille Vista
3 participants
Page 1 sur 2
Page 1 sur 2 • 1, 2
Faille Vista
Encore des defauts pour Vista, voyez par vous meme :
Quand le systeme prend leau !
:: Une faille monumentale permet de contourner lauthentification du systeme dexploitation de Microsoft ! ::
Ils lont prouve à la conference Black Hat dAmsterdam : tout le mecanisme de securite de Vista, le tout nouveau systeme dexploitation de Microsoft, repose sur un systeme que lon peut facilement evincer. Une decouverte qui vient ainsi contredire les declarations du leader mondial du logiciel sur limpossibilite de copier son dernier ne.
La procedure de securite à la base de Vista, concus par les developpeurs de Microsoft, a ete decelee et soigneusement analysee par deux hackers indiens, Nitin et Vipin Kumar. Ces derniers on en effet cree un software qui agit sur les systemes de Vista : il sactive lors du boot, travaille en synchronisation avec le chargement du systeme dexploitation et en profite pour modifier la memoire. But de loperation ? Exclure les mecanismes de protection. Le disque est en effet, compose dun secteur appele MBR (Master Boot Sector), utilise par le Bios avant le chargement du systeme dexploitation. Le code present dans ce secteur est donc garde en memoire et y reste jusquà ce que le PC soit eteint. Les developpeurs de Microsoft ont ainsi commis une erreur monumentale, en pensant que le systeme en question de chargement du MRB ne pourrait jamais etre modifier dun demarrage à lautre. Ce qui explique pourquoi Vista neffectue aucun controle sur le secteur MBR. Les experts en securite affirment quil sagit-la dune grossiere erreur du nouveau systeme qui considere, par exces de confiance, que tout doit tourner comme prevu avant son chargement. Mais cest justement cette faille que nos deux hackers on decide dexploiter : charger un rootkit en memoire avant que Vista ne commence son chargement, de facon à intercepter linterrupt 13, auquel le systeme dexploitation se refere pour lire les autres secteurs du disque dur, et effectuer dautres operations. Avant que le secteur NT Boot ne charge Bootmgr.exe, le rootkit modifie les appels de securite censes assurer lintegrite du systeme et se copie lui-meme dans une zone de memoire inutilisee. On assiste à une operation similaire dans les stades suivants du boot de Winload.exe et NTOSKrnl.exe, tout en restant dans lombre et ne continuant de fonctionner jusquà ce que le systeme dexploitation sois definitivement charge. Incroyable mais vrais : le nouveau systeme de securite de Vista ne sautocontrole à aucun autre moment, dans la mesure où il na ete prevu – si lon peut dire – que pour eviter quun code non certifie puisse etre execute avec les privileges du noyau.
:: Qui sont ces deux hackers ? ::
A lheure actuelle, Nitin et Vipin Kumar sont devenus les deux hackers les plus celebres au monde ! Deux etudiants indiens de 23 et 22 ans, passionnes de PC et de programmation. Impossible de trouver leur rootkit sur le reseau, car ils lont cree en respectant lethique hacker : analyse et franchir les limites imposees, sans aucune volonte de nuire à quiconque, pas meme à Microsoft. Bref, un objectif purement demonstratif, meme si cela leur a egalement permis de montrer que lon etait pret à depenser des sommes folles pour acheter un produit desormais obsolete et ce, à un peu plus dun mois de sa sortie sur le marche.
Difficile de croire que des entreprise serieuses puissent encore se fier à un systeme perce des son plus bas niveau, en devenant ainsi un outil potentiellement dangereux, au lieu dun systeme avantageux. Dapres ce meme auteur, le rootkit ne requiert aucune presence physique devant lordinateur. Ils assurent meme quil peut etre installe a distance sous certaines conditions... Le code ne pese que 1500 octets environ et peut donc etre facilement transfere par les systemes des plus divers. Autre menace devoile par Vbootkit : lelaboration de virus qui utilisent le meme mecanisme et se cachent des le premier boot, pour rester ensuite tranquillement dans la machine sans quaucun antivirus connu ne puisse les deceler. Une bombe potentielle qui ouvre de nouveaux horizons aux developpeurs de virus, fatals aux PC. En utilisant la meme technique, il serait egalement possible – toujours selon nos deux comperes – de creer une backdoor et tout autre systeme malveillant ou bienveillant que Vista pourrait executer.
Article recopier du magazine "Hacker Magazine" numero 19
Edit jh : j'ai mis un peu de gras !!
Quand le systeme prend leau !
:: Une faille monumentale permet de contourner lauthentification du systeme dexploitation de Microsoft ! ::
Ils lont prouve à la conference Black Hat dAmsterdam : tout le mecanisme de securite de Vista, le tout nouveau systeme dexploitation de Microsoft, repose sur un systeme que lon peut facilement evincer. Une decouverte qui vient ainsi contredire les declarations du leader mondial du logiciel sur limpossibilite de copier son dernier ne.
La procedure de securite à la base de Vista, concus par les developpeurs de Microsoft, a ete decelee et soigneusement analysee par deux hackers indiens, Nitin et Vipin Kumar. Ces derniers on en effet cree un software qui agit sur les systemes de Vista : il sactive lors du boot, travaille en synchronisation avec le chargement du systeme dexploitation et en profite pour modifier la memoire. But de loperation ? Exclure les mecanismes de protection. Le disque est en effet, compose dun secteur appele MBR (Master Boot Sector), utilise par le Bios avant le chargement du systeme dexploitation. Le code present dans ce secteur est donc garde en memoire et y reste jusquà ce que le PC soit eteint. Les developpeurs de Microsoft ont ainsi commis une erreur monumentale, en pensant que le systeme en question de chargement du MRB ne pourrait jamais etre modifier dun demarrage à lautre. Ce qui explique pourquoi Vista neffectue aucun controle sur le secteur MBR. Les experts en securite affirment quil sagit-la dune grossiere erreur du nouveau systeme qui considere, par exces de confiance, que tout doit tourner comme prevu avant son chargement. Mais cest justement cette faille que nos deux hackers on decide dexploiter : charger un rootkit en memoire avant que Vista ne commence son chargement, de facon à intercepter linterrupt 13, auquel le systeme dexploitation se refere pour lire les autres secteurs du disque dur, et effectuer dautres operations. Avant que le secteur NT Boot ne charge Bootmgr.exe, le rootkit modifie les appels de securite censes assurer lintegrite du systeme et se copie lui-meme dans une zone de memoire inutilisee. On assiste à une operation similaire dans les stades suivants du boot de Winload.exe et NTOSKrnl.exe, tout en restant dans lombre et ne continuant de fonctionner jusquà ce que le systeme dexploitation sois definitivement charge. Incroyable mais vrais : le nouveau systeme de securite de Vista ne sautocontrole à aucun autre moment, dans la mesure où il na ete prevu – si lon peut dire – que pour eviter quun code non certifie puisse etre execute avec les privileges du noyau.
:: Qui sont ces deux hackers ? ::
A lheure actuelle, Nitin et Vipin Kumar sont devenus les deux hackers les plus celebres au monde ! Deux etudiants indiens de 23 et 22 ans, passionnes de PC et de programmation. Impossible de trouver leur rootkit sur le reseau, car ils lont cree en respectant lethique hacker : analyse et franchir les limites imposees, sans aucune volonte de nuire à quiconque, pas meme à Microsoft. Bref, un objectif purement demonstratif, meme si cela leur a egalement permis de montrer que lon etait pret à depenser des sommes folles pour acheter un produit desormais obsolete et ce, à un peu plus dun mois de sa sortie sur le marche.
Difficile de croire que des entreprise serieuses puissent encore se fier à un systeme perce des son plus bas niveau, en devenant ainsi un outil potentiellement dangereux, au lieu dun systeme avantageux. Dapres ce meme auteur, le rootkit ne requiert aucune presence physique devant lordinateur. Ils assurent meme quil peut etre installe a distance sous certaines conditions... Le code ne pese que 1500 octets environ et peut donc etre facilement transfere par les systemes des plus divers. Autre menace devoile par Vbootkit : lelaboration de virus qui utilisent le meme mecanisme et se cachent des le premier boot, pour rester ensuite tranquillement dans la machine sans quaucun antivirus connu ne puisse les deceler. Une bombe potentielle qui ouvre de nouveaux horizons aux developpeurs de virus, fatals aux PC. En utilisant la meme technique, il serait egalement possible – toujours selon nos deux comperes – de creer une backdoor et tout autre systeme malveillant ou bienveillant que Vista pourrait executer.
Article recopier du magazine "Hacker Magazine" numero 19
Edit jh : j'ai mis un peu de gras !!
Dernière édition par le Mar 25 Sep - 21:33, édité 1 fois
Invité- Invité
Re: Faille Vista
Jean-Hugues a écrit:Bah y'a deux mecs qu'on trouvé une faille à vista lol !
C'est quoi la faille??
C'est trop long à lire, j'ai pas envie
Re: Faille Vista
Ok bon eh bien la prochaine fois je posterais pas une news comme ça y'aura rien à lire !
Invité- Invité
Re: Faille Vista
Ah ca je m'en doutais que t'allais dire ca ! ! lol
Bin c'est toi qui voit, mais c'est toujours mieux si tu en poste... lol
Bin c'est toi qui voit, mais c'est toujours mieux si tu en poste... lol
Re: Faille Vista
Mais non J-H
C'est cool que tu postes des news
Mais quand c'est un si gros texte, fais un tit résumé a la fin pour les faintéant ^^
C'est cool que tu postes des news
Mais quand c'est un si gros texte, fais un tit résumé a la fin pour les faintéant ^^
Re: Faille Vista
Mouais non, la flemme, en plus vista ca ne m'interesse pas trop... donc voila.
Ou alors tu me donne quoi en echange d'un résumé ?
Ou alors tu me donne quoi en echange d'un résumé ?
Page 1 sur 2 • 1, 2
Page 1 sur 2
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum