QR code per la pagina originale

Windows 8, aggirato il nuovo Boot Loader

Un ricercatore austriaco ha annunciato di aver creato un bootkit in grado di mettere in ginocchio le misure di protezione del boot loader di Windows 8.

,

Windows 8 non è ancora stato rilasciato nella sua versione stabile, ma deve già affrontare i primi problemi di sicurezza. Nel corso della conferenza MalCon organizzata nelle prossime settimane a Mumbai, infatti, l’esperto di sicurezza informatica austriaco Peter Kleissner mostrerà ai presenti un bootkit da egli realizzato in grado di mettere in crisi il boot loeader della prossima edizione del sistema operativo targato Microsoft.

Nello specifico, la dimostrazione di Kleissner metterà in luce uno strumento in grado di caricarsi automaticamente da un dispositivo di archiviazione esterno (ad esempio un hard disk con connessione USB) per innestarsi permanentemente in memoria durante tutta la fase di caricamento del sistema operativo. Una volta avviato Windows 8, poi, tale bootkit è in grado di prendere pieno controllo della macchina in uso, ottenendo privilegi di amministrazione per operare indisturbato.

Al momento non sono noti ulteriori dettagli sul modus operandi di tale exploit, né tanto meno quali siano le vulnerabilità sfruttate per sferrare l’attacco. L’unica informazione ufficiale firmata Kleissner riguarda le dimensioni del file che si occupa di effettuare l’infezione, il quale risulta essere grande soltanto 14 kilobyte. L’attacco può inoltre essere sferrato sia tramite un dispositivo USB che utilizzando un CD inserito all’interno di un lettore installato nel computer in uso.

Benché gli ingegneri Microsoft abbiano duramente lavorato nel corso degli ultimi mesi per ottimizzare e rendere ancora più sicuro il processo di avvio del sistema operativo, insomma, Kleissner ha messo in luce come siano presenti ancora gravi falle da correggere prima dell’immissione in commercio dell’OS. Il ricercatore austriaco, del resto, ha già in passato messo in risalto vulnerabilità nelle precedenti edizioni di Windows: Stoned Lite, questo il nome del nuovo exploit, non è altro che una nuova iterazione del precedente Stoned, malware in grado di insediarsi all’interno del kernel delle versioni Seven, Vista ed XP.

Fonte: ArsTechnica • Notizie su: