Семинар по взлому Windows Vista пройдет в августе

Джоанна Рутковкса, исследователь вопросов безопасности, специализирующаяся на разделении механизмов безопасности, встроенных в Windows, должна продемонстрировать возможности хакеров в завоевании Windows Vista.

03.05.2007 13:38

Эти возможности включают в себя технику rootkit (руткит – установку хакером набора собственных утилит на взломанном компьютере) и способы обезоруживания кодировки BitLocker.

Недавно Рутковска заявила, что в ходе брифингов Black Hat и обучения в Лас-Вегасе она планирует запустить тренировочную сессию под названием "Понятие скрытого пиратского программного обеспечения". Сессия состоится в период с 28 июля по 2 августа.

В ходе тренировочной сессии, которая будет проведена совместно с разработчиком Алексом Терешкиным, планируется показать новые руткиты, разработанные для Vista, пути, позволяющие одержать победу над системой, базирующейся на аппаратных средствах, а также иные технологии, о которых, по мнению Microsoft, лучше бы вообще ничего не знать.

Рутковска сказала, что она прекрасно понимает необходимость быть разборчивым. "По этическим причинам, мы стремимся ограничить доступность этого курса кругом 'законопослушных' компаний", – заявила она в сообщении на своем блоге Invisible Things.

Рутковска не выступает против Windows как такового, однако имеет богатый послужной список по выявлению ее слабых сторон. Недавно ей удалось выявить несколько уязвимых мест в такой широко разрекламированной функции Vista, как Контроль аккаунта пользователя (User Account Control – (UAC)), что, в конце концов, вынудило Microsoft заявить о непредназначенности данной функции для использования в сфере безопасности.

До недавнего времени она считалась разработчиком компании Coseinc, но в настоящее время занимается созданием новой компании в сфере безопасности, которая будет расположена в Польше.

В начале этой весны она продемонстрировала несколько методик, которые могут использовать сложные руткиты для ухода от наиболее эффективных программ-определителей. Июльская презентация затронет эту методику, но она будет более значительной и покажет неопубликованные методики, нюансы при использовании, новые коды и образцы руткитов.

Целью станет Windows и особенно 64-битная Vista, включая новые атаки на ядро последней 64-битной Vista. "Конечно, эти атаки происходят при запуске и не требуют перезагрузки системы; они не боятся защиты TPM/BitLocker", – пишет она.

TPM (Trusted Platform Module) ссылается на системы безопасности с компонентом аппаратного обеспечения, встроенного в процессор, разработанные для повышения уровня безопасности и для усложнения ухода от систем защиты копирования designed. Рутковска сказала, что показанные технологии будут работать против систем защиты копирования, но это не будет особо сильно обсуждаться в ходе презентации.

Как заявила Рутковска, обучение нацелено на разработчиков систем безопасности и операционных систем, судебных следователей и лиц, проверяющих защиту от проникновений.

Оцените материал:  
(Голосов: 1, Рейтинг: 3.3)

Каждый вечер мы будем присылать вам одно письмо со всеми опубликованными за день материалами. Нет материалов - нет писем, просто и удобно (другие варианты).

Материалы по теме


Комментарии (0)