главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • Microsoft и один уважаемый исследователь не сошлись во мнениях – является ли баг в Windows RT уязвимостью безопасности, требующей исправления.

    Баг, обнародованный 5 января хакером под ником «clrokr», может использоваться для обхода ограничения, запрещающего запускать в режиме Рабочего стола Windows RT любые приложения, за исключением отдельных программ Microsoft. Изменив код в ядре Microsoft Windows RT, пользователи могут устанавливать стандартные приложения для Windows (если они, конечно, перекомпилированы для процессора ARM) и запускать их на Рабочем столе, пишет clrokr.

    По умолчанию, на Рабочий стол Windows RT допускаются только Microsoft Office RT, (упрощенная версия Office 2013), IE10 (Internet Explorer 10), файловый Проводник (File Explorer) и несколько других утилит, созданных рэдмондской компанией.

    Другие хакеры воспользовались находкой clrokr и действительно сумели установить перекомпилированные приложения для Windows на устройствах с RT.

    Открытие clrokr уже назвали «джейлбрейком» (взломом), поскольку оно позволяет энтузиастам установить на планшет с Windows RT неавторизованное программное обеспечение. Практика «джейлбрейков» широко распространена среди пользователей iPhone, которые таким способом устанавливают приложения, не пропущенные компанией Apple в магазин App Store.

    Однако тот же самый прием может быть использован и для установки вредоносного программного обеспечения, считает Тарджей Мандт (Tarjei Mandt), исследователь, который уже неоднократно обнаруживал в ядре Windows уязвимости и уведомлял о них Microsoft. Мандт работает старшим исследователем по безопасности в австралийской консалтинговой компании Azimuth Security. Предприятие основано бывшими сотрудниками подразделения IBM Internet Security Systems Xforce и специализируется на проблемах безопасности.

    Это не традиционная уязвимость безопасности, поскольку для ее использования необходимы права администратора, [и потому] Microsoft не расценивает ее как таковую, – объяснил Мандт в интервью по электронной почте. – [Но] если идея операционной системы заключается в предотвращении запуска непроверенных драйверов и исполняемых файлов, как в случае с Windows RT, то [данный баг], по моему мнению, следует классифицировать как проблему безопасности или способ обхода защиты.

    Microsoft с этим не согласна.

    Описанный сценарий не является уязвимостью безопасности и не представляет угрозы для пользователей Windows RT», – категорически утверждает Microsoft в официальном заявлении. Компания также намекнула на предпосылки к такому выводу: «Описанный механизм вряд ли сможет и будет использовать среднестатистический потребитель, поскольку для этого требуется локальный доступ к системе, локальные права администратора и отладчик.

    Мандт признает, что у подхода clrokr есть недостатки.

    Хотя такая атака может использоваться для отключения защиты на уровне подписей при выполнении [Windows RT], запуск кода, способного пережить перезагрузку – это уже совсем другая история, поскольку технология UEFI Secure Boot производит развернутую проверку [подписей] при загрузке.

    UEFI Secure Boot – это функция безопасности, реализованная в Windows RT и Microsoft Windows 8. Она блокирует выполнение неподписанного кода при загрузке, не позволяя вредоносным программам нарушать нормальный процесс запуска системы.

    Из-за Secure Boot лазейка, обнаруженная clrokr, не может пережить перезагрузку – то есть, всякий раз после выключения и включения устройства нужно заново активировать баг в ядре и переустанавливать неавторизованные приложения.

    Если бы этого не требовалась, угроза была бы куда серьезнее, поскольку [лазейку] можно было бы легко использовать в сочетании, допустим, с эксплойтами для браузера, – предупреждает Мандт. – Чтобы [вредоносная программа] могла пережить перезагрузку, требуется принять дополнительные меры – например, использовать другие уязвимости.

    Хотя эти гипотетические уязвимости еще не обнаружены, Мандт настолько обеспокоен перспективой, что настоятельно рекомендует Microsoft исправить ошибку и укрепить безопасность Windows RT.

    После запуска исполняемого файла никакие механизмы не помешают атакующему изменять код в памяти, – отмечает Мандт. – Если бы Microsoft внедрила систему подписи кода, наподобие той, что применяется в iOS, и приняла меры, чтобы воспрепятствовать раскрытию служебной информации о ядре, которой воспользовался clrokr, эксплуатировать такие уязвимости было бы гораздо сложнее.

    Если эти меры не будут приняты, Windows RT, как и iOS, в конечном счете будет взломана и станет уязвима для вредоносного кода, маскирующегося под настольные приложения, считает Мандт. «Очень вероятно, что Windows RT рано или поздно будет взломана на постоянной основе, – заявил исследователь. – Windows RT претендует на звание гибридной планшетно-настольной операционной системы, в отличие от Apple iOS, которая представляет собой весьма упрощенную версию OS X. А это значительно увеличивает возможности для атаки и теоретически облегчает злоумышленникам взлом устройства».

    Microsoft освободила себе пространство для потенциального маневра, заявив: «Мы не гарантируем, что эти способы [взлома] будут действовать в следующих релизах».

    Кстати, 10 января разработчик под ником «Netham45» выпустил командный файл для автоматизации метода взлома, предложенного clrokr. Теперь даже пользователи, не разбирающиеся в технологиях, могут легко использовать уязвимость в ядре Windows RT на своих устройствах – например, на планшете Microsoft Surface RT.

    Автор: Gregg Keizer
    Перевод SVET


    Оцените статью: Голосов

    Материалы по теме:
  • Хакер смог запустить на Windows RT desktop-приложения для Windows!
  • Microsoft отказалась от Windows Explorer
  • Запуск Metro-приложений на Рабочем столе Windows 8
  • Как отключить панель задач Windows 8.1 в Metro-приложениях
  • Новое в Blue: загрузка на Рабочий стол, кнопка «Пуск» и многое другое



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет десять плюс десять?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+