Vupen: znaleźliśmy sposób na zaatakowanie Windows 8

Specjaliści z francuskiej firmy Vupen - zajmującej się bezpieczeństwem informatycznym - twierdzą, że wykryli w najnowszym systemie operacyjnym Microsoftu błąd, umożliwiający ominięcie zabezpieczeń i nieautoryzowane uruchomienie kodu z poziomu strony WWW. Microsoft na razie nie komentuje tych doniesień - firma podkreśla jedynie, że do tej pory nie dotarły do niej żadne wiarygodne informacje o błędzie.

Chaouki Bekrar, szef Vupen, twierdzi wręcz, że jego pracownicy znaleźli w Windows 8 oraz Internet Explorerze 10 (najnowszej wersji przeglądarki Microsoftu) liczne luki w zabezpieczeniach. "Połączywszy je wszystkie, znaleźliśmy sposób na przeprowadzenie pełnego, zdalnego uruchomienia w Windows 8 nieautoryzowanego kodu - w tym celu udało nam się obejść wszystkie zabezpieczenia, w tym nową technikę blokowania exploitów, opracowaną przez Microsoft" - tłumaczy Bekrar.

Ale zdaniem Wolfganga Kandeka, szefa działu IT firmy Qualys, te doniesienia paradoksalnie dobrze świadczą o pracy, jaką programiści Microsoftu włożyli w zabezpieczenie Windows. "Jeśli ludzie z Vupen musieli do przeprowadzenia pojedynczego uruchomienia kodu wykorzystać jednocześnie wiele błędów w różnych komponentach systemu i aplikacji, to tylko dobrze świadczy o poziomie zabezpieczeń w Windows 8. Stworzenie w 100% bezpiecznego kodu w tej chwili nie jest możliwe - a zaatakowanie systemu w sposób opisany przez Vupen jest trudne i wymaga doświadczenia oraz wiedzy" - komentuje ekspert.

Zobacz również:

  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
  • Luka w zabezpieczeniach WordPress

Również przedstawiciele Vupen chwalą Microsoft: "Ich nowy system jest z pewnością najlepiej zabezpieczoną wersją Windows, jaka kiedykolwiek powstała" - napisał na Twitterze szef firmy.

Chaouki Bekrar dodał również, że specjaliści z Vupen zdołali obejść systemy HiASLR (high-entropy Address Space Layout Randomization), AntiROP (anti-Return Oriented Programming), DEP (data execution prevention) oraz zastosowany w IE 10 sandbox (tzw. Protected Mode). Bekrar podkreśla jednak, że poziom skomplikowania opracowanej przez Vupen metody ataku sprawia, iż bardzo wątpliwie jest, by cyberprzestępcy zdołali na własną rękę znaleźć te same błędy.

Microsoft na razie nie komentuje tych doniesień - przedstawiciel firmy oświadczył tylko, że jak do tej pory Vupen nie skontaktował się z Microsoftem w celu przekazania informacji o ewentualnych problemach z zabezpieczeniami Windows.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200