诚创科技
网站地图 | 联系我们 | English | 繁体                            免费咨询热线:4006-770-660

不管黑猫白猫,能监管上网就是e猫

      产品介绍       新闻简讯       产品购买       技术服务       反馈沟通       关于我们

新闻聚焦
销售案例
经验交流
网管软件
传输监控
屏蔽软件
产品注册


  您现在的位置:主页 > 新闻简讯 >

安全研究人员发现了Win8的安全缺陷

2019-09-29 08:30:13 来源:www.xmcct.com

安全研究人员发现了的安全缺陷,该缺陷来自于微软的统一可扩展固件接口。这将意味着可能受到内核级别的恶意软件的感染。意大利的的安全研究员通过

安全研究人员发现了Win8的安全缺陷,该缺陷来自于微软的统一可扩展固件接口。这将意味着Win8可能受到内核级别的恶意软件的感染。

意大利的ITSEC的安全研究员通过对统一可扩展固件接口(Unified Extensible Firmware Interface)分析后发现了这个安全漏洞。ITSEC分析了UEFI平台,该平台已经被微软移植了BIOS和MBR的引导程序到Windows 8中。IESEC的高级安全研究员安德烈说,这个研究可能首个Windows 8同样受内核级后门攻击的证明。这个概念验证代码证明恶意软件是能够战胜Windows 8的内核补丁保护和驱动程序签名策略的。

UEFI引导程序由Allieve开发,它重写了Windows 8 UEFI引导程序的合法检查,从而绕过了安全防护进程。

“我们的引导程序挂钩了微软UEFI的磁盘I/O例程,它截获Windows 8的内核加载,所以我们的bootkit将通过禁用Windows所使用的未签名驱动禁止加载安全功能”,ITSEC的马可·朱利亚尼解释。

这个bootkit是由ITSEC开发的,能够媲美于MBR Rootkit。Windows 8的bootkit最早在去年11月就已经出现,但这些早期的概念验证代码并不能规避UEFI。

此前的引导加载程序和Rootkit不得不使用汇编语言进行开发。但是UEFI的建立意味着开发系统引导程序通过C语言可以更加容易、且合法。

朱利亚尼说,“我们的研究试图证明新的UEFI平台仍然是不安全的,仍然是易受攻击的,默认SecureBoot是关闭的。” “对于病毒作者来说通过UEFI框架编写一个bootkit是一个更加容易的任务”

“UEFI平台将很快成为恶意软件编写者和安全行业之间的战争的新领域,除非SecureBoot使用,以确保只有经过数字签名的UEFI引导加载程序可以在系统启动时执行。”

ITSEC的详细技术分析,在Windows 8的UEFI实现。

ITSEC的研究如下的UEFI bootkit将创建一个能够感染Mac的OS X操作系统,这已经在今年的拉斯维加斯的Blackhat大会上进行了演示。

PS: 文中术语太多,有几处翻译的不是很通,诸位宽容下!  

 


上一篇:手机实名制存漏洞:“伪实名卡”让运营商很无奈
下一篇:卡巴提示警惕恶意木马DLL劫持计算机

版权所有:厦门诚创科技有限公司 Copyright © 2003-2014
若有意见和建议,请您E-mail:网站管理员
闽ICP备05004597号