ENG GER GER pl
PCproxy mail RSS




Регистрация | Вход


Календарь новостей
«  Январь 2009  »
Пн Вт Ср Чт Пт Сб Вс
   1234
567891011
12131415161718
19202122232425
262728293031

Меню сайта

Форма входа

Последние новости

Наши друзья

Наш опрос
Вы часто бываете на ITsecure.org.ua?
Всего ответов: 453

Наши друзья


Главная » 2009 » Январь » 16 » Программы для шифрования уязвимы к атакам через ядро
Безопасность Microsoft Статистика БЖД
Уязвимости Unix Интернет Другое
Взлом Google Новинки ПО Пресс-релизы
Пиратство Intel&AMD Hardware/Гаджеты Свежие прокси
Разберательства Бизнес


Программы для шифрования уязвимы к атакам через ядро
14:54
Отрытый немецким исследователем новый тип нападения может фатально скомпрометировать многие программы для шифрования, работающие под Windows и прячущие файлы внутри виртуальных дисков.

Согласно исследованию, опубликованному Берном Роллгеном из PMC Ciphers, такие программы обычно передают пароли и информацию о расположении файлов драйверу устройства в незашифрованном виде, используя программную функцию DeviceIOControl.

Хотя перехватить эти данные напрямую вредоносное приложение не может, поскольку правильно написанная программа перезаписывает область памяти, в которой кэшируется подобная информация, такие сведения могут быть получены, если злоумышленник найдет способ скомпрометировать само ядро Windows.

При осуществлении атаки, которую Роллген назвал Mount IOCTL (input output control), хакеру потребуется заменить функцию DevicelOControl на такую, которая способна записывать коды ввода/вывода для того, чтобы впоследствии обнаружить те из них, что используются драйвером шифрования. Если такие коды будут найдены, пароли, используемые для монтирования и размонтирования виртуальных приводов, окажутся уязвимыми.

Звучит довольно просто, а как насчет возможности практического осуществления такой атаки? Ключевыми составляющими успеха тут будут способность вируса пробраться в ядро и не быть при этом обнаруженным системой, и возможность обнаружения уникального кода, используемого программой шифрования, что довольно непросто, но теоретически допустимо.

Чтобы обезопасить свое приложение от этого, Роллген рекомендует использовать при обмене ключами между драйвером и приложением алгоритм Диффи-Хеллмана
Источник

Категория: Взлом | Просмотров: 767 | Добавил: sepos PCproxy RSS

Теги материала:
Для новостей используется материал Компьютерра

Внимание! Прочтите обращение администратора, перед началом чтения и добавления комментариев!
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Реклама на сайте

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Наши друзья

Счетчики
  • Каталог Луганских сайтов
  • МЕТА - Украина. Рейтинг сайтов
  • Rambler's Top100
Ваш IP: 216.73.216.226

При полном или частичном копировании материалов с сайта, ссылка на ITsecure.org.ua обязательна!
ITsecure.org.ua ©2008-2025