Windows 7Windows 7 valt in een virtuele machine te hacken tijdens het opstarten. Volgens de ontdekkers is hier niets tegen te doen.

Security-onderzoekers hebben op een beveiligingsconferentie in Dubai gedemonstreerd dat Windows 7 draaiend in een virtuele machine (vm) volledig valt over te nemen. Dit gebeurt tijdens het booten van dat besturingssysteem. Daarvoor is wel fysieke toegang tot de computer nodig waarop de nieuwe Windows-versie draait. Dit omvat zowel reguliere inbraak als laptopdiefstal of -verlies.

De zakelijke varianten van Windows zijn sinds Vista voorzien van encryptietechnologie BitLocker om de inhoud van een harde schijf te versleutelen. Dit verhindert dat dieven een pc kunnen leegroven door die simpelweg te starten vanaf bijvoorbeeld een boot-cd. Virtualisatie wordt tegenwoordig ook wel gebruikt voor desktopsystemen, om beter beheer en beveiliging te bieden. De nu onthulde kraakmethode kan deze en andere beveiligingsmethoden dus omzeilen.

'Ontwerpfout'

Onderzoekers Vipin en Nitin Kumar hebben voor hun hack een testprogramma (proof-of-concept code) ontwikkeld. Voor die VBootkit 2.0 zijn geen tegenmaatregelen mogelijk, stellen zij. Het gaat volgens hun om een fundamentele ontwerpfout. Windows 7 gaat er namelijk vanuit dat het bootproces veilig is. De rootkit van de Kumars gebruikt speciaal aangemaakte bootsectors om in de Windows 7-kernel te komen.

Eerder hebben zij dit ook al gedaan (met de eerste versie van hun rootkit) op Windows Vista. Microsofts aankomende nieuwe besturingssysteem is gebaseerd op die huidige versie, die begin 2007 is uitgekomen voor consumenten. Zij hebben de code van hun kraakprogramma toen niet vrijgegeven en het naar eigen zeggen gedeeld met beveiligingsbedrijven.

Windows 7 nadert nu de afrondende ontwikkelfase. Microsoft komt over twee weken met een proefversie die zo goed als af is. Die release candidate dient dan om alleen nog fouten te herstellen en niet om fundamentele zaken te herzien.

Bron: webwereld.nl


Related articles