View Full Version : Prevx avverte: inizia l'era dei rootkit a 64bit
Redazione di Hardware Upg
30-08-2010, 15:49
Link alla notizia: http://www.hwfiles.it/news/prevx-avverte-inizia-l-era-dei-rootkit-a-64bit_33555.html
I sistemi operativi Microsoft Windows a 64 bit non sono più la panacea contro i rootkit, almeno non più.
Click sul link per visualizzare la notizia.
Unrealizer
30-08-2010, 16:23
Amministratore o super-amministratore?
credo si tratti di una semplice autorizzazione UAC... in ogni caso, i BIOS non hanno una funzione per impedire la scrittura dell'MBR?
mi pare si chiami "Virus Warning" o qualcosa del genere, proprio perchè i vecchi virus colpivano spesso l'MBR di hd e floppy
Devil402
30-08-2010, 16:30
@Unralizer: Su parecchi modelli di pc vecchi all'interno del bios, ho spesso trovato una funzione che riportava nella descrizione appunto, tale blocco...ma nei nuovi, sembra come scomparsa...non so se l'abbiano tolta, nascosta, fatto quel che diamine gli pare, ma non la trovo più...boh.
pabloski
30-08-2010, 16:31
oddio, capirai che novità.....dire "lì dove teoricamente non sarebbero potuti entrare" è un pò eccessivo....chiunque lavora in questo settore sa benissimo che non c'è porta che tenga e l'unico sistema sicuro è un sistema isolato dal mondo esterno
windows a 64 bit era sicuro perchè, visto lo scarso market share, non era bersagliato dagli hacker che, tra l'altro, hanno rispolverato una tecnica vecchia quanto l'informatica stessa e cioè quella dei virus del master boot record
oddio, capirai che novità.....dire "lì dove teoricamente non sarebbero potuti entrare" è un pò eccessivo....chiunque lavora in questo settore sa benissimo che non c'è porta che tenga e l'unico sistema sicuro è un sistema isolato dal mondo esterno
windows a 64 bit era sicuro perchè, visto lo scarso market share, non era bersagliato dagli hacker che, tra l'altro, hanno rispolverato una tecnica vecchia quanto l'informatica stessa e cioè quella dei virus del master boot record
Windows 64 è sicuro per via di patch guard e per via del blocco dei drivers non firmati.
Tant'è che di per se non sono stati violati direttamente, ma si è ricorsi ad aggirarli colpendo il master boot sector per controllare il sistema operativo installato, qualunque esso sia.
E' chiaro che nel momento in cui puoi accedere al master boot sector puoi fare quello che vuoi, manipolando il codice che verrà eseguito al boot, prima che (e mentre) il sistema operativo si carica.
Ovviamente, cosa non di poco conto, servono i privilegi amministrativi per poter scrivere nel master boot record.
gionnico
30-08-2010, 17:27
E' chiaro che nel momento in cui puoi accedere al master boot sector puoi fare quello che vuoi, manipolando il codice che verrà eseguito al boot, prima che (e mentre) il sistema operativo si carica.
Non è così, basta programmare boot loader e boot code avendo in mente questo.
Montare in sola lettura, proteggere da buffer overflow, PIE, ASLR, SSP e quant'altro.
Il sistema lo blindi se vuoi.
DanieleC88
30-08-2010, 17:32
“I sistemi operativi Microsoft Windows a 64 bit non sono più la panacea contro i rootkit, almeno non più.”
Jacques de La Palice colpisce ancora!
Non è così, basta programmare boot loader e boot code avendo in mente questo.
Montare in sola lettura, proteggere da buffer overflow, PIE, ASLR, SSP e quant'altro.
Certo, ma nel momento in cui puoi modificare il codice che fa tutte le cosine che hai detto, prima che le faccia...
blackshard
30-08-2010, 17:53
Altri soldini nelle tasche dei produttori di antivirus e compagnia bella.
Ginopilot
30-08-2010, 18:15
E' deprimente che al mondo ci sia qualcuno, anche pagato, che si impegna a scrivere codice del genere.
paulus69
30-08-2010, 18:33
E' deprimente che al mondo ci sia qualcuno, anche pagato, che si impegna a scrivere codice del genere.
si,sarei concorde se:
sarebbe deprimente,per tutti,il disimpegnarsi e sbattercene altamente los cojons...
non si finirà mai di imparare(e guai se lo fosse..)dai propri errori e dagli errori altrui:ad ogni mossa aspettarsi sempre un'ovvia contro-mossa...
Lemonsat
30-08-2010, 18:34
Eliminare l'MBR no? Mi sembrerebbe anche l'ora....
blackshard
30-08-2010, 19:16
Eliminare l'MBR no? Mi sembrerebbe anche l'ora....
E perchè mai? Il sistema deve pur essere avviato da qualche parte...
Unrealizer
30-08-2010, 20:02
E perchè mai? Il sistema deve pur essere avviato da qualche parte...
se non sbaglio l'obiettivo di EFI e in particolare dello schema partizioni GPT è proprio questo (oltre a soppiantare il BIOS ovviamente)
lord freezer
30-08-2010, 20:27
Quindi dovrebbe bastare abilitare bitlocker per ovviare al problema, no?
blackshard
30-08-2010, 20:34
se non sbaglio l'obiettivo di EFI e in particolare dello schema partizioni GPT è proprio questo (oltre a soppiantare il BIOS ovviamente)
Si craccherà il boot della partizione di avvio... sempre quello è...
gionnico
30-08-2010, 21:49
Si craccherà il boot della partizione di avvio... sempre quello è...
Ehm un virus che ti fa la modifica della PS3 e si riproduce in modo virale su tutte le PS3?
Ecco. (la modifica software)
Forse vedi che un virus non ci arriva serve pesante aiuto da parte tua e anche buone conoscenze e i file giusti da scaricare (bios sbloccati).
Sistemi Mac e palmari sono blindati e non basta un rootkit per cambiargli OS.
blackshard
30-08-2010, 23:26
Ehm un virus che ti fa la modifica della PS3 e si riproduce in modo virale su tutte le PS3?
Ecco. (la modifica software)
Forse vedi che un virus non ci arriva serve pesante aiuto da parte tua e anche buone conoscenze e i file giusti da scaricare (bios sbloccati).
Sistemi Mac e palmari sono blindati e non basta un rootkit per cambiargli OS.
Quindi evviva il PC superblindato?
Non mi puoi parlare di PS3, quell'hardware è proprietario sony, e infatti sony decide che non ci si può installare niente (leggi la storia su linux) e non ci si installa niente. Bello, eh? Ma è proprio l'ultima cosa che auspico, piuttosto mi tengo i virus... (inteso: si tengono... io di virus ne vedo ben pochi...)
NWEvolution
31-08-2010, 08:48
Ehm un virus che ti fa la modifica della PS3 e si riproduce in modo virale su tutte le PS3?
Ecco. (la modifica software)
Forse vedi che un virus non ci arriva serve pesante aiuto da parte tua e anche buone conoscenze e i file giusti da scaricare (bios sbloccati).
Sistemi Mac e palmari sono blindati e non basta un rootkit per cambiargli OS.
Sbaglio... o con l'iPhone sono riusciti a cambiargli OS con una pagina web? (jailbreak slide)
immagina di automatizzare la slide... e invece di inserire il codice del jailbreak metti un malware....
non mi sembra che Sistemi Mac e palmari siano blindati.
gionnico
31-08-2010, 09:33
Quindi evviva il PC superblindato?
Non mi puoi parlare di PS3, quell'hardware è proprietario sony, e infatti sony decide che non ci si può installare niente (leggi la storia su linux) e non ci si installa niente.
No una cosa è impedire che possano esserci exploit vari.
Altra è rimuovere un'opzione precisa (che poi non "blinda" la console, toglie solo la semplice opzione dalla schermata).
Tutti i computer dovrebbero eseguire software più sicuro, questo non vuol dire che la microsoft decide cosa tu possa fare o installare.
Basta per esempio richiedere la password di amministratore per montare in lettura+scrittura e darti permessi di operare anche nell'MBR.
Come avviene su mac e linux.
non mi sembra che Sistemi Mac e palmari siano blindati.
Loro almeno ci provano.
Poi l'iPhone è talmente diffuso che un modo di aggirare le protezioni qualcuno lo trova.
Però è sempre più difficile.
Mi ricordo i fonera che ogni pochi mesi, nella rev successiva chiudevano tutte le falle dei precedenti arrivando a eliminare l'unico ingresso seriale!
Unrealizer
31-08-2010, 10:32
Si craccherà il boot della partizione di avvio... sempre quello è...
rispondevo all'utente che diceva che era ora di liberarsi di MBR :D
in ogni caso, ma credo che windows vista e 7 si possano installare su dischi inizializzati con GPT, quindi già basterebbe per renderlo immune (credo :D)
Basta per esempio richiedere la password di amministratore per montare in lettura+scrittura e darti permessi di operare anche nell'MBR.
Come avviene su mac e linux.
[...]
si può fare su windows, ma di default chiede solo la conferma, senza password.
Un utente serio capirebbe subito se confermare o no, non sono sicuro per l'utonto.
blackshard
31-08-2010, 11:04
No una cosa è impedire che possano esserci exploit vari.
Altra è rimuovere un'opzione precisa (che poi non "blinda" la console, toglie solo la semplice opzione dalla schermata).
Tutti i computer dovrebbero eseguire software più sicuro, questo non vuol dire che la microsoft decide cosa tu possa fare o installare.
Basta per esempio richiedere la password di amministratore per montare in lettura+scrittura e darti permessi di operare anche nell'MBR.
Come avviene su mac e linux.
Vabbè, ma questa è la solita storia dell'utente root.
Quello che rimprovero alla Microsoft è il loro atteggiamento di superficialità da questo punto di vista: non hanno mai cagato manco di striscio l'idea di amministratore e utente limitato nei sistemi desktop (nelle versioni server è il default) mo' che si è infinocchiato il mondo con virus e boiate varie, se ne escono con l'UAC per "mascherare" la storia della modalità superutente.
Questo è l'ABC della sicurezza informatica, è la base concettuale come lo sono i file e le cartelle. Avessero introdotto questo concetto prima, adesso avremmo un mondo meno intriso di virus e, soprattutto, di antivirus.
Phoenix Fire
31-08-2010, 11:25
ho visto gente a cui ho attivato uac e messo AV che è riuscito a prendere virus scaricando da emule perchè alla domanda dell AV su cosa fare del file lui premeva sempre ignora e all'uac dava sempre si
ora spiegami microsoft cosa poteva fare in questo caso
Unrealizer
31-08-2010, 11:50
ho visto gente a cui ho attivato uac e messo AV che è riuscito a prendere virus scaricando da emule perchè alla domanda dell AV su cosa fare del file lui premeva sempre ignora e all'uac dava sempre si
ora spiegami microsoft cosa poteva fare in questo caso
Un utente serio capirebbe subito se confermare o no, non sono sicuro per l'utonto.
ecco, appunto
Vabbè, ma questa è la solita storia dell'utente root.
Quello che rimprovero alla Microsoft è il loro atteggiamento di superficialità da questo punto di vista: non hanno mai cagato manco di striscio l'idea di amministratore e utente limitato nei sistemi desktop (nelle versioni server è il default) mo' che si è infinocchiato il mondo con virus e boiate varie, se ne escono con l'UAC per "mascherare" la storia della modalità superutente.
Questo è l'ABC della sicurezza informatica, è la base concettuale come lo sono i file e le cartelle. Avessero introdotto questo concetto prima, adesso avremmo un mondo meno intriso di virus e, soprattutto, di antivirus.
Sono d'accordo, anche se io per Windows prevederei un meccanismo più stringente.
Per installare i programmi secondo me neanche dovresti essere amministratore, magari un utente particolare che ha dei privilegi limitati in quell'ambito.
Per fare ciò dovrebbero sparire dalla circolazione installer di terze parti... Cioè Microsoft dovrebbe fare in modo che posso installare un programma solo se questo è un file .msi che quindi verrebbe gestito opportunamente, magari attraverso un manifest che dichiari quali path andrà a toccare in modo che il sistema possa controllare che non ci siano violazioni al sistema operativo.
Inoltre rilasciando le specifiche questo consentirebbe a chi sviluppa installer di fare la sua versione personalizzata di installer, ma usando un formato comune che è MSI.
Se è un file .exe invece prendo tutte le precauzioni del caso limitando l'accesso ai path di sistema e non necessari per l'esecuzione del programma.
In tal modo potenzialmente si potrebbe addirittura rendere superfluo autorizzare o meno l'installazione di un dato programma nel contesto utente.
Servirebbe comunque un meccanismo più strutturato e delle regole più rigide per dare disciplina ai programmatori della domenica.
Certo fosse per me farei in modo di rendere la partizione del SO distintamente separata e per tanto read-only.
Le librerie dei programmi che non siano librerie di sistema andrebbero in una partizione diversa, quella dei programmi, dando un certo ordine al tutto e una sicurezza non indifferente.
DanieleC88
31-08-2010, 19:03
Certo fosse per me farei in modo di rendere la partizione del SO distintamente separata e per tanto read-only.
Quindi un aggiornamento alle librerie di sistema (che non intacchi il kernel) mi costringerebbe ad un riavvio?
gionnico
31-08-2010, 20:57
Quindi un aggiornamento alle librerie di sistema (che non intacchi il kernel) mi costringerebbe ad un riavvio?
Non necessariamente. Ci sono kernel in grado di rimontarsi con opzioni nuove (es. rw).
DanieleC88
31-08-2010, 21:29
Non necessariamente. Ci sono kernel in grado di rimontarsi con opzioni nuove (es. rw).
Il kernel non si rimonta, semmai il filesystem: ad ogni modo, mi sembra equivalente, a questo punto, a restringere i permessi di toccare quei file ai soli utenti "di sistema" (altrimenti non si fanno mai aggiornamenti?). Siamo punto e a capo! :)
gli autori delle news di Hardware Upgrade non sono piú quelli di una volta, almeno non piú.
gli autori delle news di Hardware Upgrade non sono piú quelli di una volta, almeno non piú.
:confused: Cos'ha che non va? Gli articoli internazionali riportano le stesse parole all'incirca.
Citando un famoso comico: "so' tutti froci col culo degli altri" :asd:
DanieleC88
01-09-2010, 08:01
:confused: Cos'ha che non va? Gli articoli internazionali riportano le stesse parole all'incirca.
Citando un famoso comico: "so' tutti froci col culo degli altri" :asd:
:p
“I sistemi operativi Microsoft Windows a 64 bit non sono più la panacea contro i rootkit, almeno non più.”
:p
Dai, si capisce che è stato un lapsus in fase di scrittura :D Ho riservato il metodo della crocifissione per altri tipi di errori :D
gionnico
01-09-2010, 11:07
:p
Ma allora se insisti, devo proprio dirtelo.
Sei old!
DanieleC88
01-09-2010, 12:54
Ma allora se insisti, devo proprio dirtelo.
Sei old!
:wtf:
Ehm, vedi che ero stato io a dirlo all'inizio, ho solo citato di nuovo la frase perché a Chukie era sfuggita e non aveva colto la battuta...
Non vedo cosa ci sia da scaldarsi. :)
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.