הגנת הסיסמה של ויסטה נפרצה

  • פותח הנושא Sagi
  • פורסם בתאריך

Sagi

משתמש רשום
האקר מניו זילנד הצליח לעקוף את הגנת הסיסמה על חלונות ויסטה לפני שנתיים, וכעת משחרר את הכלי שפיתח לציבור הרחב.

אדאם בוילאו, האקר מניו זילנד, שיחרר היום את קוד המקור לכלי תוכנתי המאפשר לקרוא את סיסמת מערכת ההפעלה ויסטה מתוך זיכרון ה-RAM בכל מחשב המכיל ממשק FireWire ומותקנת עליו חלונות ויסטה. מכיוון שלממשק ה-FireWire ישנה גישה מהירה ובלתי מוגבלת לזיכרון ה-RAM, ברגע שיחובר התקן לממשק ה-FireWire המכיל את התוכנה, תחפש התוכנה את הסיסמה במקומות בהם בדרך כלל מאחסנת מערכת ההפעלה את הסיסמאות, וברגע שתמצא אותה, היא פשוט תמחק אותה בצורה שתאפשר למשתמש לעקוף אותה לחלוטין.

בוילאו אמר בריאיון כי הוא החליט לשחרר את התוכנה בת 200 השורות הכתובה בשפת התכנות Python עכשיו, למרות שפיתח אותה לפני יותר משנתיים, כיוון ש"מיקרוסופט אפילו לא ניסתה לתקן את הסדק באבטחתה של מערכת ההפעלה מתוצרתה, וכן מכיוון שהתוכנה ישבה אצלי בבית והעלתה אבק במשך שנתיים. חבל לי לפתח כזה קוד ושאיש לא ישתמש בו".

בנוסף, אמר בוילאו כי הוא ראה אחרים משנים את הקוד כך שישנה את הגנת הסיסמה של ויסטה תוך שימוש בממשק ה-PCMCIA לחיבור כרטיס FireWire לנייד, וברגע שויסטה תתקין באופן אוטומטי (אחת מהתכונות המובנות במערכת ההפעלה) דרייברים המתאימים לכרטיס, תתקוף התוכנה את מערכת ההפעלה ותפרוץ את הגנת הסיסמה שלה.

יש לציין כי למרות הפירצה שהעניין יוצר באבטחת ויסטה, גישתו של ממש ה-FireWire ישירות לזיכרון ה-RAM שימושית במיוחד עבור בודקי תוכנות ומחפשי ופותרי באגים, שכן כך הם יכולים לראות בדיוק היכן קרתה התקלה והלתחיל לחשוב איך פותרים את הבעיה. הדבר גם מאפשר לחוקרים ולהאקרים כאחד למצוא בקלות את המפתח להצפנת הכונן הקשיח בזמן שהמחשב פועל.


הכתבה הובאה מפורטל המחשבים HWZONE
 

אולי מעניין אותך גם...

הפרק היומי

תודה
נקרא  0  פעמים

לוח מודעות

למעלה