Windows seven non corigeable ?

Le
Az Sam
[Xpost : afcs, fcom-w, fcs, fcsv]
Fu2 : fr.comp.securite


Je viens de trouver cela sur alt.fr.os.windows.7 :
http://www.nvlabs.in/

Intox ?
vous en pensez quoi ?


--
Cordialement,
Az Sam.
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Xavier Roche
Le #19972321
Az Sam a écrit :
http://www.nvlabs.in/



Euh, et on l'attaque comment le boot secteur ? C'est surtout ça qui est
intéressant.

Parce que bon, si on a accès physique au disque, on peut effectivement
tout casser (avec une hache, par exemple)

Je ne pige pas en outre comment ils pourrait passer outre une protection
type TPM.
carven
Le #19972641
Az Sam a écrit :

Je viens de trouver cela sur alt.fr.os.windows.7 :
http://www.nvlabs.in/

Intox ?
vous en pensez quoi ?




"Les deux chercheurs avaient déjà fait le coup, en 2007 ,
en présentant comment Windows Vista était tout aussi en danger."

En danger oui ;mais pas par ça ;-)


------------------------
http://www.gnet.tn/net-informatique/vbootkit-permet-un-controle-total-sur-windows/id-menu-473.html

là on a definitivement trés peur
--
carven
GuiGui
Le #19973681
Xavier Roche a écrit :
Az Sam a écrit :
http://www.nvlabs.in/



Euh, et on l'attaque comment le boot secteur ? C'est surtout ça qui est
intéressant.



Par exemple avec un live-cd. Il "suffirait" de forger un live-cd d'une
distribution connue puis de le publier discrètement sur internet (via
les réseaux de P2P). En bootant dessus pour tester la distrib, on
infecte la machine.

Mais bon, je ne vois pas quelle distrib pourrait échaper à une attaque
de ce type, sauf à empêcher complètement l'utilisateur de booter un CD,
mais dans ce cas comment fera-t-il pour ré-installer la machine le jour
où ce sera nécessaire ?
Erwan David
Le #19973881
GuiGui

Mais bon, je ne vois pas quelle distrib pourrait échaper à une attaque
de ce type, sauf à empêcher complètement l'utilisateur de booter un
CD, mais dans ce cas comment fera-t-il pour ré-installer la machine le
jour où ce sera nécessaire ?



il la renvoie au vendeur..;

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Cornelia Schneider
Le #19975421
Erwan David news::

il la renvoie au vendeur..;



Qui lui dira "Je vous l'ai vendue sous Windows, z'aviez qu'à pas jouer à
l'apprenti sorcier avec tous ces méchants softs de haxorz" :-)

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : www.sts67.org
Creative stuff : www.bownbend.com
GPG key ID 83FF7452
Kevin Denis
Le #19980951
Le 22-08-2009, Xavier Roche
http://www.nvlabs.in/



Euh, et on l'attaque comment le boot secteur ? C'est surtout ça qui est
intéressant.



Le site indique:
5. It also enables you to load other root kits if you have physical
access(Normally root kits can only be loaded by the administrator

Parce que bon, si on a accès physique au disque, on peut effectivement
tout casser (avec une hache, par exemple)



Oui. Par exemple, avec kon-boot, on peut aussi démarrer la machine sans
connaitre le mot de passe admin, puis passer admin facilement (linux
ou windows).

Ca me rappelle surtout les virus qui remplaçait le IO.SYS des machines
DOS. Effectivement, si on a la main dès le boot, alors il est possible
d'imaginer faire tout et n'importe quoi ensuite (surtout de conserver
ses privilèges d'admin).

Je ne pige pas en outre comment ils pourrait passer outre une protection
type TPM.



Quand on lit par exemple l'attaque sur Bitlocker:
NVbit is a linux fuse driver to access Windows Vista's Bitlocker Volumes
from linux, provided you have the right keys.

C'est sur qu'avec la clé, c'est plus simple :)
--
Kevin
Publicité
Poster une réponse
Anonyme