Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Windows seven non corigeable ?

6 réponses
Avatar
Az Sam
[Xpost : afcs, fcom-w, fcs, fcsv]
Fu2 : fr.comp.securite


Je viens de trouver cela sur alt.fr.os.windows.7 :
http://www.nvlabs.in/

Intox ?
vous en pensez quoi ?


--
Cordialement,
Az Sam.

6 réponses

Avatar
Xavier Roche
Az Sam a écrit :
http://www.nvlabs.in/



Euh, et on l'attaque comment le boot secteur ? C'est surtout ça qui est
intéressant.

Parce que bon, si on a accès physique au disque, on peut effectivement
tout casser (avec une hache, par exemple)

Je ne pige pas en outre comment ils pourrait passer outre une protection
type TPM.
Avatar
carven
Az Sam a écrit :

Je viens de trouver cela sur alt.fr.os.windows.7 :
http://www.nvlabs.in/

Intox ?
vous en pensez quoi ?




"Les deux chercheurs avaient déjà fait le coup, en 2007 ,
en présentant comment Windows Vista était tout aussi en danger."

En danger oui ;mais pas par ça ;-)


------------------------
http://www.gnet.tn/net-informatique/vbootkit-permet-un-controle-total-sur-windows/id-menu-473.html

là on a definitivement trés peur
--
carven
Avatar
GuiGui
Xavier Roche a écrit :
Az Sam a écrit :
http://www.nvlabs.in/



Euh, et on l'attaque comment le boot secteur ? C'est surtout ça qui est
intéressant.



Par exemple avec un live-cd. Il "suffirait" de forger un live-cd d'une
distribution connue puis de le publier discrètement sur internet (via
les réseaux de P2P). En bootant dessus pour tester la distrib, on
infecte la machine.

Mais bon, je ne vois pas quelle distrib pourrait échaper à une attaque
de ce type, sauf à empêcher complètement l'utilisateur de booter un CD,
mais dans ce cas comment fera-t-il pour ré-installer la machine le jour
où ce sera nécessaire ?
Avatar
Erwan David
GuiGui écrivait :


Mais bon, je ne vois pas quelle distrib pourrait échaper à une attaque
de ce type, sauf à empêcher complètement l'utilisateur de booter un
CD, mais dans ce cas comment fera-t-il pour ré-installer la machine le
jour où ce sera nécessaire ?



il la renvoie au vendeur..;

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Cornelia Schneider
Erwan David wrote in
news::

il la renvoie au vendeur..;



Qui lui dira "Je vous l'ai vendue sous Windows, z'aviez qu'à pas jouer à
l'apprenti sorcier avec tous ces méchants softs de haxorz" :-)

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : www.sts67.org
Creative stuff : www.bownbend.com
GPG key ID 83FF7452
Avatar
Kevin Denis
Le 22-08-2009, Xavier Roche a écrit :
http://www.nvlabs.in/



Euh, et on l'attaque comment le boot secteur ? C'est surtout ça qui est
intéressant.



Le site indique:
5. It also enables you to load other root kits if you have physical
access(Normally root kits can only be loaded by the administrator

Parce que bon, si on a accès physique au disque, on peut effectivement
tout casser (avec une hache, par exemple)



Oui. Par exemple, avec kon-boot, on peut aussi démarrer la machine sans
connaitre le mot de passe admin, puis passer admin facilement (linux
ou windows).

Ca me rappelle surtout les virus qui remplaçait le IO.SYS des machines
DOS. Effectivement, si on a la main dès le boot, alors il est possible
d'imaginer faire tout et n'importe quoi ensuite (surtout de conserver
ses privilèges d'admin).

Je ne pige pas en outre comment ils pourrait passer outre une protection
type TPM.



Quand on lit par exemple l'attaque sur Bitlocker:
NVbit is a linux fuse driver to access Windows Vista's Bitlocker Volumes
from linux, provided you have the right keys.

C'est sur qu'avec la clé, c'est plus simple :)
--
Kevin