Tuesday, June 21, 2016

Blue pill 83






+

Chercheurs: Blue Pill Rootkit localisables Un groupe de chercheurs a codé un détecteur disent-ils peuvent dénicher un soi-disant "100 pour cent indétectable" hyperviseur rootkit. Joanna Rutkowska, le chercheur en sécurité qui il y a un an a construit un prototype fonctionnel, le nom de code Blue Pill, d'un rootkit capable de créer des logiciels malveillants qui reste "100 pour cent indétectable," a tacitement concédé à un groupe de chercheurs en sécurité que le code de détection, ils concocté le mois dernier sera en fait dénicher Blue Pill nous voulons le même accès à la (possibly-) ordinateur infecté que tout logiciel anti-virus obtiendrait, "Ptacek écrit. Rutkowska a posté un message disant qu'elle était prête à relever le défi. Mais elle stipule que le défi researchersfund deux personnes, à temps plein pendant six mois à 200 $ par heure, pour développer le rootkit à un état de préparation. "Elle dit shell ont terminé assez pour rivaliser à la conférence alors", a déclaré Lawson à eWEEK dans une interview. "Pour 416.000 $, elle veut que nous lui payons pour écrire un rootkit qui étaient confiants bien être en mesure de détecter. Nous avons passé un mois pour une personne de codage du détecteur, et il faudra ses 16 fois plus longtemps que cela nous a pris pour écrire le détecteur, et nous croyons encore bien gagner. " "Personne n'a dit que l'écriture rootkits est un processus facile," Rutkowska a rétorqué dans un échange e-mail avec eWEEK. "Il est pas, il faut du temps pour faire un rootkit quelque chose de plus qu'un prototype." Ptacek dit Rutkowska, qui a récemment fondé Invisible Things Lab, basé à Varsovie, en Pologne, en demandant plus de temps, d'argent et de ressources pour rendre le rootkit indétectable a admis qu'il peut en effet être détecté. "Dans son jugement, nous sommes susceptibles d'être en mesure de détecter Blue Pill au Black Hat Wed aller un peu plus loin. Nous pouvons détecter les rootkits hyperviseurs arbitraires, non seulement Blue Pill Mais sur le thème de Joannas Bleu travail de pilule, il semble que. Matasano, racine Labs, Invisible Things Lab et Symantec conviennent. Son détectable ", at-il dit. Rutkowska a dit dans son annonce que ce qu'elle a à l'heure actuelle est un prototype qui exigerait 384,000 $ à transformer en quelque chose "difficile à détecter." "Ouvertement ce qui implique que ce qu'elle a maintenant ISNT difficile à détecter," Ptacek a déclaré dans un échange e-mail. "Il nous a coûté un mois de temps libre pour arriver au point où nous pouvons détecter ce que Joanna a maintenant. Si cela nous coûte un mois pour détecter la qualité commerciale Blue Pill 400.000 $, thats un avantage de 16 à 1, nous avons apparemment tenir. Le nouveau nom de cette histoire est comment perdre une course aux armements ". "Ptacek est libre de tirer ses propres conclusions, mais ce sera toujours qui a choisi le niveau de l'hyperviseur pour la mise en œuvre de son rootkit. Elle a choisi mal parce qu'elle a choisi un niveau si complexe," dit-il. Les chercheurs travaillent à ce jour a montré que les rootkits de l'hyperviseur, ainsi que les rootkits qui ciblent la couche tout aussi complexe du BIOS, sont détectables. Le plan groupe ne marche pas pour activer le code de détection, ils concocté en un produit, étant donné que les deux seuls rootkits connus pour travailler à ces niveaux sont des preuves de concept, ils ont dit. Au lieu de cela, Ferrie, Ptacek et Lawson projettent de monter sur scène au Black Hat gratuitement, Ptacek dit. "Et, gratuitement, allaient expliquer ce que nous faisons pour détecter les logiciels malveillants hyperviseur. Et, gratuitement, allaient montrer le code que nous utilisons pour le faire." Rien de tout cela est destiné à dénigrer Rutkowskas travail novateur, Ptacek souligné. "Je souhaite que je ne suis pas à venir à travers comme irrespectueux de Joanna. Shes plus intelligent que moi, mais mal," dit-il. Si Rutkowska gère en effet pour perfectionner son Blue Pill prototype avant Black Hat, Ptacek dit, le défi est. "Mer amour si répandu nous prendre sur notre défi. Si cela prend plus, étaient heureux de le faire une autre fois," at-il dit. Commander eWEEKs Security Center pour les dernières nouvelles de la sécurité, des critiques et des analyses. Et pour avoir un aperçu sur la couverture de sécurité autour du Web, jetez un oeil à eWEEKs Security Watch blog. Lisa Vaas est Nouvelles Editor / opérations pour eWEEK et sert également rédacteur en chef du centre thématique de base de données. Depuis 1995, elle a également été un Webcast émission de nouvelles anchorperson et un journaliste couvrant l'industrie des TI. Elle a mis l'accent sur la technologie de gestion de la relation client, les salaires IT et les carrières, les effets du visa H1-B sur la main-d'œuvre de la technologie, la technologie sans fil, la sécurité, et, plus récemment, des bases de données et les technologies qui touchent à eux. Ses articles ont paru dans la presse de l'édition de eWEEK, sur eWEEK, et dans le démarrage IT le magazine PC Connection. Avant de devenir journaliste, Vaas a connu un éventail de carrières ouvert les yeux, y compris la conduite d'un taxi à Boston, photographier les bébés grincheux dans les centres commerciaux, la vente de caméras, la typographie et la formation en informatique. Elle a arrêté un poil court de terminer un M. A. en anglais à l'Université du Massachusetts à Boston. Elle a obtenu un B. S. en communications de l'Emerson College. Elle dirige deux séries de lecture open-mic à Boston et garde les abeilles dans sa maison à Mashpee, Massachusetts actuellement.




No comments:

Post a Comment