Saturday, August 6, 2016

Blue pill 83






+

Forscher: Blue Pill Rootkit Nachweisbare Eine Gruppe von Forschern hat codiert einen Detektor sie sagen kann, eine angeblich "100 Prozent nicht nachweisbar" Hypervisor Rootkits aufstöbern. Joanna Rutkowska, die Sicherheitsforscher, die vor einem Jahr einen funktionierenden Prototyp, dem Code-Namen Blue Pill gebaut, eines Rootkits fähig Malware zu schaffen, die "100 Prozent nicht nachweisbar", bleibt hat stillschweigend zu einer Gruppe von Sicherheitsexperten räumte ein, dass der Detektor Code, den sie gekocht würde im letzten Monat in der Tat Frettchen aus Blue Pill wir den gleichen Zugang zu den (possibly-) infizierten Computer zu wollen, dass jede Anti-Viren-Software zu erhalten ", Ptacek schrieb. Rutkowska veröffentlicht eine Nachricht, dass sie bereit für die Herausforderung war. Aber sie sah vor, dass die anspruchsvollen researchersfund zwei Personen, Vollzeit für sechs Monate bei $ 200 pro Stunde, das Rootkit zu einem Zustand der Bereitschaft zu entwickeln. "Sie sagt, dass Shell es genug abgeschlossen haben, in der Konferenz zu konkurrieren, indem sie dann", sagte Lawson in einem Interview mit eWeek. "Für 416.000 $ sie will, dass wir sie zu zahlen ein Rootkit zu schreiben, die in der Lage sicher gut waren zu erkennen. Wir haben eine Ein-Personen-Monat Codierung des Detektors, und es wird sie 16-mal länger dauern, als es uns nahm den Detektor zu schreiben, und wir glauben, auch noch gewinnen. " "Niemand hat gesagt, dass Rootkits ist ein einfacher Vorgang, Schreiben" Rutkowska erwiderte in einer E-Mail-Austausch mit eWeek. "Es ist nicht, ist es Zeit erfordert ein Rootkit etwas mehr als ein Prototyp zu machen." Ptacek sagte Rutkowska, die Invisible Things Lab in letzter Zeit gegründet, mit Sitz in Warschau, Polen, durch mehr Zeit, Geld zu bitten und Ressourcen das Rootkit nicht nachweisbar zu machen hat eingeräumt, dass es in der Tat nachgewiesen werden kann. "In ihrem Urteil sind wir wahrscheinlich in der Lage sein, blaue Pille auf der Black Hat zu erkennen Mi weiter einen Schritt gehen. Wir beliebigen Hypervisor Rootkits erkennen kann, nicht nur blaue Pille Aber zum Thema Joannas Blue Pill Arbeit, es scheint, dass. Matasano, Wurzel Labs, Invisible Things Lab und Symantec zustimmen. Sein nachweisbar ", sagte er. Rutkowska sagte in ihrem Beitrag, dass sie, was hat jetzt ein Prototyp, der $ 384.000 zu verwandeln in etwas benötigen würde "schwer zu erkennen." "Offen was bedeutet, dass, was sie jetzt ist nicht schwer zu erkennen," sagte Ptacek in einer E-Mail-Austausch. "Es hat uns einen Monat freie Zeit kosten, um den Punkt zu kommen, wo wir erkennen können, was Joanna jetzt hat. Wenn es uns einen Monat kostet die $ 400.000 kommerziellen Produkten blaue Pille zu erkennen, das ist ein 16-zu-1-Vorteil, den wir offenbar halten. der neue Name dieser Geschichte ist wie ein Waffen Rennen zu verlieren. " "Ptacek frei ist, seine eigenen Schlüsse zu ziehen, aber das wird immer sein, dass der Hypervisor-Ebene für die Umsetzung ihrer rootkit wählte. Sie entschied sich schlecht, weil sie eine Ebene so komplex entschieden haben", sagte er. Die Forscher arbeiten ist bisher, dass Hypervisor Rootkits gezeigt, sowie Rootkits, die die ebenso komplexe Schicht von BIOS Ziel, nachweisbar sind. Die Gruppe tut Plan, den Detektor Code zu verwandeln sie sich in ein Produkt, gekocht, dass die einzigen zwei Rootkits auf diesen Ebenen zu arbeiten, bekannt sind Beweise für Konzept, sagten sie. Stattdessen Ferrie, Ptacek und Lawson planen kostenlos auf der Black Hat auf der Bühne zu bekommen, sagte Ptacek. "Und, kostenlos, würden zu erklären, was wir tun Hypervisor Malware zu erkennen. Und, kostenlos, würden Sie den Code zeigen, dass wir es tun verwenden." Nichts davon gemeint ist Rutkowskas bahnbrechende Arbeit zu verunglimpfen, betonte Ptacek. "Ich hoffe, dass Im nicht ganz so respektlos von Joanna kommen. Shes schlauer als ich, aber falsch", sagte er. Wenn Rutkowska in der Tat gelingt ihr Blue Pill Prototyp vor Black Hat zu perfektionieren, sagte Ptacek, ist die Herausforderung an. "Mi es lieben, wenn uns vergossen nehmen unsere Herausforderung. Wenn es länger dauert, glücklich waren es eine andere Zeit zu tun", sagte er. Check out eWEEKs Security Center für die neuesten Sicherheits Nachrichten, Berichte und Analysen. Und für Erkenntnisse über die Sicherheitsabdeckung im Bereich des Web, werfen Sie einen Blick auf eWEEKs Sicherheit auf dem Prüfstand Blog. Lisa Vaas ist Nachrichtenredakteur / Operations bei eWeek und dient auch als Herausgeber der Datenbank Thema Zentrum. Seit 1995 ist sie auch ein Webcast-Nachrichtensendung anchor und ein Reporter für den IT-Branche. Sie hat auf Customer-Relationship-Management-Technologie konzentriert, IT-Gehälter und Karrieren, Auswirkungen der H1-B Visum auf der Technologie Arbeitskräfte, Wireless-Technologie, Sicherheit und, zuletzt, Datenbanken und den Technologien, die auf sie berühren. Ihre Artikel sind in eWEEK Printausgabe erschienen, auf eWEEK, und in der Startup-IT-Magazin für PC-Anschluss. Vor ein Journalist zu werden, erlebt Vaas eine Reihe von Aha-Karrieren, ein Taxi in Boston, einschließlich der Fahrt, zu fotografieren verschroben Babys in Einkaufszentren, Verkauf von Kameras, Typografie und Computertraining. Sie hielt ein Haar kurz an der University of Massachusetts in Boston ein M. A. in Englisch Finishing. Sie erwarb einen B. S. in Kommunikation von Emerson College. Sie läuft zwei Open-Mic-Lesereihe in Boston und aktuell hält Bienen in ihrem Haus in Mashpee, Mass.


franceorleansu.blogspot.com


No comments:

Post a Comment