GOLDEN_#1®
كبار الشخصيات
قضت Microsoft اليوم 4 آب يوما طويلا في مؤتمر Black Hat في لاس فيغاس و الخاص بامن المعلومات و اكتشاف الثغرات الامنية الجديدة في انظمة التشغيل و الاتصالات و غيرها .
حيث تم عرض نسخة Vista Beta 2 على مجموعة من المحترفي و الباحثين في مجال امن المعلومات الرقمية ليقوموا بكسر الحماية الموجودة فيه .
كانت النتيجة سلسلة من الثغرات الامنية التي ادت الى تشغيل برامج على النظام دون طلب تصريح من النظام و تعمل بشكل خفي , بالاضافة لعمليات اضافة اسطر برمجية على kernal النظام رغم وجود تقنية تعمل بموجب المعالج AMD و التي تعنى بفحص مصدر المعلومات قبل دخولها المعالج .
احدى الثغرات التي سنطرحها اليوم تكمن في الالتفاف حول آلية الحماية الجديدة التي يتطلبها النظام و التي تقتضي ان يكون البرنامج يحوي توقيع رقمي يخوله الدخول الى النظام , و هي تعرف بـ signed code .
الثغرة كانت من خلال تطوير ملف عبر حزمة SDK و تمت تسميته "Kernelstike" خولت المخترق الى انشاء ثغرة ضمن الذاكرة قام من خلالها بتشغيل الاوامر المراد تنفيذها ضمن الـ kernal دون طلب توقعي رقمي من البرنامج .
الثغرة الثانية تخص طريقة حماية المعلومات الجديدة و المسمى Pacific Hardware Virtualization و هي من تطوير AMD و تعمل على معالجات 64بت SVM حيث يتم خلالها التعرف الى اي امر قبل دخوله الى المعالج لمعالجة بيناتاه . ما يضمن في حال كانت اول حزمة من المعلومات مصرح لها بالدخول ان يتم ادخال باقي الحزم التي تحمل نفس التصريح دون الكشف مرة اخره عنها ما يضمن عدم ادخال معلومات من ظرف ثاني ثاناء معالجة امر برمجي واحد .
و كانت الثغرة الموجودة فيها هي انشاء حزمة برمجية غير منتهية تقوم باشغال المعالج فيها بينما يتم من خلال اداء برمجية ثانية تم تسميتها Blue Pill بانشاء تحكم افتراضي يامر المعالج باخذ اوامره من خلاله , و يتم ربط ال Blue Pill مع برمجية للتحكم عن بعد من خلال الشبكة تدعى Delusion حيث هذه الاداء بالاتصال مع المعالج و تقوم بتغير قيم التعريف الخاصة بالحصول على صلاحيات العمليات القادمة .
و سنقوم لاحقا ان شاء الله بتقديم صورة اوسع عن الثغرات الجديدة التي تم اكتشافها في مؤتمر Black Hat الجاري حاليا ..
الجولدن
حيث تم عرض نسخة Vista Beta 2 على مجموعة من المحترفي و الباحثين في مجال امن المعلومات الرقمية ليقوموا بكسر الحماية الموجودة فيه .
كانت النتيجة سلسلة من الثغرات الامنية التي ادت الى تشغيل برامج على النظام دون طلب تصريح من النظام و تعمل بشكل خفي , بالاضافة لعمليات اضافة اسطر برمجية على kernal النظام رغم وجود تقنية تعمل بموجب المعالج AMD و التي تعنى بفحص مصدر المعلومات قبل دخولها المعالج .
احدى الثغرات التي سنطرحها اليوم تكمن في الالتفاف حول آلية الحماية الجديدة التي يتطلبها النظام و التي تقتضي ان يكون البرنامج يحوي توقيع رقمي يخوله الدخول الى النظام , و هي تعرف بـ signed code .
الثغرة كانت من خلال تطوير ملف عبر حزمة SDK و تمت تسميته "Kernelstike" خولت المخترق الى انشاء ثغرة ضمن الذاكرة قام من خلالها بتشغيل الاوامر المراد تنفيذها ضمن الـ kernal دون طلب توقعي رقمي من البرنامج .
الثغرة الثانية تخص طريقة حماية المعلومات الجديدة و المسمى Pacific Hardware Virtualization و هي من تطوير AMD و تعمل على معالجات 64بت SVM حيث يتم خلالها التعرف الى اي امر قبل دخوله الى المعالج لمعالجة بيناتاه . ما يضمن في حال كانت اول حزمة من المعلومات مصرح لها بالدخول ان يتم ادخال باقي الحزم التي تحمل نفس التصريح دون الكشف مرة اخره عنها ما يضمن عدم ادخال معلومات من ظرف ثاني ثاناء معالجة امر برمجي واحد .
و كانت الثغرة الموجودة فيها هي انشاء حزمة برمجية غير منتهية تقوم باشغال المعالج فيها بينما يتم من خلال اداء برمجية ثانية تم تسميتها Blue Pill بانشاء تحكم افتراضي يامر المعالج باخذ اوامره من خلاله , و يتم ربط ال Blue Pill مع برمجية للتحكم عن بعد من خلال الشبكة تدعى Delusion حيث هذه الاداء بالاتصال مع المعالج و تقوم بتغير قيم التعريف الخاصة بالحصول على صلاحيات العمليات القادمة .
و سنقوم لاحقا ان شاء الله بتقديم صورة اوسع عن الثغرات الجديدة التي تم اكتشافها في مؤتمر Black Hat الجاري حاليا ..
الجولدن