image

Waarom ontwikkelt Microsoft een rootkit?

woensdag 15 maart 2006, 09:54 door Redactie, 4 reacties

Microsoft haalde laatst het nieuws met de onthulling van een "onvindbare rootkit". De proof-of-concept rootkit die de onderzoekers ontwikkelde, genaamd SubVirt, maakt misbruik van bekende security lekken om een VMM (virtual machine monitor) onder een Windows of Linux installatie te plaatsen. Is het systeem eenmaal geinfecteerd door de rootkit, dan kan die niet meer gedetecteerd worden, omdat de security software op het geinfecteerde systeem de virtual machine rootkit niet kan scannen.

Het Finse F-Secure vraagt zich af waarom Microsoft een rootkit aan het ontwikkelen is. Volgens de virusbestrijder lijkt dit veel op de wetenschappers die kernfusie ontwikkelden, zonder na te denken over de bom waar aan men meewerkte. Mogelijk dat de softwaregigant wil weten hoe aanvallers te werk gaan. Het idee van SubVirt is niet nieuw, aangezien er al in 1993 al een soortgelijke rootkit was. PMBS was een "stealth virus" dat zich via geinfecteerde floppy disks verspreidde. Op een geinfecteerde machine kopieerde het zichzelf naar het externe geheugen, en draaide het een virtual V86 machine. DOS en andere applicaties werden dan vanuit die virtuele PC gedraaid.

Rootkit expert Greg Hoglund is niet onder de indruk van SubVirt, omdat de rootkit wel gedetecteerd kan worden en erg moeilijk te programmeren is. Daarnaast vertoont een VM rootkit vreemd gedrag en heeft het invloed op de performance van de machine. Elke machine heeft namelijk zijn eigen handtekening, waaronder virtual machines, aldus Hoglund. Hij verwacht dan ook niet dat VM rootkits binnenkort zullen verschijnen.

Reacties (4)
15-03-2006, 11:11 door beamer
De vraag is niet zozeer waarom MS een rootkit bouwt, maar
waarom deze informatie ook gepubliceerd wordt!
Veel honeypot systemen draaien trouwens binnen een VM
omgeving en
veel hackers en ook wormen blijken vervolgens prima in staat
om te detecteren dat ze in een VM omgeving zijn aangeland.
Het zou wel zo kunnen zijn dat met de nieuwe Intel CPU's met
VT ondersteuning dit gaat veranderen.
15-03-2006, 11:17 door Anoniem
Door beamer
veel hackers en ook wormen blijken vervolgens prima in staat
om te detecteren dat ze in een VM omgeving zijn aangeland.
Ja, het opmerken van het feit dat software in een virtuele
omgeving draait is eenvoudig. Alleen heeft dat _niets_ te
maken met het opmerken van de aanwezigheid van een virtuele
machine op een systeem. En laten ze het daar nou net over
hebben in dit artikel..
15-03-2006, 16:54 door G-Force
Wat je kan maken, kan je ook breken.
20-03-2006, 16:36 door spatieman
nog een reden om linux te instaleren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.