Vier bekende beveiligingsonderzoekers hebben de Poolse rootkit expert Joanna Rutkowska uitgedaagd om te bewijzen dat ondetecteerbare rootkits bestaan. Volgens Dino Dai Zovi, Peter Ferrie, Nate Lawson en Thomas Ptacek laat elke rootkit die op de host van een virtuele omgeving draait zoveel sporen achter, dat die altijd te vinden is. Vorig jaar kondigden Dai Zovi en Rutkowska verschillende projecten aan die de hypervisor virtualisatie technologie van AMD en Intel processoren gebruikte om "ondetecteerbare" rootkits te ontwikkelen.
Rutkowska heeft de uitdaging van het viertal geaccepteerd, maar alleen als die de ontwikkeling ervan willen betalen, wat neerkomt op een bedrag van 287.000 euro. De Blue pill die de Poolse voor ogen heeft kost twee mensen een half jaar om te ontwikkelen.
Lawson laat weten dat er twee manieren voor een rootkit zijn om een systeem te infecteren. De eerste is het stelen van de CPU clock cycle counter (TSC), waardoor een detector de gestolen cycles die de rootkit gebruikt kan zien. De tweede manier is het emuleren van het complete systeem, en dat zou gewoon onmogelijk zijn.
Update: tekst aangepast
Deze posting is gelocked. Reageren is niet meer mogelijk.