|
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. | NEI PREFERITI | .:: | RSS Forum | RSS News | NEWS web | NEWS software | |
| PUBBLICITA' | | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | | CERCA nel FORUM » | |
12-05-2010, 12.12.33 | #1 |
Gold Member
Top Poster
Registrato: 23-10-1998
Loc.: X Regio - Venetia et Histria
Messaggi: 14.119
|
Nuovi attacchi su qualsiasi Windows
Non esserlo!! Se continui nella lettura dell'articolo scoprirai perchè ... I ricercatori sulla sicurezza della Matousec.com hanno creato un ingegnoso attacco che riesce ad "entrare" in qualsiasi prodotto Windows e permette ad un qualsivoglia codice maligno di farsi strada dentro il vostro sistema. Avete letto bene - qualsiasi prodotto pensato per la sicurezza di Windows. La lista è enorme e fa riflettere:
L'attacco è astuto ed è stato definito "bite-and-switch" (butta l'esca e connetti). Funziona in questo modo: un codice innocuo viene passato al software di sicurezza (l'antivirus) per la scansione, ma non appena verificato, lo stesso viene tramutato in codice dannoso. L'attacco funziona in modo anche più semplice con i sistemi multi-core, poiché i processori non tengono conto dei processi che sono in esecuzione su altri core. L'attacco, definito KHOBE (Kernel HOok Bypassing Engine), sfrutta un modulo Windows standard, denominato System Service Descriptor Table, o SSDT, che è collegato al kernel di Windows. Purtroppo, l' SSDT è di norma utilizzato da quasi tutti i software antivirus. Visita |
12-05-2010, 12.31.33 | #2 |
Senior Member
Registrato: 28-09-2009
Messaggi: 365
|
Nella lista manca il Microsoft Security Essentials... secondo voi a ragione oppure non è stato proprio considerato?
E in aggiunta scusatemi, ma non è molto chiaro come il primo codice venga eseguito nel processore. Tempo fa la Apple disse che quello che allora sembrava l'unico virus su una piattaforma definita "protetta da virus" per architettura, in realtà non potesse essere considerato tale perchè l'utente doveva coscientemente decidere di eseguire il codice. Ora dalla descrizione sembra che eseguendo un codice tramite questa falla architetturale l'antivirus ritenga NON PERICOLOSO il codice stesso che si tramuta in un codice maligno subito dopo il controllo... la mia domanda è : COME VIENE SOTTOPOSTO IL PRIMO CODICE A WINDOWS? Se devo lanciarlo... alla fine non mi pare così astuto come metodo... se poi va creato un virus in grado di eseguire il virus stesso... Certo è un problema serio che andrebbe affrontato dalle software house antivirus prima ancora che da windows... In aggiunta mi chiedo la trasformazione come venga fatta... se il codice maligno è scritto da qualche parte sarà pure controllabile no? Ok si trasforma... ma la nuova versione dove la prende? |
12-05-2010, 13.14.43 | #3 |
Newbie
Registrato: 04-02-2008
Messaggi: 14
|
Vuoi vedere che gira gira Microsoft è riuscita a fare (magari per caso) una cosa ben progettata e ,soprattutto,regolarmente ben aggiornata?
Come me penso siano motli quelli che usano Microsoft Security Essentials, visto che non sembrava in origine ne meglio ne peggio di altri, e che abilitano il suo aggiornamento automatico. Il mio PC scarica ogni giorno un file di aggiornamento che va dai 600KB ad 1,5MB.
___________________________________
Il Paradiso lo preferisco per il clima ma l' Inferno per la compagnia (M.Twain) |
12-05-2010, 13.41.02 | #4 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
|
12-05-2010, 14.23.43 | #5 |
Forum supporter
WT Expert
Registrato: 13-03-2005
Loc.: Ultima stella a destra
Messaggi: 2.809
|
Nulla di nuovo sotto il sole.
Leggete questo articolo e tenete presente la data ... (parliamo di un po più di 6 anni fa...) http://marc.info/?l=bugtraq&m=107282353313951&w=2 Come al solito Matousec non ha perso l'occasione per farsi ridere dietro da tutta la rete e di confermare i nostri sospetti che potete leggere nei vecchi Threads sempre su questo forum. Purtroppo quei bischeri hanno conquistato una visibilità che gli permette di fare bello e brutto tempo dal lato commerciale della sicurezza e chi produce per questa oramai pensa quasi esclusivamente a fare i propri prodotti in modo da passare i loro test per essere tra i primi in graduatoria. Sul fatto che non compaiano titoli in lista e che perciò questi siano immuni al "problema" è tutto da dimostrare, considerato come si sono comportati in passato riguardo le classifiche... Ripetendomi, personalmente ho provato parecchi dei prodotti firewall presenti in lista, non ultimo di 5 giorni fa l'attuale primo in classifica, e con sommo dispiacere ho dovuto constatare che pur essendo migliorato a livello di usabilità teorica rimane una palla al piede nel normale contesto operativo. In altri termini, se devo stare a litigare con un prodotto di sicurezza al top teorico facendo fatica a far lavorare altro software che devo far convivere nella macchina (e parlo di cosette tipo: il programma pippo.exe ha tentato di accedere nell'area di memoria xxxxxxxx:xxxxxxxx che dovrebbe essere di sola lettura... per colpa di una architettura sandbox penosa) preferisco un pelo meno di sicurezza tangibile e una macchina che funziona come sempre ha fatto. Mi meraviglio che come primo in classifica con abbiano messo "Taglia il cavo del telefono Firewall SA" o "Tieni il computer spento Security" ... Augh, ho parlato! p.s. non me ne vogliano troppo i fruitori di Comodo...
___________________________________
L'uomo ha attraversato un'evoluzione complessa, dal DOS a Windows 7. Poi ... tutto è vago. Ultima modifica di retalv : 12-05-2010 alle ore 14.45.58 |
12-05-2010, 16.00.48 | #6 |
Hero Member
Registrato: 24-11-2007
Messaggi: 1.076
|
ma è sempre la stessa storia si deve prima abboccarci all'esca
ci sono in giro un finimondo di malware che sfuggono alle scansioni antivirus (spessissimo senza neanche usare metodi molto ingegnosi ma magari per il solo fatto che non sono stati ancora inclusi nelle definizioni) se si esegue un programma di dubbia provenienza con privilegi amministratore... ci credo che non si è sicuri il malware in questione sui sistemi successivi a Xp lo si deve eseguire con UAC disabilitata o con un bel click su "consenti" |
12-05-2010, 16.28.20 | #7 |
Guest
Messaggi: n/a
|
Credo che Paul Ducklin abbia già detto come la penso:
http://www.sophos.com/blogs/duck/g/2...-earth-shaker/ |
13-05-2010, 09.47.02 | #8 |
Forum supporter
Registrato: 25-02-2001
Loc.: Capitale Mondiale del MARMO e delle "polveri sottili" :(
Messaggi: 1.813
|
Semplice, non installate nessun antivirus ed il gioco è fatto.............
bye
___________________________________
Un saluto ed un grazie per l'attenzione. |
13-05-2010, 10.36.09 | #9 | |
Senior Member
Registrato: 05-09-2008
Messaggi: 340
|
Quota:
e comunque devi abboccare per prendere il virus. Se non ci fossero i virus vuoi vedere che non venderebbero prodotti antivirus |
|
14-05-2010, 11.45.09 | #10 | |
Senior Member
Registrato: 28-09-2009
Messaggi: 365
|
Quota:
In tutto questo capisco non vengano menzionati gli antivirus minori, però mi stupisce parecchio non venga menzionato il prodotto che "targato" microsoft si è fatto una vera e propria fetta di mercato, complice il fatto di essere gratuito. |
|
Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti) | |
Strumenti discussione | |
|
|