Start Menu chính là “gót chân Asin” của Windows Vista, tại đây cất giữ tất cả các chìa khóa để vào được “tòa lâu đài” Vista. Người đưa ra kết luận này là Robert Paveza, một chuyên gia phát triển các ứng dụng web của công ty marketing trực tuyến Terralever.
Paveza cũng là tác giả của phương pháp “tấn công 2 công đoạn” (two-stage attack) được thiết kế để tấn công Windows Vista bằng cách khai thác các điểm yếu ở User Account Control và thiết bị ảo hỗ trợ giao diện (shell) của hệ điều hành.
Kiểu tấn công này chủ yếu là dựa vào kỹ xảo “social engineering”, một thủ thuật được nhiều hacker sử dụng cho các cuộc thâm nhập vào các hệ thống mạng, máy tính, nhằm “thả” một chương trình Trojan vào hệ thống. Giai đoạn đầu tập trung chủ yếu vào quá trình tương tác với người dùng và bố trí công cụ lây nhiễm qua proxy, một quá trình không đòi hỏi các đặc quyền quản trị. Nhiệm vụ cơ bản của công cụ lây nhiễm qua proxy, hay chính là Trojan, là mở ra giai đoạn tấn công thực sự nhằm gây hại cho Windows Vista.
“Giao diện Start Menu, cũng như desktop và bất kỳ phần nào khác của cấu trúc thư mục người dùng, đều có thể tiềm ẩn nguy cơ bị khai thác đối với người sử dụng. Như bạn thấy, trong tất cả các thư mục của người sử dụng - gồm Desktop, các phần của Start menu, thư mục Documents, Music, Video, Application Data - mỗi thư mục lại có thể được viết bởi người dùng sở hữu nó.
Ngoài ra, Start Menu tổng hợp All users (tất cả người dùng) và các thư mục Start Menu của một người dùng cụ thể được kết hợp, cùng với thư mục ưu tiên của người dùng, để tạo nên Start Menu hỗn hợp được biểu thị bởi trình tiện ích shell”, Paveza mô tả.
Công cụ lây nhiễm qua proxy, hay Trojan, sẽ thay thế các shortcut từ desktop và thư mục Start Menu theo cách thức tương tự với cách thức của các virus đi kèm. “Công cụ lây nhiễm qua proxy, do người sử dụng điều khiển, sẽ ghi vào thư mục Start Menu của người sử dụng và đọc từ thư mục Start Menu toàn cầu mà không yêu cầu các phép nâng cao. Chương trình sẽ tìm trên thư mục Start menu toàn cầu tất cả các chương trình yêu cầu nâng cao và tạo ra các bản sao trong thư mục người dùng chỉ ra mã độc hại”, Ron Bowes, chuyên gia nghiên cứu của hãng bảo mật Symantec cho biết.
Tất cả những gì chương trình độc hại này phải làm bây giờ là chờ người dùng chạy một trong số các bản sao “dị hình” của các chương trình gốc chính thống trên bộ máy Windows Vista qua Start Menu hoặc desktop. Chỉ đến lúc này người dùng mới được trình diện với một yêu cầu nâng cao đặc quyền từ User Account Control, nhưng vì các chương trình gốc là “chính cống” nên các đặc quyền quản trị sẽ được công nhận ngay lập tức, nhờ thế mà cuộc tấn công gây hại cho hệ điều hành được hoàn tất.
Nguyễn Nam
Start Menu - “Gót chân Asin” của Windows Vista
127
Bạn nên đọc
-
OpenDNS là gì, những ưu điểm, nhược điểm của OpenDNS
-
Age of Empires Mobile chốt thời điểm ra mắt chính thức trên iOS và Android
-
5 cách khởi chạy nhanh chương trình trên Windows
-
Microsoft ngừng hỗ trợ DRM cũ trên Windows Media Player, Windows 7/8, Silverlight
-
Shazam kỷ niệm cột mốc bài hát thứ 100 tỷ được nhận dạng cùng nhiều kỷ lục ấn tượng khác
-
Crucial ra mắt mẫu SSD Gen4 NVMe mới giúp Windows khởi động nhanh hơn Samsung, WD
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-
Cách cài đặt ứng dụng Miracast Connect trên Windows 10
Hôm qua -
Có những cách kết nối điện thoại với tivi nào để xem video?
Hôm qua -
Cách tạo thời khóa biểu trong Excel
Hôm qua -
Cách đăng ký VssID trên máy tính, điện thoại, tạo tài khoản bảo hiểm xã hội chi tiết nhất
Hôm qua -
6 cách khắc phục lỗi checksum trong WinRAR
Hôm qua -
Cách sửa lỗi Clock Watchdog Timeout trong Windows 10
Hôm qua -
Cách tắt làm mới ứng dụng nền iPhone
Hôm qua -
Cách buộc đồng bộ thời gian trong Windows bằng lệnh
Hôm qua -
Vô hiệu hóa IPv6 để khắc phục sự cố kết nối Internet trên máy tính Windows
Hôm qua -
Điền số thứ tự, ký tự đầu dòng tự động Word
Hôm qua 1