Theo tạp chí Forbes, vào hôm thứ Ba vừa qua, Vupen - công ty của Pháp có các nhà nghiên cứu phát triển các kỹ thuật hack phần mềm và bán chúng cho các khách hàng chính phủ - tuyên bố rằng họ đã phát triển được một công cụ khai thác lỗ hổng có thể kiểm soát được máy tính Window 8 chạy trình duyệt Internet Explorer 10 bất chấp có rất nhiều nâng cấp bảo mật đáng kể Microsoft đã tích hợp vào hệ điều hành mới nhất của hãng.
Trước đó, ông Chaouki Bekrar, CEO của Vupen đã tuyên bố là Vupen sẽ thâm nhập Windows 8 ngay trong ngày hệ điều hành này được phát hành (26/10).
Trả lời phóng viên tạp chí Forbes qua email, ông Bekrar viết, cuộc tấn công Windows 8 này sẽ được đưa vào Chương trình bảo vệ mối đe dọa của công ty. Chi tiết kỹ thuật chuyên sâu của các lỗ hổng sẽ được chia sẻ với khách hàng của công ty để họ có thể sử dụng chúng nhằm bảo vệ các hạ tầng quan trọng trước các cuộc tấn công tiềm tàng hoặc cho các mục đích an ninh quốc gia.
Hệ điều hành Windows 8 có tích hợp một ứng dụng chống mã độc mặc định có tên là Windows Defender và thay thế BIOS truyền thống của Windows – tức là một phần của bộ nhớ máy tính mà nó khởi động hệ điều hành và khởi tạo các thành phần hệ thống – bằng một hệ thống có tên là Unified Extensible Firmware Interface (hệ thống được thiết kế để ngăn ngừa bất kỳ sự giả mạo nào có thể ảnh hưởng đến hệ điều hành lúc khởi động). Microsoft cũng đã cải tổ giải pháp bảo mật Address Space Layout Randomization, dùng để ẩn các lệnh thực thi đặt ngẫu nhiên trong bộ nhớ máy tính nhằm ngăn phần mềm khai thác lỗ hổng không thể dễ dàng lợi dụng một lỗi trong ứng dụng đích để tìm và chạy các lệnh có mục đích độc hại. Và phiên bản trình duyệt Internet Explorer sử dụng chế độ "sandbox" đã được nâng cấp để ngăn ngừa hacker tấn công trình duyệt giành được quyền truy cập sâu hơn vào hệ thống.
Ông Bekrar nói, sau nhiều tháng nghiên cứu, Vupen đã hạ gục tất cả những biện pháp bảo mật này với công cụ khai thác lỗ hổng mới mà họ sẽ cung cấp cho khách hàng.
Microsoft chưa có bình luận chính thức nào về thông tin này.
Theo Vietnamnet
Trước đó, ông Chaouki Bekrar, CEO của Vupen đã tuyên bố là Vupen sẽ thâm nhập Windows 8 ngay trong ngày hệ điều hành này được phát hành (26/10).
Trả lời phóng viên tạp chí Forbes qua email, ông Bekrar viết, cuộc tấn công Windows 8 này sẽ được đưa vào Chương trình bảo vệ mối đe dọa của công ty. Chi tiết kỹ thuật chuyên sâu của các lỗ hổng sẽ được chia sẻ với khách hàng của công ty để họ có thể sử dụng chúng nhằm bảo vệ các hạ tầng quan trọng trước các cuộc tấn công tiềm tàng hoặc cho các mục đích an ninh quốc gia.
Hệ điều hành Windows 8 có tích hợp một ứng dụng chống mã độc mặc định có tên là Windows Defender và thay thế BIOS truyền thống của Windows – tức là một phần của bộ nhớ máy tính mà nó khởi động hệ điều hành và khởi tạo các thành phần hệ thống – bằng một hệ thống có tên là Unified Extensible Firmware Interface (hệ thống được thiết kế để ngăn ngừa bất kỳ sự giả mạo nào có thể ảnh hưởng đến hệ điều hành lúc khởi động). Microsoft cũng đã cải tổ giải pháp bảo mật Address Space Layout Randomization, dùng để ẩn các lệnh thực thi đặt ngẫu nhiên trong bộ nhớ máy tính nhằm ngăn phần mềm khai thác lỗ hổng không thể dễ dàng lợi dụng một lỗi trong ứng dụng đích để tìm và chạy các lệnh có mục đích độc hại. Và phiên bản trình duyệt Internet Explorer sử dụng chế độ "sandbox" đã được nâng cấp để ngăn ngừa hacker tấn công trình duyệt giành được quyền truy cập sâu hơn vào hệ thống.
Ông Bekrar nói, sau nhiều tháng nghiên cứu, Vupen đã hạ gục tất cả những biện pháp bảo mật này với công cụ khai thác lỗ hổng mới mà họ sẽ cung cấp cho khách hàng.
Microsoft chưa có bình luận chính thức nào về thông tin này.
Theo Vietnamnet