image

Anti-rootkit chip houdt rootkits niet tegen

maandag 19 december 2005, 13:41 door Redactie, 5 reacties

Na de Sony rootkit affaire is het woord "rootkit" overal bekend. Verschillende aanbieders kwamen in de afgelopen weken dan ook met hun oplossingen voor dit grote probleem. Zoals Intel, dat in de toekomst via haar chips rootkits wil gaan stoppen. De chipfabrikant is van plan om een chip op het moederbord te plaatsen die programma's in de gaten houdt. Wordt een programma gewijzigd, bijvoorbeeld door malware, dan zal de chip dit detecteren en ingrijpen.

Er is echter een aantal zaken die dit soort oplossingen vergeten, zoals vertrouwen. Sommige programma's moeten binnen het systeem vertrouwd worden, en de meeste consumenten willen gewoon nieuwe software kunnen installeren. Helaas zijn veel gebruikers niet in staat om te bepalen welke software ze kunnen vertrouwen, dus ondanks alle mooie oplossingen die ons te wachten staan, hebben we nog steeds niets bereikt.

Alleen specifieke anti-rootkit tools zijn op dit moment het meest geschikt om te zoeken naar verborgen software. Natuurlijk kan de rootkit ook dit soort programma's manipuleren, iets waar Intel's System Integrity Services weer van te pas komt, maar de oplossing zelf zal geen rootkits stoppen, aldus Larry Seltzer.

Reacties (5)
19-12-2005, 14:21 door Skizmo
lijkt me nogal logisch.. hoe weet een chip nou (zonder een
vorm van certificates of een soort van ID) welke
programmatuur toegestaan is en welke niet ??
19-12-2005, 14:53 door Anoniem
Bij voor patchen van mogelijk Microsoft voor Windows zal de
chip alarm gaan slaan. Misschien vangt Windows dit dan wel
af. Maar dan kunnen rootkits dit mogelijk ook wel
omzeilen... We zien wel
19-12-2005, 15:13 door Anoniem
"Uw c:program filesMcafeedat002 is veranderd, deze actie wordt
teruggedraaid"....

vervolgens...

"Uw dat file is al 3 maanden oud, virussen komen elke dag uit"...

of

"Please wait while installing ServicePack 2 voor Windows XP....
An impossible error occured while installing, this crashing is done without
sending any information to Microsoft... No realy!"....
19-12-2005, 23:19 door Anoniem
Gen probleem om de MSoft Kernel te "omzeilen" - en terecht.
kijk eens naar:

http://www.diamondcs.com.au/processguard/

...en er zijn meer voorbeelden. Seltzer kan het nog zo mooi
verwoorden: 't is in principe humbug - te omzeilen.
21-12-2005, 10:09 door hugo_nl
TPM, jongens........

Het concept 'Treacherous Computing' garandeerd dat root-kits
(in ieder geval, alleen software dat 'toestemming' heeft om
te draaien op je PC.

Op het moment dat BMG vervolgens een rootkit certificeerd,
zullen de chips deze weer toestaan.

Dus ja, leuke technology, natte dromen. Maar nee, niet echt
haalbaar en zal niets garanderen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.