Studio: Rootkit VMM resteranno rilevabili
Studio: Rootkit VMM resteranno rilevabili
Secondo i ricercatori delle università di Carnegie Mellon e Stanford, i rootkit che utilizzano tecniche di virtualizzazioni non dovrebbero generare in futuro particolari difficoltà in rilevamento.
Si tratta di una problematica che abbiamo già affrontato in diverse news precedenti dedicate alle possibilità di rilevare questo tipo di malware, solitamente definiti come "impossibili da isolare" su una macchina infetta.
Una discussione tra i ricercatori più esperti era andata in scena sullo stage dell'ultimo Black Hat USA 2007, con i ricercatori Matasano Security che avevano lanciato una sfida a Joanna Rutkowska, ricercatrice che studia gli stealth malware e creatrice del prototipo "BluPill", affermando di essere in grado, sfruttando tecniche di "timing determination" e simili, di riconoscere una macchina infetta con il rootkit VM-based. Nella discussione era anche intervenuta McAfee, secondo cui i tentativi di creazione di un "Blue Pill impossibile da rilevare" sono alquanto inutili.
...continua la lettura di questa notizia.
Tweakness.net autorizza pc-facile.com a riportare la presente news.
- [10/05/10] Antivirus tutti a rischio, la trappola è geniale
- [23/06/09] La sicurezza informatica fra le priorità dei Governi
- [19/04/07] McAfee esamina tecnologie che rendono possibile "stealth" su Win
- [02/08/06] Antivirus: affidabili o no?
- [07/07/04] Nuovi switch per rilevare attachi DoS