مایکروسافت پذیرفت که درایور هسته روت کیت چینی را امضا کرده است

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

مایکروسافت در حال حاضر در حال وادار کردن همه کاربران ویندوز 11 به رایانه‌های شخصی است که از TPM 2.0 پشتیبانی می‌کنند، با این امید که امنیت رمزنگاری که این نرم‌افزار فراهم می‌کند، بدافزار را به گذشته تبدیل کند.

اما اگر خود مایکروسافت رسماً بدافزار را امضا کند، همه چیز بیهوده است و در نتیجه کنترل سیستم عامل خود را به آنها می دهد.

مایکروسافت پذیرفته است که روت کیت Netfilter را امضا کرده است، یک درایور هسته مخرب که با بازی های چینی توزیع می شود و با سرورهای فرمان و کنترل چینی ارتباط برقرار می کند.

به نظر می رسد که این شرکت امنیت مایکروسافت را صرفاً با پیروی از رویه های عادی شکست داده و درایور را مانند هر شرکت معمولی ارائه می دهد.

مایکروسافت خاطرنشان می کند: "مایکروسافت در حال بررسی یک بازیگر مخرب است که درایورهای مخرب را در محیط های بازی توزیع می کند." این بازیگر درایورهایی را برای صدور گواهینامه از طریق برنامه سازگاری سخت افزار ویندوز ارسال کرد. درایورها توسط شخص ثالث ساخته شده اند.»

مایکروسافت دیروز گفت: «ما حساب کاربری را معلق کرده‌ایم و موارد ارسالی آن‌ها را برای نشانه‌های اضافی بدافزار بررسی کرده‌ایم.

درایور با سرورهای چینی که مشکوک به کنترل ارتش چین هستند ارتباط برقرار می کند و توانایی به روز رسانی خود را دارد، به این معنی که هکرها می توانند کدهای دلخواه را بر روی رایانه شخصی شما در زمینه امنیتی هسته شما اجرا کنند.

مایکروسافت هنوز در حال بررسی این موضوع است و هنوز سوء استفاده از رویه های مایکروسافت را به یک بازیگر دولتی نسبت نداده است، اما این موضوع از طریق دستور کار رمزنگاری امنیت مایکروسافت را شوخی می کند.

جزئیات بیشتر را در BleepingComputer بخوانید اینجا کلیک نمایید.

بیشتر در مورد موضوعات: مایکروسافت, تیم امنیت لاتاری

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *