Microsoft ammette di aver firmato il driver del kernel del rootkit cinese
2 minuto. leggere
Edizione del
Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più
Microsoft sta attualmente costringendo tutti gli utenti di Windows 11 a passare a PC che supportano TPM 2.0, con la speranza che la sicurezza crittografica fornita da ciò renda il malware un ricordo del passato.
Questo è tutto inutile, tuttavia, se Microsoft stessa firma ufficialmente il malware, dando loro così libero sfogo al proprio sistema operativo.
Microsoft ha ammesso di aver firmato il rootkit Netfilter, un driver del kernel dannoso che viene distribuito con i giochi cinesi e che comunica con i server cinesi di Command and Control.
Sembra che la società abbia sconfitto la sicurezza di Microsoft semplicemente seguendo le normali procedure e inviando il driver come farebbe qualsiasi azienda normale.
"Microsoft sta indagando su un attore malintenzionato che distribuisce driver dannosi all'interno degli ambienti di gioco", osserva Microsoft. "L'attore ha presentato i driver per la certificazione tramite il programma di compatibilità hardware di Windows. I driver sono stati costruiti da terzi".
"Abbiamo sospeso l'account e esaminato i loro invii per ulteriori segni di malware", ha affermato Microsoft ieri.
Il driver comunica con i server cinesi che si sospetta siano sotto il controllo militare cinese e ha la capacità di aggiornarsi, il che significa che gli hacker possono eseguire codice arbitrario sul tuo PC nel contesto di sicurezza del tuo kernel.
Microsoft sta ancora indagando sul problema e non ha ancora attribuito l'exploit delle procedure di Microsoft a un attore statale, ma il problema fa piuttosto una battuta sulla sicurezza di Microsoft tramite l'agenda della crittografia.
Maggiori dettagli su BleepingComputer qui.