Microsoft erkänner att ha signerat kinesiska rootkit-kärndrivrutiner

Lästid ikon 2 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Microsoft håller för närvarande på att tvinga alla Windows 11-användare att flytta till datorer som stöder TPM 2.0, med hopp om att den kryptografiska säkerheten detta ger kommer att göra skadlig programvara till det förflutna.

Det är dock allt för intet om Microsoft själva officiellt signerar skadlig programvara och därmed ger dem fria händer i sitt operativsystem.

Microsoft har erkänt att ha signerat Netfilter rootkit, en skadlig kärndrivrutin som distribueras med kinesiska spel och som kommunicerar med kinesiska kommando- och kontrollservrar.

Det verkar som om företaget besegrade Microsofts säkerhet helt enkelt genom att följa normala procedurer och skicka in drivrutinen som vilket normalt företag som helst.

"Microsoft undersöker en illvillig aktör som distribuerar skadliga drivrutiner inom spelmiljöer", noterar Microsoft. "Skådespelaren skickade in drivrutiner för certifiering genom Windows Hardware Compatibility Program. Drivrutinerna byggdes av en tredje part.”

"Vi har stängt av kontot och granskat deras bidrag för ytterligare tecken på skadlig programvara", sa Microsoft i går.

Drivrutinen kommunicerar med kinesiska servrar som misstänks vara under kinesisk militär kontroll och har förmågan att uppdatera sig själv, vilket innebär att hackare kan köra godtycklig kod på din PC i säkerhetskontexten för din kärna.

Microsoft undersöker fortfarande frågan och har inte tillskrivit utnyttjandet av Microsofts procedurer till en statlig aktör ännu, men frågan gör snarare ett skämt om Microsofts säkerhet via kryptografiagendan.

Läs mer på BleepingComputer här..

Mer om ämnena: microsoft, säkerhet

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *