独家揭秘 他击碎了Vista系统的"防盗窗"
2007-04-20 14:49:23 来源:WEB开发网究竟Binbin是如何解开微软SLP2.0之谜的呢?Binbin接受了《电脑报》的独家采访,披露了研究SLP2.0技术漏洞的过程。
“绕过”SLP2.0验证
很早以前,Binbin就开始研究各种加密解密技术,因为了解这些技术可以提升自己开发软件的安全效果,他认为“做这个没有什么技术难度,走对路很快就有成果”。
他说:“很多相关的信息都可以在网上找到,比如这次的SLP2.0技术,我最开始就在微软公开的文档里看出了一些端倪,他们的文档里本身就写到了ACPI的SLIC表中储存验证数据内容。”
也正是因为这个“小小的发现”,Binbin一开始就走上了一条正确的研究之路。
OEM产品有自身的特殊性,“尽管Vista中的SLP技术(用于OEM产品的辅助激活技术)升级到了2.0版,得到了强化,不过它最大的弱点就是将加密的数据放置在ACPI中,而绝大多数电脑的BIOS都会将ACPI数据放置到可写入的内存区域”。因此,突破OEM版本Vista的SLP2.0防御成为最可行,也可能是最快的途径。
虽然从Vista的OEM版入手研究没有错,不过当时Vista还只是RC2版,市面上还没有带验证的BIOS数据,所以使得通过修改BIOS验证数据来达到突破漏洞的实验无法开展。
真正的进展是在微软1月30日发布Vista之后开始的。2月初Binbin新买了华硕笔记本电脑,这款电脑带上了验证数据的BIOS,这就为他提供了实验的环境。
最初,Binbin选择了在VMware虚拟机的环境下来进行试验。他通过将笔记本电脑BIOS里的验证数据移植到VMware的BIOS中,发现Vista能够被顺利激活。虚拟机中的试验成功让他异常兴奋,也证明了他开始的思路是正确的。
也就是说,只要能成功地将华硕笔记本电脑的验证数据写入其他机器的BIOS中,Vista就会认为是华硕的OEM版本,从而自动通过验证。随即,他开始着手研究在实际环境中的BIOS验证数据问题。
更多精彩
赞助商链接