Ho letto articolo su TDL / Alureon Rootkit :
According to research published on Monday by GFI Software, the latest TDL4 installation penetrates 64-bit versions of Windows by bypassing the OS’s kernel mode code signing policy, which is designed to allow drivers to be installed only when they have been digitally signed by a trusted source. The rootkit achieves this feat by attaching itself to the master boot record in a hard drive’s bowels and changing the machine’s boot options.
Ciò significa che Windows non protegge l'MBR dalla sovrascrittura? Può quindi qualsiasi programma, incluso malware / rootkit, eseguire i privilegi di amministratore semplicemente sovrascrivere MBR e semplicemente bypassare l'applicazione della firma del driver?
Grazie per qualsiasi spiegazione.