Laut einem neuen Sicherheitsbericht, Microsofts IoT-Version von Windows kann bei einem Angriff ausgenutzt werden, genannt SirepRAT, wo Hacker die vollständige Kontrolle über das System übernehmen.
Die Sicherheitsanfälligkeit wurde während des WOPR-Sommers in New Jersey angekündigt, wo die SafeBreach-Forscherin Dor Azouri den Exploit demonstrierte, mit dem ein verbundenes Gerät Befehle auf Systemebene auf anderen Geräten ausführen kann, auf denen das Betriebssystem ausgeführt wird.
Was ist Windows IoT??
Windows-IoT, zuvor Windows Embedded, ist eine Familie von Betriebssystemen, die zur Verwendung in eingebetteten Systemen vorgesehen sind. Es ist zu beachten, dass Windows Embedded-Betriebssysteme Originalgeräteherstellern zur Verfügung stehen, die sie Endbenutzern zur Verfügung stellen, die mit ihrer Hardware vorinstalliert sind.
Die leichte Version von Windows 10 Insbesondere wird mit Low-Level-Zugriff für Entwickler erstellt. Es unterstützt ARM-CPUs, die in IoT-Geräten weit verbreitet sind. Statistiken zeigen, dass dieses Betriebssystem fast ausmacht 23 Prozent der Entwicklung von IoT-Lösungen, und wird massiv in IoT-Gateways vorgestellt.
Was ist mit der Angriffsfläche?? Treffen Sie SirepRAT
Der von Dor Azouri demonstrierte und in einem kürzlich veröffentlichten Whitepaper vorgestellte Angriff gilt nur für auf Lager herunterladbare Versionen der Core Edition von Windows IoT, Lassen Sie die benutzerdefinierten Versionen, die in Herstellerprodukten verwendet werden, beiseite. Der Forscher sagt, dass der Angriff von einem Computer aus gestartet werden kann, der über ein Ethernet-Kabel direkt mit dem Zielgerät verbunden ist.
Genauer, der demonstrierte Exploit zielt auf das Hardware Library Kit ab (HLK), Ein Testframework zum Testen von Hardwaregeräten für Windows 10 und Windows Server 2006. Das HLK besteht aus einer Server- und Client-Software, Der Server heißt HLK Controller und der Client ist eine Software, die auf den Zieltestgeräten Sirep installiert ist.
Hier liegt das Problem - Das proprietäre Sirep-Protokoll ist eine Schwachstelle. Ein Sirep-Testdienst sendet regelmäßig die eindeutige ID im Netzwerk, um das Vorhandensein des IoT-Geräts anzuzeigen. Zudem, Windows IoT Core überwacht außerdem eingehende Verbindungen über drei offene Ports in der Firewall.
Das Problem ist das Diese eingehenden Verbindungen werden nicht authentifiziert Dies bedeutet, dass jedes Gerät über ein Ethernet-Kabel mit dem Sirep-Testgerät kommunizieren kann. Der Forscher sagt auch, dass das Problem möglicherweise durch die Art und Weise ausgelöst wird, wie der IoT-Testdienst vom alten Windows Phone-Betriebssystem portiert wurde, das auf USB-Verbindungen beruhte.
Wie kann diese Lücke ausgenutzt werden?? Nicht authentifizierte Geräte können möglicherweise eine Reihe von Befehlen über die Ports senden, Auf diese Weise können sie Systeminformationen vom Gerät abrufen. Andere unerwünschte Aktivitäten umfassen das Abrufen und Hochladen von Dateien, und Abrufen von Dateiinformationen. Jedoch, Am effektivsten ist der Befehl LaunchCommandWithOutput, mit dem der Programmpfad und die Befehlszeilenparameter abgerufen werden, die zum Starten von Befehlen auf dem Gerät erforderlich sind. Diese Informationen können vom Bedrohungsakteur genutzt werden, um Prozesse auf einem IoT-Gerät von einem nicht authentifizierten Computer aus auszuführen.
Davon abgesehen,, Dor Azouri und sein Team konnten ein Tool namens SirepRAT erstellen, das ihr Angriffsszenario basierend auf ermöglicht der Fehler in Windows IoT.
Wie hat Microsoft reagiert??
Offenbar, Das Unternehmen gab an, den Bericht nicht zu bestätigen, da Sirep eine optionale Funktion im Windows IoT-Kern ist, Sicherheitsforscher berichtet.