Zuhause > Cyber ​​Aktuelles > Windows IoT Core anfällig für SirepRAT-Angriff, Forscher sagen
CYBER NEWS

Windows-IoT-Core Anfällig für SirepRAT Angriff, Forscher sagen

Laut einem neuen Sicherheitsbericht, Microsofts IoT-Version von Windows kann bei einem Angriff ausgenutzt werden, genannt SirepRAT, wo Hacker die vollständige Kontrolle über das System übernehmen.

Die Sicherheitsanfälligkeit wurde während des WOPR-Sommers in New Jersey angekündigt, wo die SafeBreach-Forscherin Dor Azouri den Exploit demonstrierte, mit dem ein verbundenes Gerät Befehle auf Systemebene auf anderen Geräten ausführen kann, auf denen das Betriebssystem ausgeführt wird.



Was ist Windows IoT??

Windows-IoT, zuvor Windows Embedded, ist eine Familie von Betriebssystemen, die zur Verwendung in eingebetteten Systemen vorgesehen sind. Es ist zu beachten, dass Windows Embedded-Betriebssysteme Originalgeräteherstellern zur Verfügung stehen, die sie Endbenutzern zur Verfügung stellen, die mit ihrer Hardware vorinstalliert sind.

Die leichte Version von Windows 10 Insbesondere wird mit Low-Level-Zugriff für Entwickler erstellt. Es unterstützt ARM-CPUs, die in IoT-Geräten weit verbreitet sind. Statistiken zeigen, dass dieses Betriebssystem fast ausmacht 23 Prozent der Entwicklung von IoT-Lösungen, und wird massiv in IoT-Gateways vorgestellt.

Was ist mit der Angriffsfläche?? Treffen Sie SirepRAT

Der von Dor Azouri demonstrierte und in einem kürzlich veröffentlichten Whitepaper vorgestellte Angriff gilt nur für auf Lager herunterladbare Versionen der Core Edition von Windows IoT, Lassen Sie die benutzerdefinierten Versionen, die in Herstellerprodukten verwendet werden, beiseite. Der Forscher sagt, dass der Angriff von einem Computer aus gestartet werden kann, der über ein Ethernet-Kabel direkt mit dem Zielgerät verbunden ist.

Genauer, der demonstrierte Exploit zielt auf das Hardware Library Kit ab (HLK), Ein Testframework zum Testen von Hardwaregeräten für Windows 10 und Windows Server 2006. Das HLK besteht aus einer Server- und Client-Software, Der Server heißt HLK Controller und der Client ist eine Software, die auf den Zieltestgeräten Sirep installiert ist.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/freertos-security-bugs-iot-devices/”]Eine Vielzahl von FreeRTOS Sicherheit Bugs zulassen Hacker Iot Geräte Abuse

Hier liegt das Problem - Das proprietäre Sirep-Protokoll ist eine Schwachstelle. Ein Sirep-Testdienst sendet regelmäßig die eindeutige ID im Netzwerk, um das Vorhandensein des IoT-Geräts anzuzeigen. Zudem, Windows IoT Core überwacht außerdem eingehende Verbindungen über drei offene Ports in der Firewall.

Das Problem ist das Diese eingehenden Verbindungen werden nicht authentifiziert Dies bedeutet, dass jedes Gerät über ein Ethernet-Kabel mit dem Sirep-Testgerät kommunizieren kann. Der Forscher sagt auch, dass das Problem möglicherweise durch die Art und Weise ausgelöst wird, wie der IoT-Testdienst vom alten Windows Phone-Betriebssystem portiert wurde, das auf USB-Verbindungen beruhte.

Wie kann diese Lücke ausgenutzt werden?? Nicht authentifizierte Geräte können möglicherweise eine Reihe von Befehlen über die Ports senden, Auf diese Weise können sie Systeminformationen vom Gerät abrufen. Andere unerwünschte Aktivitäten umfassen das Abrufen und Hochladen von Dateien, und Abrufen von Dateiinformationen. Jedoch, Am effektivsten ist der Befehl LaunchCommandWithOutput, mit dem der Programmpfad und die Befehlszeilenparameter abgerufen werden, die zum Starten von Befehlen auf dem Gerät erforderlich sind. Diese Informationen können vom Bedrohungsakteur genutzt werden, um Prozesse auf einem IoT-Gerät von einem nicht authentifizierten Computer aus auszuführen.

Davon abgesehen,, Dor Azouri und sein Team konnten ein Tool namens SirepRAT erstellen, das ihr Angriffsszenario basierend auf ermöglicht der Fehler in Windows IoT.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”]40% von Smart Homes Derzeit Anfällig für Hacking

Wie hat Microsoft reagiert??

Offenbar, Das Unternehmen gab an, den Bericht nicht zu bestätigen, da Sirep eine optionale Funktion im Windows IoT-Kern ist, Sicherheitsforscher berichtet.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau