De acuerdo con un nuevo informe de seguridad, La versión de Microsoft IO de Windows puede ser explotada en un ataque, llamada SirepRAT, donde los hackers pueden tomar el control completo del sistema.
La vulnerabilidad se anunció durante el verano de WOPR en Nueva Jersey, donde el investigador de SafeBreach, Dor Azouri, demostró la vulnerabilidad que permite que un dispositivo conectado ejecute comandos a nivel de sistema en otros dispositivos que ejecutan el sistema operativo.
¿Qué es Windows IoT??
ventanas de la IO, previamente Windows Embedded, es una familia de sistemas operativos destinados a usarse en sistemas integrados. Cabe señalar que los sistemas operativos Windows Embedded están disponibles para los fabricantes de equipos originales que lo ponen a disposición de los usuarios finales precargados con su hardware..
La versión ligera de Windows 10 en particular se crea con acceso de bajo nivel para desarrolladores. Admite CPU ARM ampliamente utilizadas en dispositivos IoT. Las estadísticas muestran que este sistema operativo representa casi 23 por ciento del desarrollo de soluciones IoT, y se presenta masivamente en las puertas de enlace de IoT.
¿Qué pasa con la superficie de ataque?? Conoce a SirepRAT
El ataque demostrado por Dor Azouri y presentado en un documento técnico recientemente publicado solo es válido para las versiones descargables de stock de la edición Core de Windows IoT, dejando a un lado las versiones personalizadas utilizadas en productos de proveedores. El investigador dice que el ataque se puede lanzar desde una máquina conectada directamente al dispositivo objetivo a través de un cable Ethernet.
Más específicamente, la hazaña demostrada apunta al kit de la biblioteca de hardware (HLK), Un marco de prueba utilizado para probar dispositivos de hardware para Windows10 y Windows Server 2006. El HLK consta de un servidor y un software de cliente, con el servidor llamado Controlador HLK y el cliente como un software instalado en dispositivos de prueba de destino llamados Sirep.
Aquí es donde está el problema - El protocolo propietario de Sirep es un punto débil. Un servicio de prueba Sirep transmite regularmente la identificación única en la red para mostrar la presencia del dispositivo IoT. Por otra parte, Windows IoT Core también está diseñado para escuchar las conexiones entrantes a través de tres puertos abiertos en su firewall.
El problema es que estas conexiones entrantes no están autenticadas lo que significa que cualquier dispositivo puede comunicarse con el dispositivo de prueba Sirep a través de un cable Ethernet. El investigador también dice que el problema puede ser provocado por la forma en que el servicio de prueba de IoT fue portado desde el antiguo sistema operativo Windows Phone que dependía de las conexiones USB.
¿Cómo se puede explotar esta escapatoria?? Los dispositivos no autenticados pueden enviar una variedad de comandos a través de los puertos, lo que les permite obtener información del sistema del dispositivo. Otras actividades no deseadas incluyen recuperar y cargar archivos, y obtener información del archivo. Sin embargo, el más potente es el comando LaunchCommandWithOutput que recupera la ruta del programa y los parámetros de línea de comandos necesarios para iniciar comandos en el dispositivo. El actor de la amenaza puede explotar esta información para ejecutar procesos en un dispositivo IoT desde una máquina no autenticada.
Dicho esto, Dor Azouri y su equipo pudieron crear una herramienta denominada SirepRAT que permite su escenario de ataque basado en la falla en Windows IoT.
¿Cómo respondió Microsoft??
Al parecer,, la compañía dijo que no reconocerá el informe porque Sirep es una característica opcional en el núcleo de Windows IoT, los investigadores de seguridad reportado.