Casa > Ciber Noticias > Windows IoT Core vulnerable al ataque SirepRAT, investigador dice
CYBER NOTICIAS

Ventanas de la IO Core vulnerable al ataque SirepRAT, investigador dice

De acuerdo con un nuevo informe de seguridad, La versión de Microsoft IO de Windows puede ser explotada en un ataque, llamada SirepRAT, donde los hackers pueden tomar el control completo del sistema.

La vulnerabilidad se anunció durante el verano de WOPR en Nueva Jersey, donde el investigador de SafeBreach, Dor Azouri, demostró la vulnerabilidad que permite que un dispositivo conectado ejecute comandos a nivel de sistema en otros dispositivos que ejecutan el sistema operativo.



¿Qué es Windows IoT??

ventanas de la IO, previamente Windows Embedded, es una familia de sistemas operativos destinados a usarse en sistemas integrados. Cabe señalar que los sistemas operativos Windows Embedded están disponibles para los fabricantes de equipos originales que lo ponen a disposición de los usuarios finales precargados con su hardware..

La versión ligera de Windows 10 en particular se crea con acceso de bajo nivel para desarrolladores. Admite CPU ARM ampliamente utilizadas en dispositivos IoT. Las estadísticas muestran que este sistema operativo representa casi 23 por ciento del desarrollo de soluciones IoT, y se presenta masivamente en las puertas de enlace de IoT.

¿Qué pasa con la superficie de ataque?? Conoce a SirepRAT

El ataque demostrado por Dor Azouri y presentado en un documento técnico recientemente publicado solo es válido para las versiones descargables de stock de la edición Core de Windows IoT, dejando a un lado las versiones personalizadas utilizadas en productos de proveedores. El investigador dice que el ataque se puede lanzar desde una máquina conectada directamente al dispositivo objetivo a través de un cable Ethernet.

Más específicamente, la hazaña demostrada apunta al kit de la biblioteca de hardware (HLK), Un marco de prueba utilizado para probar dispositivos de hardware para Windows10 y Windows Server 2006. El HLK consta de un servidor y un software de cliente, con el servidor llamado Controlador HLK y el cliente como un software instalado en dispositivos de prueba de destino llamados Sirep.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/freertos-security-bugs-iot-devices/”]Una multitud de insectos FreeRTOS de seguridad permiten a los hackers de abuso dispositivos IoT

Aquí es donde está el problema - El protocolo propietario de Sirep es un punto débil. Un servicio de prueba Sirep transmite regularmente la identificación única en la red para mostrar la presencia del dispositivo IoT. Por otra parte, Windows IoT Core también está diseñado para escuchar las conexiones entrantes a través de tres puertos abiertos en su firewall.

El problema es que estas conexiones entrantes no están autenticadas lo que significa que cualquier dispositivo puede comunicarse con el dispositivo de prueba Sirep a través de un cable Ethernet. El investigador también dice que el problema puede ser provocado por la forma en que el servicio de prueba de IoT fue portado desde el antiguo sistema operativo Windows Phone que dependía de las conexiones USB.

¿Cómo se puede explotar esta escapatoria?? Los dispositivos no autenticados pueden enviar una variedad de comandos a través de los puertos, lo que les permite obtener información del sistema del dispositivo. Otras actividades no deseadas incluyen recuperar y cargar archivos, y obtener información del archivo. Sin embargo, el más potente es el comando LaunchCommandWithOutput que recupera la ruta del programa y los parámetros de línea de comandos necesarios para iniciar comandos en el dispositivo. El actor de la amenaza puede explotar esta información para ejecutar procesos en un dispositivo IoT desde una máquina no autenticada.

Dicho esto, Dor Azouri y su equipo pudieron crear una herramienta denominada SirepRAT que permite su escenario de ataque basado en la falla en Windows IoT.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”]40% de casas inteligentes actualmente vulnerable a la piratería

¿Cómo respondió Microsoft??

Al parecer,, la compañía dijo que no reconocerá el informe porque Sirep es una característica opcional en el núcleo de Windows IoT, los investigadores de seguridad reportado.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo