Accueil > Nouvelles Cyber > Windows IoT Core vulnérable à l'attaque SirepRAT, Les chercheurs affirment que
CYBER NOUVELLES

Windows IdO noyau vulnérable à SirepRAT attaque, Les chercheurs affirment que

Selon un nouveau rapport de sécurité, La version IdO de Microsoft de Windows peut être exploitée dans une attaque, appelé SirepRAT, où les pirates peuvent prendre le contrôle complet du système.

La vulnérabilité a été annoncée lors de l'été WOPR dans le New Jersey où le chercheur de SafeBreach Dor Azouri a démontré l'exploit qui permet à un appareil connecté d'exécuter des commandes au niveau du système sur d'autres appareils exécutant le système d'exploitation..



Qu'est-ce que Windows IoT?

windows IdO, précédemment Windows Embedded, est une famille de systèmes d'exploitation destinés à être utilisés dans des systèmes embarqués. Il est à noter que les systèmes d'exploitation Windows Embedded sont disponibles pour les fabricants d'équipement d'origine qui le mettent à disposition des utilisateurs finaux préchargés avec leur matériel.

La version allégée de Windows 10 en particulier est créé avec un accès de bas niveau pour les développeurs. Il prend en charge les processeurs ARM largement utilisés dans les appareils IoT. Les statistiques montrent que ce système d'exploitation représente près de 23 pourcentage du développement de solutions IoT, et est présenté massivement dans les passerelles IoT.

Qu'en est-il de la surface d'attaque? Rencontrez SirepRAT

L'attaque démontrée par Dor Azouri et présentée dans un livre blanc récemment publié n'est valable que pour les versions téléchargeables en stock de l'édition Core de Windows IoT, en laissant de côté les versions personnalisées utilisées dans les produits des fournisseurs. Le chercheur affirme que l'attaque peut être lancée depuis une machine directement connectée à l'appareil cible via un câble Ethernet.

Plus précisement, l'exploit démontré cible le kit de bibliothèque matérielle (HLK), un framework de test utilisé pour tester les périphériques matériels pour Windows10 et Windows Server 2006. Le HLK se compose d'un serveur et d'un logiciel client, le serveur étant appelé HLK Controller et le client étant un logiciel installé sur les périphériques de test cibles appelés Sirep.

en relation: [wplinkpreview url =”https://sensorstechforum.com/freertos-security-bugs-iot-devices/”]Une Multitude de FreeRTOS Bugs sécurité permettent aux pirates de l'abus Devices Iot

C'est là que se trouve le problème - le protocole propriétaire Sirep est un point faible. Un service de test Sirep diffuse régulièrement l'ID unique sur le réseau pour mettre en évidence la présence de l'appareil IoT. En outre, Windows IoT Core est également conçu pour écouter les connexions entrantes via trois ports ouverts sur son pare-feu.

Le problème est que ces connexions entrantes ne sont pas authentifiées ce qui signifie que n'importe quel appareil peut communiquer avec l'appareil de test Sirep via un câble Ethernet. Le chercheur dit également que le problème peut être déclenché par la façon dont le service de test IoT a été porté à partir de l'ancien système d'exploitation Windows Phone qui reposait sur des connexions USB..

Comment exploiter cette échappatoire? Les appareils non authentifiés peuvent être en mesure d'envoyer une gamme de commandes via les ports, leur permettant ainsi d'obtenir les informations système de l'appareil. D'autres activités indésirables incluent la récupération et le téléchargement de fichiers, et obtenir des informations sur les fichiers. Cependant, le plus puissant est la commande LaunchCommandWithOutput qui récupère le chemin du programme et les paramètres de ligne de commande nécessaires pour lancer les commandes sur l'appareil. Ces informations peuvent être exploitées par l'acteur de la menace pour exécuter des processus sur un appareil IoT à partir d'une machine non authentifiée.

Cela étant dit, Dor Azouri et son équipe ont pu créer un outil baptisé SirepRAT qui permet leur scénario d'attaque basé sur la faille dans Windows IoT.

en relation: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”]40% de Smart Homes actuellement vulnérables au piratage

Comment Microsoft a-t-il répondu?

Apparemment, la société a déclaré qu'elle n'accepterait pas le rapport car Sirep est une fonctionnalité facultative du noyau Windows IoT, les chercheurs en sécurité signalé.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord