Casa > Cyber ​​Notizie > Windows IoT Core vulnerabile all'attacco SirepRAT, ricercatore Dice
CYBER NEWS

Finestre IoT Nucleo vulnerabile a SirepRAT Attacco, ricercatore Dice

Secondo un nuovo rapporto di sicurezza, La versione di Microsoft IoT di Windows può essere sfruttata in un attacco, chiamato SirepRAT, dove gli hacker possono assumere il controllo completo del sistema.

La vulnerabilità è stata annunciata durante la WOPR estate nel New Jersey, dove SafeBreach ricercatore Dor Azouri ha dimostrato l'exploit che permette ad un dispositivo collegato per eseguire comandi a livello di sistema su altri dispositivi che eseguono il sistema operativo.



Che cos'è Windows IoT?

finestre IoT, in precedenza Windows Embedded, è una famiglia di sistemi operativi destinato all'uso in sistemi embedded. Va notato che i sistemi operativi Windows Embedded sono a disposizione di produttori di apparecchiature originali che lo rendono disponibili agli utenti finali precaricato con il loro hardware.

La versione leggera di Windows di 10 in particolare, è realizzato con accesso a basso livello per gli sviluppatori. Esso supporta le CPU ARM ampiamente utilizzati in dispositivi IoT. Le statistiche mostrano che rappresenta questo sistema operativo per quasi 23 per cento dello sviluppo soluzioni IoT, ed è descritto in maniera massiccia nel gateway IoT.

Che cosa circa la superficie di attacco? Incontra SirepRAT

L'attacco dimostrato da Dor Azouri e presentato in un white paper di recente pubblicazione è valida solo per le versioni scaricabili magazzino dell'edizione principali di Windows IoT, lasciando le versioni personalizzate utilizzate nei prodotti vendor da parte. Il ricercatore dice che l'attacco può essere lanciato da una macchina direttamente collegato al dispositivo di destinazione tramite un cavo Ethernet.

Più specificamente, la dimostrata sfruttare si rivolge il kit Hardware libreria (HLK), un framework di test utilizzato per testare i dispositivi hardware per Windows 10 e Windows Server 2006. La HLK è costituito da un software server e client, con il server di essere chiamato HLK controller e il client di essere un pezzo di software installato su dispositivi di prova bersaglio chiamati SIREP.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/freertos-security-bugs-iot-devices/”]Una moltitudine di insetti FreeRTOS sicurezza consentire agli hacker di abuso dispositivi IOT

Questo è dove il problema è - il protocollo proprietario SIREP è un punto debole. Un servizio di prova SIREP trasmette regolarmente l'ID univoco sulla rete per mostrare la presenza del dispositivo IoT. Inoltre, Finestre degli oggetti core è progettato anche per ascoltare le connessioni in entrata attraverso tre porte aperte sul proprio firewall.

Il problema è che tali connessioni in ingresso non autenticati il che significa che qualsiasi dispositivo in grado di comunicare con il dispositivo di test SIREP tramite un cavo Ethernet. Il ricercatore dice anche che il problema potrebbe essere innescato dal modo in cui il servizio di test degli oggetti è stato portato dal vecchio sistema operativo Windows Phone che si basava sulle connessioni USB.

Come può questa scappatoia essere sfruttata? dispositivi autenticati possono essere in grado di inviare una serie di comandi per i porti, consentendo loro di ottenere informazioni di sistema dal dispositivo. Altre attività indesiderati comprendono richiamo dei file e il caricamento, e ottenere informazioni sul file. Tuttavia, il più potente è il comando LaunchCommandWithOutput che recupera i parametri di percorso e riga di comando necessari per avviare i comandi del dispositivo. Queste informazioni possono essere sfruttate dall'attore minaccia per eseguire processi su un dispositivo degli oggetti da una macchina non autenticato.

Detto, Dor Azouri e il suo team sono stati in grado di creare uno strumento doppiato SirepRAT che consente loro scenario di attacco basato sul la falla in Windows IoT.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”]40% di case intelligenti Attualmente vulnerabili all'hacking

Come ha fatto Microsoft risponde?

Apparentemente, la società ha detto che non riconoscerà la relazione perché SIREP è una funzione opzionale in di Windows IoT, ricercatori di sicurezza segnalati.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo