新しいセキュリティレポートによると, MicrosoftのIoTバージョンのWindowsは攻撃に悪用される可能性があります, SirepRATと呼ばれる, ハッカーがシステムを完全に制御できる場所.
この脆弱性は、ニュージャージーで開催されたWOPR Summer中に発表され、SafeBreachの研究者であるDor Azouriが、接続されたデバイスがOSを実行している他のデバイスでシステムレベルのコマンドを実行できるようにするエクスプロイトを実証しました。.
WindowsIoTとは?
Windows IoT, 以前のWindowsEmbedded, 組み込みシステムでの使用を目的としたオペレーティングシステムのファミリです. Windows Embeddedオペレーティングシステムは、ハードウェアがプリロードされたエンドユーザーが利用できるようにする相手先ブランド供給業者が利用できることに注意してください。.
軽量バージョンのWindows 10 特に、開発者向けの低レベルのアクセスで作成されています. IoTデバイスで広く使用されているARMCPUをサポートします. 統計によると、このOSはほぼ 23 IoTソリューション開発の割合, IoTゲートウェイで大規模に機能します.
攻撃対象領域はどうですか? SirepRATに会う
Dor Azouriによって示され、最近公開されたホワイトペーパーに示されている攻撃は、WindowsIoTのCoreエディションのストックダウンロード可能なバージョンに対してのみ有効です。, ベンダー製品で使用されているカスタムバージョンは脇に置いておきます. 研究者によると、攻撃はイーサネットケーブルを介して標的デバイスに直接接続されたマシンから開始される可能性があります.
すなわち, 実証されたエクスプロイト ハードウェアライブラリキットを対象 (HLK), Windows10およびWindowsServerのハードウェアデバイスをテストするために使用されるテストフレームワーク 2006. HLKは、サーバーとクライアントソフトウェアで構成されています, サーバーはHLKコントローラーと呼ばれ、クライアントはSirepと呼ばれるターゲットテストデバイスにインストールされたソフトウェアです。.
ここに問題があります– Sirep独自のプロトコルは弱点です. Sirepテストサービスは、IoTデバイスの存在を示すために、ネットワーク上で一意のIDを定期的にブロードキャストします. さらに, Windows IoT Coreは、ファイアウォールの3つの開いているポートを介して着信接続をリッスンするようにも設計されています.
問題はそれです これらの着信接続は認証されません これは、どのデバイスもイーサネットケーブルを介してSirepテストデバイスと通信できることを意味します. 研究者はまた、この問題は、USB接続に依存していた古いWindowsPhoneOSからIoTテストサービスが移植された方法によって引き起こされる可能性があると述べています.
この抜け穴をどのように利用できますか? 認証されていないデバイスは、ポートを介してさまざまなコマンドを送信できる場合があります, したがって、デバイスからシステム情報を取得できるようになります. その他の不要なアクティビティには、ファイルの取得とアップロードが含まれます, ファイル情報の取得. でも, 最も強力なのは、デバイスでコマンドを起動するために必要なプログラムパスとコマンドラインパラメータを取得するLaunchCommandWithOutputコマンドです。. この情報は、認証されていないマシンからIoTデバイス上でプロセスを実行するために脅威アクターによって悪用される可能性があります.
そうは言っても, Dor Azouriと彼のチームは、SirepRATと呼ばれるツールを作成することができました。これにより、以下に基づく攻撃シナリオが可能になります。 WindowsIoTの欠陥.
マイクロソフトはどのように対応しましたか?
どうやら, SirepはWindowsIoTコアのオプション機能であるため、同社はレポートを承認しないと述べた, セキュリティ研究者 報告.