Huis > Cyber ​​Nieuws > Windows IoT Core kwetsbaar voor SirepRAT-aanval, Onderzoeker zegt
CYBER NEWS

Windows ivd Core Kwetsbaar voor SirepRAT Attack, Onderzoeker zegt

Volgens een nieuwe security rapport, Microsoft's ivd versie van Windows kan worden benut bij een aanval, genaamd SirepRAT, waar de hackers volledige controle over het systeem kan nemen.

De kwetsbaarheid werd aangekondigd tijdens de WOPR-zomer in New Jersey, waar SafeBreach-onderzoeker Dor Azouri de exploit demonstreerde waarmee een aangesloten apparaat opdrachten op systeemniveau kan uitvoeren op andere apparaten met het besturingssysteem..



Wat is Windows IoT?

Windows ivd, voorheen Windows Embedded, is een familie van besturingssystemen bedoeld voor gebruik in embedded systemen. Opgemerkt moet worden dat Windows Embedded-besturingssystemen beschikbaar zijn voor fabrikanten van originele apparatuur die het beschikbaar stellen aan eindgebruikers waarop hun hardware vooraf is geladen.

De lichtgewicht versie van Windows 10 in het bijzonder is gemaakt met toegang op laag niveau voor ontwikkelaars. Het ondersteunt ARM-CPU's die veel worden gebruikt in IoT-apparaten. Statistieken tonen aan dat dit besturingssysteem bijna verantwoordelijk is voor 23 procent van de ontwikkeling van IoT-oplossingen, en wordt massaal gebruikt in IoT-gateways.

Hoe zit het met het aanvalsoppervlak? Maak kennis met SirepRAT

De aanval gedemonstreerd door Dor Azouri en gepresenteerd in een onlangs gepubliceerde whitepaper is alleen geldig voor downloadbare versies van de Core-editie van Windows IoT, laat de aangepaste versies die in leveranciersproducten worden gebruikt buiten beschouwing. De onderzoeker zegt dat de aanval kan worden gestart vanaf een machine die rechtstreeks is verbonden met het doelapparaat via een Ethernet-kabel.

Specifieker, de aangetoonde exploit richt zich op de Hardware Library Kit (HLK), een testframework dat wordt gebruikt om hardwareapparaten te testen voor Windows10 en Windows Server 2006. De HLK bestaat uit een server- en clientsoftware, waarbij de server HLK Controller wordt genoemd en de client een stuk software is dat is geïnstalleerd op doeltestapparaten genaamd Sirep.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/freertos-security-bugs-iot-devices/”]Een veelheid van Freertos Beveiliging Bugs Laat Hackers houdende met Misbruik Iot Devices

Dit is waar het probleem is - het eigen protocol van Sirep is een zwakke plek. Een Sirep-testservice zendt regelmatig de unieke ID op het netwerk uit om de aanwezigheid van het IoT-apparaat te demonstreren. Bovendien, Windows IoT Core is ook ontworpen om te luisteren naar inkomende verbindingen via drie open poorten op de firewall.

Het probleem is dat deze inkomende verbindingen zijn niet geauthenticeerd wat betekent dat elk apparaat kan communiceren met het Sirep-testapparaat via een Ethernet-kabel. De onderzoeker zegt ook dat het probleem kan worden veroorzaakt door de manier waarop de IoT-testservice werd overgezet vanuit het oude Windows Phone OS, dat afhankelijk was van USB-verbindingen..

Hoe kan deze maas in de wet worden uitgebuit?? Niet-geverifieerde apparaten kunnen mogelijk een reeks opdrachten via de poorten verzenden, waardoor ze systeeminformatie van het apparaat kunnen verkrijgen. Andere ongewenste activiteiten zijn onder meer het ophalen en uploaden van bestanden, en het verkrijgen van bestandsinformatie. Echter, de krachtigste is de opdracht LaunchCommandWithOutput die het programmapad en de opdrachtregelparameters ophaalt die nodig zijn om opdrachten op het apparaat te starten. Deze informatie kan door de bedreigingsacteur worden misbruikt om processen op een IoT-apparaat uit te voeren vanaf een niet-geverifieerde machine.

Dat gezegd zijnde, Dor Azouri en zijn team waren in staat om een ​​tool genaamd SirepRAT te maken waarmee hun aanvalsscenario kan worden gebaseerd op de fout in Windows IoT.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”]40% van Smart Homes Momenteel Kwetsbaar voor Hacking

Hoe reageerde Microsoft?

Blijkbaar, het bedrijf zei dat het het rapport niet zal erkennen omdat Sirep een optionele functie is in de Windows IoT-kern, security onderzoekers gerapporteerd.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens