Funkcja przywracania firmy Microsoft jest bardziej możliwa do zhakowania, niż myślałeś

Dyrektor generalny Microsoft, Satya Nadella, pochwalił nową funkcję przywracania danych, która przechowuje historię pulpitu komputera i udostępnia ją sztucznej inteligencji do analizy jako „pamięć fotograficzną” komputera. Tymczasem w społeczności zajmującej się cyberbezpieczeństwem pomysł narzędzia, które po cichu co pięć sekund wykonuje zrzut ekranu Twojego pulpitu, został okrzyknięty spełnieniem marzeń hakera i najgorszym pomysłem na produkt w ostatnim czasie.

Badacze bezpieczeństwa wskazali, że nawet jedyne pozostałe zabezpieczenie mające na celu ochronę tej funkcji przed wykorzystaniem może zostać w prosty sposób pokonane.

Od czasu ogłoszenia usługi Recall w zeszłym miesiącu świat cyberbezpieczeństwa zwrócił uwagę, że jeśli hakerowi uda się zainstalować złośliwe oprogramowanie w celu uzyskania dostępu do docelowego urządzenia z włączoną tą funkcją, może szybko uzyskać dostęp do całej historii użytkownika przechowywanej przez tę funkcję. Jedyną przeszkodą w widoku całego życia ofiary przed klawiaturą w wysokiej rozdzielczości jest fakt, że dostęp do danych programu Recall wymaga uprawnień administratora na urządzeniu użytkownika. Oznacza to, że złośliwe oprogramowanie bez uprawnień najwyższego poziomu spowoduje wyświetlenie wyskakującego okienka z uprawnieniami, umożliwiającego użytkownikom odmowę dostępu, a dostęp tego złośliwego oprogramowania prawdopodobnie będzie domyślnie blokowany przed dostępem do danych na większości urządzeń korporacyjnych.

Następnie w środę opublikował James Forshaw, badacz z zespołu Google zajmującego się badaniem luk w zabezpieczeniach Project Zero Aktualizacja wpisu na blogu Wskazując, że znalazł sposób na uzyskanie dostępu do danych dotyczących wycofania bez Uprawnienia administratora – w zasadzie pozbawianie nawet ostatniego listka figowego ochrony. „Nie jest wymagany administrator ;-)” – post się zakończył.

„Cholera” Forsho Dodano na Mastodonie. „Naprawdę myślałem, że bezpieczeństwo bazy danych wezwań będzie co najmniej bezpieczne”.

W poście na blogu Forshawa opisano dwa różne sposoby ominięcia wymagań dotyczących uprawnień administratora, przy czym oba wykorzystują sposoby obejścia podstawowej funkcji bezpieczeństwa systemu Windows, zwanej listami kontroli dostępu, które określają, które elementy na komputerze wymagają uprawnień do odczytu i modyfikacji. Jedna z metod Forshawa wykorzystuje wyjątek od tych menu kontrolnych, tymczasowo podszywając się pod program na komputerach z systemem Windows o nazwie AIXHost.exe, który może uzyskać dostęp nawet do baz danych z ograniczonym dostępem. Jest inny, prostszy sposób: Forshaw wskazuje, że ponieważ przywołane dane przechowywane na urządzeniu są uważane za własność użytkownika, haker z takimi samymi uprawnieniami jak użytkownik może po prostu przepisać listy kontroli dostępu na urządzeniu docelowym, aby zapewnić sobie dostęp do pełnej bazy danych.

READ  Losowo: Oryginalna NES Zelda została odtworzona w wirtualnej rzeczywistości, co jest niesamowite

Ta druga, prostsza technika obejścia jest „szczerze mówiąc, całkiem niesamowita” – mówi Alex Hagina, specjalista ds. strategii cyberbezpieczeństwa i haker zajmujący się etyką. Hagenah stworzyła niedawno narzędzie hakerskie o nazwie TotalRecall, które ma pokazać, że osoba, która uzyskała dostęp do urządzenia ofiary za pomocą Recall, może natychmiast pobrać całą historię użytkownika zarejestrowaną przez tę funkcję. Jednak narzędzie Haginy w dalszym ciągu wymaga od hakerów znalezienia innego sposobu na uzyskanie uprawnień administratora za pomocą tak zwanej techniki „eskalacji uprawnień”, zanim narzędzie zacznie działać.

Dzięki technologii Forshow „nie potrzebujesz eskalacji uprawnień, żadnych wyskakujących okienek, nic” – mówi Hagina. „Rozsądne byłoby wdrożenie tego w narzędziu dla złego faceta”.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *