Microsoft säger “inga kända ransomware” som körs på Windows-10 S — så vi försökte hacka den

0
202

0

hero-1.png

(Bild: en fil foto)

Microsoft hävdar att “inga kända ransomware” som körs på Windows-10 S, dess nyaste, säkerhet fokuserad operativsystem.

Software meddelade den version av Windows som tidigare i år som flaggskepp student fokuserad operativsystem till fartyg med dess nyaste Yta Laptop. Tippad Microsoft operativsystem som är mindre mottagliga för ransomware på grund av dess låst konfiguration — till den punkt där du inte kan köra alla apps utanför den skyddande muromgärdad trädgård för sin app store. För att få en app godkänd, det har att gå igenom rigorösa tester för att säkerställa deras integritet. Det är en av flera begränsande faktorer som bidrar till att skydda operativsystemet till kända fil-kryptering av skadlig kod.

Vi ville se om ett sådant djärvt påstående skulle hålla upp.

Spoiler alert: det gjorde det inte.

Förra veckan på sin debut dag, vi har fått tag på en helt ny Yta Laptop, den första produkten av sitt slag att köra Windows 10 S. Vi startat upp det , gick igenom installationen skapas en offline-konto, och installerat en massa utestående säkerhetskorrigeringar — precis som alla andra vanliga användare skulle (förhoppningsvis) göra.

Och det är när vi frågade Matthew Hickey, en säkerhet forskare och grundare av it-företaget Hacker Hus, en enkel fråga: Kommer ransomware installera om operativsystemet?

Det tog lite drygt tre timmar att åka operativsystemets olika lager av säkerhet, men han fick det.

“Jag är ärligt talat förvånad över att det var lätt, säger han i ett samtal efter hans attack. “När jag tittade på branding och marknadsföring för det nya operativsystemet, jag trodde att de hade ytterligare förstärkt den. Jag skulle ha velat ha mer restriktioner på att försöka köra privilegierade processer istället för att det är så kort process.”

Men Windows-10 S presenterar några hinder. Det är inte bara begränsat till butiken-endast apps, men det tillåter inte användaren att köra något som inte är nödvändigt. Det betyder att man inte kommandotolken, utan tillgång till skript verktyg, och ingen tillgång till PowerShell, ett kraftfullt verktyg som ofta används (eller missbrukas) av hackare. Om en användare försöker öppna ett förbjudet app, Windows snarast talar om för användaren att det är off-limits. Bottom line: om det inte finns i app store, kommer det inte att köra.

Knäcka Windows 10 S var en tuffare uppgift än vad vi förväntade oss.

Men en gemensam attack punkt existerar. Hickey var kan utnyttja hur Microsoft Word, finns att ladda ner från Windows app store, handtag och processer makron. Dessa typiskt litet script-baserade program är utformade för att automatisera uppgifter, men används också ofta av malware författare.

Här är hur han gjorde det.

Hickey skapat ett skadligt makro-baserade Word-dokument på sin egen dator som när den öppnas skulle tillåta honom att utföra en reflekterande DLL-injection-attack, vilket gör honom till bypass app store begränsningar genom att injicera kod i en befintlig, auktoriserad processen. I detta fall, Word öppnas med administrativa privilegier genom Windows Task Manager, en enkel process med tanke på den offline användarkonto som standard har administrativa rättigheter. (Hickey sade att processen kan också automatiseras med ett större, mer detaljerade makro, om han hade haft mer tid.)

Men med tanke på de faror som är förknippade med makron, Ordet är “skyddad vy” block makron körs när en fil laddas ned från internet eller tagits emot som en e-postbilaga. För att komma runt denna begränsning, Hickey hämtat skadliga Word-dokument han byggt från en nätverksresurs, där Windows anser att en betrodd plats, vilket ger honom tillstånd att köra makrot så länge som han gjorde det från en varning överst på skärmen. Dokumentet kunde lätt peka en pil till bar, talar om för användaren att inaktivera skyddat läge för att se innehållet i dokumentet-en gemensam social engineering teknik som används i makro-baserade ransomware. (Om han haft fysisk tillgång till datorn, han kunde också köra filen från en USB-sticka, men skulle behöva att manuellt låsa upp filen från arkiv-egenskaper-menyn — så enkelt som att klicka på en kryssruta.)

Många makroaktiverad skadliga Word-dokument be användaren att aktivera innehåll, som kan ses här. (Bild: ZDNet)

När makron aktiveras kod körs — och ger honom tillgång till ett shell med administratörsbehörighet.

Från det han kunde för att hämta en last med Metasploit, en gemensam penetrationstester programvara som binder samman operativsystemet till sitt egna moln-baserad styrning och kontroll server, på ett effektivt sätt gör det möjligt för honom att fjärrstyra datorn. Från det, han kunde för att få den högsta nivån av tillgång, “system” privilegier, genom att öppna ett “system”-nivå process och med hjälp av samma DLL-injektion metod.

Genom att få “system” privilegier, han hade obunden, fjärråtkomst till hela datorn.

“Här kan vi börja vrida på saker och off — antimalware, brandväggar, och åsidosätta känsliga Windows-filer”, sade han. Med ett par steg, om datorn skulle ha varit helt sårbara och oförmögna att försvara sig mot skadliga program.

“Om jag ville installera ransomware, som kan laddas på,” sade han. “Det är spelet över.”

För att bevisa sin nivå av tillträde, han skickade mig en skärmdump med klartext lösenord som tillhör Wi-Fi-nätverk som datorn var ansluten till, något som bara finns i “system”-nivå processer.

“Vi ansåg att lämna laptop att spela AC/DC Thunderstruck” på slinga för dig men vi ville inte störa dina grannar eller några husdjur!” skämtade han.

“Vi kan även ta något som Locky, en DLL-baserade ransomware, och köra det så att det kommer att kryptera alla filer i dina dokument och begära en nyckel genom att ställa in bakgrundsbild,” sade han.

Men han fick tillstånd, Hickey slutade kort att installera ransomware, med hänvisning till den möjliga risken för att andra enheter på nätverket. “Vi har visat att peka nog,” sade han. “Vi kan göra vad vi ville ha”, sade han.

doc-3.jpg

“SYSTEMET” är den högsta nivån av privilegier. Det är spelet över från här. (Skärmdump: Matthew Hickey)

Från popping skal, som tog honom till sig “några minuter”, säger han kunde få hela systemet tillgång till operativsystemet i ett par timmar. “Det beror på att vi visste redan av dessa typer av angrepp och dessa typer av tekniker, och vi vet att det har fungerat för oss i det förflutna,” sade han.

Hickey inte använda någon tidigare hemlig eller så kallade zero-day sårbarheter för att utföra attacken, men han sade att attacken kedjan kan utföras på flera andra sätt.

Även om Hickey som används allmänt känd teknik som är allmänt förstås av experter på säkerhet, vi är ändå privat informerade Microsofts security team av attacken processen före publicering.

För sin del, Microsoft avfärdat påståendena.

“I början av juni har vi sagt att Windows-10 S var inte utsatta för att någon känd ransomware, och baserat på den information vi fått från ZDNet att uttalandet stämmer”, sade en talesman. “Vi inser att nya attacker och skadlig programvara uppstår kontinuerligt, vilket är anledningen till att [vi] har åtagit sig att övervaka hotet landskap och arbetar med ansvarig forskare för att säkerställa att Windows-10 fortsätter att ge den säkraste möjliga upplevelse för våra kunder.”

Detta hack kan inte ha varit den vackraste och enklaste att starta. Du skulle kunna hävda att hacka tog alltför många steg det skulle inte vara fallet i den verkliga världen, och att detta fall skulle förlita sig på antingen social engineering eller fysisk tillgång till en enhet, snarare än en weaponized filen för att starta på en dubbel-klicka på den. Som sagt, hackers är inte känd för att ge upp efter ett drygt tre timmar sondering sårbarheter.

I slutet, Microsoft sade att “inga kända ransomware” fungerar på operativsystemet, men genom att få “system”-nivå för att komma åt, vi visade att det är fullt möjligt att ta kontroll över maskinen för att installera ransomware.

Om det finns en lärdom att dra (och upprepas igen och igen), det är att ingenting är unhackable.

Kontakta mig ordentligt

Zack Whittaker kan nås säkert på Signal och WhatsApp på 646-755-8849, och hans PGP fingeravtryck för e-post är: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET UTREDNINGAR

AMERIKANSKA regeringen drivit tech företag att lämna över källkoden

Vid den AMERIKANSKA gränsen, förväntar diskriminering, frihetsberövande, husrannsakan och förhör

Läckt: TSA-dokument avslöjar flygplatsen i New York våg av säkerhet upphör

Möta den mörka tech mäklare att leverera dina data till NSA

Trump medhjälpare’ användning av krypterade meddelanden kan eventuellt bryta mot de poster lag

Ett lån utan säkerhet databas lämnar off-the-grid energi utsatta kunder

Inne i den globala terror bevakningslista som i hemlighet skuggor miljoner

Säkerhetsbrister i Pentagon servrar “sannolikt” är under attack av hackare

Avslöjat: Hur en Amazon Kindle bluff gjort miljontals dollar

AMERIKANSKA regeringen underleverantör läckage av konfidentiell militär personal data

0