0

Microsoft behauptet, keine bekannten ransomware” läuft auf Windows-10 S, seine neuesten, Sicherheits-orientierten Betriebssystem.
Der software-Riese angekündigt, die älteren Windows-version in diesem Jahr als Flaggschiff-Schüler-fokussierten Betriebssystem, welches mit der neuesten Surface-Laptop. Microsoft propagiert das Betriebssystem weniger anfällig für ransomware aufgrund seiner verriegelten Konfiguration-bis zu dem Punkt, wo Sie nicht ausführen können keine apps außerhalb der schützenden Mauern umgebene Garten, der von seinem app-Speicher. Um eine app genehmigt wird, durchläuft strenge Tests, um sicherzustellen, seine Integrität. Das ist eine von mehreren Schutzmaßnahmen, die hilft, schützen das Betriebssystem auf bekannte Datei-Verschlüsselung-malware.
Wir wollten sehen, ob solch eine kühne Behauptung halten konnte.
Spoiler alert: das ist es nicht.
Letzte Woche auf Ihrer Debüt-Tag, haben wir unsere Hände auf einem brandneuen Laptop-Oberfläche, das erste Gerät seiner Art, das ausführen von Windows 10 S. Wir gestartet , ging durch den setup-Prozess, erstellt einen offline-account ein, und installiert eine ganze Reihe von herausragenden Sicherheits-patches — wie jede andere gewöhnliche user würde (hoffentlich) tun.
Und das ist, wenn wir gefragt, Matthew Hickey, ein Sicherheits-Forscher und co-Gründer von cybersecurity-Firma-Hacker Haus, eine einfache genug Frage: Werden die ransomware zu installieren auf diesem Betriebssystem?
Es dauerte etwas über drei Stunden bis Büste des Betriebssystems verschiedenen Ebenen der Sicherheit, aber er bekam es.
“Ich bin ehrlich gesagt überrascht, dass es so einfach”, sagte er in einem call nach seinem Angriff. “Wenn ich schaute auf das branding und das marketing für das neue Betriebssystem, ich dachte, Sie hatte sich weiter verbessert. Würde ich haben wollte, mehr Einschränkungen auf den Versuch zum ausführen privilegierter Prozesse anstatt dass es einem so kurzen Prozess.”
Aber Windows 10 S präsentiert ein paar Hürden. Es ist nicht nur beschränkt auf store-apps, die nur eine, aber es nicht zulässt, dass der Anwender alles, was nicht notwendig ist. Das bedeutet, es gibt keine Eingabeaufforderung, kein Zugriff auf scripting-tools, und keinen Zugang zu PowerShell ist ein mächtiges Werkzeug, das oft verwendet (und missbraucht) von Hackern. Wenn ein Benutzer versucht, öffnen Sie eine verbotene app, Windows-prompt, der dem Benutzer sagt, dass es off-limits. Bottom line: wenn es nicht in den app store, es wird nicht ausgeführt.
Knacken Sie Windows 10 S war eine schwerere Aufgabe, als wir erwartet haben.
Aber einen gemeinsamen Angriff Punkt existiert. Hickey war in der Lage zu nutzen, wie Microsoft Word, verfügbar zum download aus dem Windows app store, Griffe und Abläufe Makros. Diese in der Regel mit einem kleinen Skript-basierte Programme sind so konzipiert, um Aufgaben zu automatisieren, sondern sind auch Häufig von malware-Autoren.
Hier ist, wie er es Tat.
Hickey erstellt eine schädliche, makro-basierte Word-Dokument auf seinem eigenen computer, wenn Sie geöffnet würde, es ihm zu ermöglichen, die Durchführung einer reflektierenden DLL-injection-Angriff, was ihm erlaubt die Umgehung des app-store-Beschränkungen durch Injektion von code in ein bestehendes, genehmigtes Verfahren. In diesem Fall Word geöffnet wurde mit administrativen Privilegien durch Windows’ Task-Manager, ein einfacher Prozess gegeben, den offline-Benutzer-Konto standardmäßig über Administratorrechte verfügt. (Hickey sagte, der Prozess könnte auch automatisiert werden mit einem größeren, mehr detaillierte makro, wenn er mehr Zeit hätte.)
Aber angesichts der Gefahren, die mit Makros Word “geschützte Ansicht” Blöcke Makros ausgeführt, wenn eine Datei aus dem internet heruntergeladen, empfangen oder als email-Anhang. Um zu bekommen, dass die Einschränkung, Hickey heruntergeladen bösartigen Word-Dokument, das er gebaut von einer Netzwerkfreigabe, die Windows hält einem vertrauenswürdigen Speicherort befindet, geben ihm die Berechtigung, das makro auszuführen, solange er aktiviert es von einer Warnung Leiste am oberen Rand des Bildschirms. Das Dokument konnte problemlos zeigen Sie einen Pfeil, um die Leiste, die den Benutzer darüber informiert, deaktivieren Sie den geschützten Modus, um den Inhalt des Dokuments — eine gemeinsame social-engineering-Technik in der makro-basierte ransomware. (Wenn er physischen Zugriff auf den computer, er hätte auch das ausführen der Datei von einem USB-stick, sondern müsste manuell entsperren Sie die Datei aus dem Datei-Eigenschaften-Menü — so einfach wie das klicken auf ein Kontrollkästchen.)
Viele makro-fähigen bösartigen Word-Dokumente, fordern Sie den Benutzer auf Inhalt aktivieren, wie hier zu sehen. (Bild: ZDNet)
Sobald die Makros aktiviert sind, wird der code ausgeführt, — und gibt ihm Zugang zu einer shell mit Administratorrechten.
Von dort war er in der Lage, laden Sie eine payload mit Metasploit, ein gemeinsames penetration testing software, die verbindet, das Betriebssystem zu seiner eigenen cloud-basierten command-and-control-server, effektiv, der es ihm ermöglicht den computer Remote Steuern. Von dort aus, er war in der Lage, die höchsten Zugriffsebene “system” – rechten, indem Sie auf “system”-Ebene Prozess und mit der gleichen DLL-injection-Methode.
Durch die Erlangung der “system” – rechten, hatte er ungehinderten Zugriff auf den gesamten computer.
“Von hier aus können wir beginnen, indem Sie Dinge auf und aus -, antimalware -, Firewall-und override-sensitive Windows-Dateien”, sagte er. Mit ein paar Schritten, die der computer ganz verletzlich und unfähig zur Verteidigung gegen malware.
“Wenn ich installieren wollte ransomware, die geladen werden konnte,” sagte er. “Es ist das Spiel vorbei.”
Um zu beweisen, dass er der Ebene des Zugangs, schickte er mir einen screenshot mit dem Klartext-Passwort des Wi-Fi-Netzwerk, mit dem der computer verbunden war, etwas nur für “system”-level-Prozesse.
“Wir haben überlegt, verlassen den laptop spielen ‘AC/DC-Thunderstruck” auf der Schleife für Sie, aber wir wollten nicht zu stören Ihre Nachbarn oder Haustiere!”, scherzte er.
“Wir könnten sogar so etwas wie Locky, ein DLL-basierte ransomware, und führen Sie es so, dass es verschlüsseln alle Dateien in Ihre Dokumente ein und fordern einen Schlüssel von der Einstellung der Tapete,” sagte er.
Obwohl er erhielt die Erlaubnis, Hickey hielt kurz die Installation der ransomware, unter Berufung auf das mögliche Risiko für andere Geräte im Netzwerk. “Wir haben nachgewiesen, dass der Punkt genug”, sagte er. “Wir können machen, was wir wollten”, sagte er.
“SYSTEM” ist die höchste Stufe der Berechtigungen. Es ist das Spiel vorbei von hier. (Bild: Matthew Hickey)
Vom knallen der Schale, die ihn “eine Frage von Minuten,” er war in der Lage, die volle system-wide Zugriff auf das Betriebssystem in ein paar Stunden. “Weil wir wussten bereits von diesen Arten von Angriffen, und diese Arten von Techniken, und wir wissen, dass es arbeitete in der Vergangenheit für uns”, sagte er.
Hickey keinen Gebrauch gemacht haben bisher-stillen oder so genannte zero-day-Schwachstellen, um die Durchführung der Angriff, aber er sagte, dass dieser Angriff-Kette durchgeführt werden konnte, mehrere andere Möglichkeiten.
Obwohl Hickey öffentlich verwendet bekannte Techniken, die weit verbreitete Verständnis von security-Experten, wir haben doch privat informiert Microsoft ‘ s Sicherheits-team des Angriffs Prozess vor der Veröffentlichung.
Für seinen Teil, wird von Microsoft abgelehnt, die Forderungen.
“Anfang Juni haben wir festgestellt, dass Windows 10 S war nicht anfällig für irgendwelche bekannten ransomware, und auf der Grundlage der Informationen, die wir von ZDNet, dass die Aussage gilt”, sagte ein Sprecher. “Wir erkennen, dass neue Angriffe und malware entstehen ständig, das ist, warum [wir] sind verpflichtet, die überwachung der Bedrohungslage und die Arbeit mit verantwortlich Forscher, um sicherzustellen, dass Windows 10 weiterhin die sicherste Erfahrung für unsere Kunden.”
Dieser hack vielleicht nicht die hübscheste oder die am einfachsten zu starten. Man könnte argumentieren, dass der hack nahm zu viele Schritte, die nicht repliziert werden, in der realen Welt, und dass es in diesem Fall Vertrauen würde, entweder auf social engineering oder physischen Zugriff auf ein Gerät, sondern als ein offensiver Datei zu starten, die auf einen Doppelklick. Das heißt, Hacker sind nicht bekannt zu geben, nach etwas über drei Stunden Sondieren Schwachstellen.
In das Ende, Microsoft sagte, dass “keine bekannten ransomware” arbeitet auf das Betriebssystem, sondern durch die Gewinnung der “system”-level-Zugriff, wir haben gezeigt, dass es durchaus möglich die Kontrolle über die Maschine zu installieren ransomware.
Wenn es eine Lektion zu lernen (und wiederholt sich wieder und wieder), es ist, dass nichts ist unhackable.
Kontaktieren Sie mich sicher
Zack Whittaker erreicht werden kann sicher auf das Signal und WhatsApp auf 646-755-8849, und seine PGP-fingerprint für E-Mail ist: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.
ZDNET UNTERSUCHUNGEN
US-Regierung geschoben tech-Unternehmen zu übergeben source code
An der US-Grenze entfernt, erwarten, Diskriminierung, Haft, Durchsuchungen und Vernehmungen
Durchgesickert: TSA-Dokumente enthüllen Flughafen in New York die Welle der Sicherheitslücken
Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA
Trump unterstützt die Verwendung von verschlüsselten Nachrichten kann gegen Aufzeichnungen Gesetz
Eine ungesicherte Datenbank verlässt off-the-grid-Energie-Kunden ausgesetzt
In der globalen terror-watchlist, die heimlich Millionen Schatten
Sicherheitslücken in Pentagon-Server “wahrscheinlich” unter Beschuss von Hackern
Offenbart: Wie ein Amazon Kindle Betrug Millionen von Dollar
US-Regierung Subunternehmer Lecks vertrauliche militärische Personal data
0