Noll
Microsoft erbjuder nya Windows säkerhetsfunktioner
Säkerhetsföretag, som är desperat efter uppmärksamhet och rubriker, älskar att komma med spännande, farliga klingande säkerhetshål namn. Den senaste är Check Point Bashware. Här, Check Point påståenden, kan göra 400 miljoner Windows 10 St öppen för skadlig kod med hjälp av Delsystem i Windows till Linux (WSL) för att starta Windows malware från en WSL Linux exempel, vilket förbi de flesta Windows-security-produkter i processen.
Check Point fordringar Bashware är “en ny och oroväckande metod som gör att någon känd skadlig kod för att kringgå även den mest gemensamma säkerhets-lösningar.” Vidare, “Bashware är så alarmerande eftersom det visar hur lätt det är att dra fördel av WSL mekanism för att möjliggöra eventuell skadlig kod för att kringgå säkerheten produkter.”
Lätt? Du måste skämta med mig!
En Microsoft-representant sade: “Vi granskat och bedömt detta vara av låg risk. Man skulle ha för att aktivera utvecklarläget sedan installera komponenten, starta om och installera Windows Delsystem för Linux för att det ska vara effektivt. Utvecklare-läge inte är aktiverat som standard.”
På Linux Security Summit i Los Angeles, Calif., en utvecklare nära WSL berättade för mig, “Det enda sättet du kan bli attackerad av detta fel är om du ställer ut för att göra din PC attackable.”
De är båda rätt.
Att bli attackerade via Bashware, måste du först logga in som administratör. Du måste sedan aktivera WSL. Check Point fordringar Bashware kunde osynligt belastning WSL Pico förare med hjälp av Windows Deployment Image Service och Förvaltning (DISM) utility. Vänta. Hur kunde Bashware göra detta utan att Windows redan äventyras? Check Point inte förklara denna inkonsekvens.
Låt oss bortse från det och säga WSL har installerats korrekt. Hur många Fönster 10 användare kommer att aktivera WSL? Skrivbordet undersökningar visar att Linux använda på cirka 1 procent av alla användare. Användare av sådana system som Linux Ubuntu, openSUSE och Ubuntu tenderar att använda Linux-gränssnitt såsom Kanel, KDE och GNOME. Bara utvecklare och systemadministratörer tenderar att använda WSL BASH-skalet. Låt oss vara generösa och säga 1 procent av stationära Linux-användare skulle använda WSL. Det lämnar oss med en sårbar publik på 400 000 potentiella offer.
Men, vänta! Det finns mer. Har du fortfarande inte kan attackera en DATOR via WSL, eftersom Windows malware inte köra på Linux.
Så, nu, för att göra dig öppen för ett Bashware attack, måste du installera Wine. Vin är ett open-source-projekt, som genomför Windows API på toppen av Unix/Linux-operativsystem familj. Det fungerar genom att översätta Windows API-anrop i POSIX-samtal på fluga. Detta gör att du kan köra Windows-program på Mac-datorer, BSD, Unix och Linux. Eller, i det här fallet, på WSL.
Vem som helst se varför de flesta människor skulle inte göra det? Det är rätt! Andra än en stunt bara för att se om du kan göra det, det finns ingen mening i att köra ett Windows-program på toppen av en Linux-skal på toppen av Windows. Låt oss säga att det är 0,1 procent av alla användare. Vi är nu nere på en potential för 4000 möjliga mål.
Slutligen, Windows malware EXE-filen behöver konverteras av Vin, så det NT syscalls skulle vända dessa i POSIX syscalls. Sedan, Pico leverantör (lxcore.sys skulle konvertera POSIX syscalls tillbaka till NT syscalls. Och sedan, efter allt detta svammel, att en angripare kan äntligen släppa ett skadliga koden på ditt Windows-system.
Skulle någon göra detta om de bröt sig in i din dator? Visst, de kunde. Men varför? Om de redan har hackat sig fram i denna djupa, varför bry sig med detta utarbeta run-around?
Ja, WSL lägger till en annan attack ytan till Windows. Ja, någon kommer så småningom att arbeta ut ett sätt att utnyttja det. Detta, emellertid, är det inte. Det är en Rube Goldberg maskin av något praktiskt värde för en angripare
Relaterade artiklar:
Det är år av Linux på Windows desktopUnder huven på Microsofts Windows Delsystem för LinuxUbuntu (inte Linux) i Windows: Hur det fungerar
0