Các thiết bị Windows IoT Core bị phát hiện có lỗ hổng mới

07:55 PM 07/03/2019 In bài viết

Windows IoT

Phát biểu tại hội nghị an toàn công nghệ thông tin, một nhà nghiên cứu bảo mật đã tiết lộ một khai thác mới tác động đến hệ điều hành Windows IoT Core, cho phép các tác nhân đe dọa toàn quyền kiểm soát các thiết bị dễ bị tổn thương.

Lỗ hổng, được phát hiện bởi Dor Azouri, một nhà nghiên cứu bảo mật tại SafeBreach, tác nhân đe dọa tác động đến giao thức truyền thông Sirep/WPCon đi kèm với hệ điều hành Windows IoT

Azouri cho biết lỗ hổng này chỉ ảnh hưởng đến Windows IoT Core, phiên bản hệ điều hành Windows IoT dành cho các thiết bị chỉ chạy một ứng dụng duy nhất, chẳng hạn như thiết bị thông minh, bảng điều khiển, các thiết bị theo sở thích và các thiết bị khác.

Lỗ hổng này không ảnh hưởng đến Windows IoT Enterprise, phiên bản cao cấp hơn của hệ điều hành Windows IoT, phiên bản với chức năng hỗ trợ máy tính để bàn và có khả năng được tìm thấy triển khai trong robot công nghiệp, dây chuyền sản xuất và trên các môi trường công nghiệp khác.

Nhà nghiên cứu cho biết vấn đề bảo mật mà anh phát hiện cho phép kẻ tấn công chạy các lệnh với các đặc quyền hệ thống trên các thiết bị Windows IoT Core.

Azouri phát biểu trong một bài viết: "Khai thác này hoạt động trên các thiết bị Windows IoT Core được kết nối cáp, chạy hình ảnh chứng khoán chính thức của Microsoft".

Nhà nghiên cứu cũng cho biết: "Phương pháp được mô tả trong bài viết này khai thác Dịch vụ thử nghiệm Sirep (Sirep Test Service) được tích hợp và chạy trên các hình ảnh chính thức được cung cấp tại trang web của Microsoft. Dịch vụ này là phần máy khách của thiết lập HLK mà người ta có thể xây dựng để thực hiện kiểm tra trình điều khiển/phần cứng trên các thiết bị IoT. Nó phục vụ giao thức Sirep/WPCon."

Sử dụng lỗ hổng trong dịch vụ thử nghiệm mà anh phát hiện ra, nhà nghiên cứu của SafeBreach cho biết anh có thể để tiết lộ giao diện lệnh từ xa mà kẻ tấn công có thể kiểm soát các thiết bị thông minh chạy hệ điều hành Windows IoT của Microsoft.

Trong các thử nghiệm của mình, Azouri đã xây dựng một công cụ như vậy, một trojan truy cập từ xa (RAT - remote access trojan) mà anh đặt tên là SirepRAT.

Ưu điểm của SirepRAT của Azouri là nó không hoạt động không dây, vì giao diện thử nghiệm chỉ khả dụng qua kết nối Ethernet. Điều này ngụ ý rằng kẻ tấn công cần phải có mặt thực tế gần mục tiêu hoặc thỏa hiệp với một thiết bị khác trên mạng nội bộ của công ty và sử dụng làm điểm chuyển tiếp cho các cuộc tấn công vào các thiết bị dễ bị tấn công.

Azouri đã trình bày nghiên cứu của mình ngày 02 tháng 3 tại hội nghị bảo mật WOPR Summit ở Atlantic City, NJ, Hoa Kỳ. Hệ điều hành Windows IoT là sự kế thừa miễn phí của dự án Windows Embedded. Theo SafeBreach, hệ điều hành này có thị phần lớn thứ hai trong thị trường thiết bị IoT, với 22,9% thị phần, sau Linux chiếm 71,8% thị phần.

Tuy nhiên, vào ngày 04 tháng 3, một phát ngôn viên của Microsoft phản bác lại tuyên bố của nhà nghiên cứu và nói rằng giao diện thử nghiệm không được bật theo mặc định trong các hình ảnh bán lẻ của Windows 10 IoT Core.

An Nhiên