Windows 10 S подвержена взлому

2017-06-26 6016 комментарии
Microsoft с уверенностью утверждает, что ни один шифровальщик не сможет запуститься в Windows 10 S. Специалисты портала ZDNet решили проверить данное утверждение, и результаты оказались очень интересными

Новейшая версия Windows 10 S позиционируется как одна из самых безопасных операционных систем, преимущественно из-за введенных в ней ограничений. Система позволяет запускать только те приложения, который были проверены Microsoft и опубликованы в Магазине Windows. Редмонд с уверенностью утверждает, что ни один шифровальщик не сможет запуститься в Windows 10 S. Специалисты портала ZDNet решили проверить данное утверждение, и результаты оказались очень интересными.

В Windows 10 S будет недоступна установка сторонних антивирусов

После настройки Surface Laptop с Windows 10 S на борту и установки новейших обновлений безопасности, ресурс ZDNet связался с исследователем безопасности Мэттью Хикки (Matthew Hickey) из Hacker House с просьбой попытаться обойти защитные механизмы ноутбука. Примечательно, что несмотря на то, что использование стандартных скриптов невозможно в Windows 10 S, Хикки все же нашел способ для организации вектора атаки - макросы для Microsoft Word.

ZDNet сообщает:

Хикки создал на своем компьютере вредоносный документ на основе макросов, который при открытии позволял выполнить атаку с инъекцией DLL. Данная процедура позволяет обойти системные ограничения и добавить код в существующий легитимный процесс. Для запуска вредоносного сценария Word должен быть запущен с правами администратора с помощью Диспетчера задач. Важно отметить, что локальный учетные записи по умолчанию имеют административные привилегии. Хикки заявил, что процесс можно автоматизировать с помощью более объемного макроса.

К счастью, в отчете говориться, что при запуске файлов из Интернета или из вложений электронной почты активируется “защищенный режим” просмотра, который блокирует запуск макросов. Хикки смог выполнить макрос с помощью загрузки файла с сетевого расположения, который Word рассматривает как доверенный источник файлов. Однако для этого требуется, чтобы макросы были включены вручную.

ZDNet комментирует дальнейшие шаги Мэттью:

Затем Хикки смог загрузить полезную нагрузку, используя Metasploit, стандартное программное обеспечение для тестирования проникновения, которое соединяет операционную систему с его собственным облачным сервером управления, эффективно позволяя ему удаленно управлять компьютером. За счет обращения к процессу уровня “Система” и использования техники инъекции DLL был получен максимальный уровень доступа (“Система”).

Хикки внезапно прекратил установку шифровальщика, но получение “системных” привилегий позволили выполнять ему любые действия - включать и отключать брандмауэр, а также изменять системные файлы. После публикации отчета на ZDNet, Microsoft сохранила свою первоначальную позицию касательно безопасности Windows 10 S и заявила:

В начале июня мы заявили, что Windows 10 S не уязвима для каких-либо известных троянов-шифровальщиков, и на основе информации, полученной от ZDNet, это утверждение подтверждается. Мы осознаем, что новые атаки и вредоносные программы возникают постоянно, поэтому мы стремимся контролировать ландшафт угроз и работать с ответственными исследователями, чтобы гарантировать, что Windows 10 будет обеспечивать максимальную безопасность для наших клиентов.

На первый взгляд, тестовая атака выглядит довольно сложной: большое количество шагов и приемы социальной инженерии сделают атаку через этот конкретный вектор маловероятным. Тем не менее, несмотря на то, что Windows 10 S имеет серьезные ограничения, которые улучшают общий уровень безопасности, ZDNet утверждает, что “взломать можно все”.

© .

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества

Нашли ошибку?