Wygląda na to, że Microsoft ma dziurę w zabezpieczeniach swoich systemów. Dotyczy to zarówno Windows 7 jak i Windows 10. W lipcu 2017 r. Marius Tivadar z zespołu naukowego Bitdefender odkrył exploit w systemach operacyjnych Windows, który umożliwia każdemu kto ma fizyczny dostęp do komputera, wywołanie BSOD (z ang. Blue Screen of Death – niebieski ekran z poważnym błędem systemu), poprzez proste podłączenie pamięci USB z oprogramowaniem. Badacz powiadomił o błędzie Microsoft, lecz ten niewiele w sprawie zrobił. Teraz Marius pojawia się ze szczegółami i demonstruje swoje odkrycie, aby podnieść świadomość o luce.

 REKLAMA 
 Wdrażasz KSeF w firmie 
 
To, co czyni ten exploit tak niebezpiecznym jest fakt, że BSOD można wymusić nawet jeśli system Windows jest zablokowany. Tivadar pisze: „Można wygenerować BSOD za pomocą ręcznego obrazu NTFS. Atak typu Denial of Service (przyp. red. atak, ma na celu uniemożliwienie działania poprzez przeciążenie maszyny lub aplikacji) może być przeprowadzony z trybu użytkownika bez praw administratora”.

Dalsza weryfikacja doprowadziła do odkrycia, że ta sama luka znajduje się w Windows 7 Enterprise, Windows 10 Pro i Windows 10 Enterprise. Atak jest możliwy, ponieważ funkcja Windows Auto-Play jest domyślnie włączona, co powoduje, że system automatycznie daje dostęp do napędu USB. W efekcie odnaleziony w obrazie NTFS kod jest uruchamiany. Jednak nawet wyłączenie automatycznego odtwarzania nie spowoduje całkowitego wyeliminowania problemu.

Dowolny program, który próbuje uzyskać dostęp do dysku USB (np. automatyczne skanowanie systemu przez Windows Defender), uruchomi BSOD.
Ten rodzaj ataku może przynieść wyjątkowo duże straty , szczególnie jeśli luka znajdzie zastosowanie w serwerowym systemie operacyjnym”, komentuje Mariusz Politowicz, inżynier techniczny Bitdefender w firmie Marken Systemy Antywirusowe, która jest oficjalnym przedstawicielem marki Bitdefender w Polsce.
Tivadar jest szczególnie zaniepokojony, że może się to zdarzyć w przypadku zablokowanej maszyny.
Zdecydowanie uważam, że to zachowanie powinno zostać zmienione, nie należy podłączać nieznanej pamięci USB nawet, gdy system jest zablokowany. Takie zachowanie można w prosty sposób wykorzystać, a scenariuszy wykorzystania takiego złośliwego oprogramowania są tysiąc.
Jaka była zatem reakcja Microsoftu na wyniki Tivadara? Według pracowników z Redmond „Wiele hałasu o nic”. Odpisali oni bowiem Mariusowi, że jego odkrycie odnosi się tylko do fizycznego dostępu do komputera. Taki błąd według producenta najpopularniejszego systemu operacyjnego nie spełnia wymagań do wydania poprawki bezpieczeństwa. Natomiast analityk Microsoftu docenił Tivadara za ujawnienie luki. W wiadomości zwrotnej żywi nadzieje, że dalej będzie on testować zabezpieczenia ich produktu.

Tivadar siedział cicho przez prawie rok po swojej początkowej odpowiedzi z Microsoftu i najwyraźniej nadal nie jest zadowolony z braku działania w tej kwestii; stąd jego ostatnie opublikowanie dokumentacji [ PDF ], przykładowe wideo (link) i plik obrazu NTFS na GitHub.

Źródło: www.bitdefender.pl

PRZECZYTAJ RÓWNIEŻ:


Back to top