Chuyên mục
Lỗ Hổng Bảo Mật

Kỹ thuật khai thác mới cho phép tin tặc chiếm quyền kiểm soát các thiết bị Windows IoT Core

Phát biểu tại một hội nghị hôm nay, Dor Azouri – một nhà nghiên cứu bảo mật đến từ hãng bảo mật SafeBreach, đã tiết lộ một khai thác mới tác động đến hệ điều hành Windows IoT Core, cho phép các tin tặc đe dọa toàn quyền kiểm soát các thiết bị dễ bị tấn công.

Kỹ thuật khai thác mới cho phép tin tặc chiếm quyền kiểm soát các thiết bị Windows IoT Core - CyberSec365.org
Kỹ thuật khai thác mới cho phép tin tặc chiếm quyền kiểm soát các thiết bị Windows IoT Core – CyberSec365.org
Azouri cho biết lỗ hổng này chỉ ảnh hưởng đến Windows IoT Core, phiên bản HĐH Windows IoT dành cho các thiết bị thông minh. Phiên bản này thường chỉ chạy 1 ứng dụng duy nhất, chẳng hạn như thiết bị thông minh, bảng điều khiển, thiết bị cá nhân và các thiết bị khác.
Lỗ hổng này không ảnh hưởng đến Windows IoT Enterprise, phiên bản cao cấp hơn của hệ điều hành Windows IoT, phiên bản hỗ trợ cho chức năng của máy tính để bàn và có khả năng được tìm thấy triển khai trong robot công nghiệp, dây chuyền sản xuất và công nghiệp khác môi trường.
Azouri cho biết vấn đề bảo mật mà anh ta phát hiện cho phép kẻ tấn công thực thi mã lệnh tuỳ ý với các đặc quyền “SYSTEM ” trên các thiết bị Windows IoT Core.

“This exploit works on cable-connected Windows IoT Core devices, running Microsoft’s official stock image,” 

“Phương pháp được mô tả trong bài viết này khai thác dịch vụ “Sirep Test Service” được tích hợp và chạy trên các phiên bản chính thức được cung cấp tại trang web của Microsoft”, Azouri cho biết. “Dịch vụ này là phần client của thiết lập HLK mà quản trị viên có thể xây dựng để thực hiện kiểm tra trình điều khiển / phần cứng trên các thiết bị IoT. Nó sử dụng giao thức Sirep / WPCon.”

Kỹ thuật khai thác mới cho phép tin tặc chiếm quyền kiểm soát các thiết bị Windows IoT Core - CyberSec365.org
Kỹ thuật khai thác mới cho phép tin tặc chiếm quyền kiểm soát các thiết bị Windows IoT Core – CyberSec365.org

Theo Azouri, với lỗ hổng này, kẻ tấn công có thể kiểm soát hoàn toàn các thiết bị IoT sử dụng hệ điều hành Windows IoT của Microsoft. Trong các thử nghiệm của mình, Azouri đã phát hiện một mã độc truy cập từ xa (RAT) được đặt tên là SirepRAT, sẽ được công bố trên GitHub trong thời gian tới.
Được biết, hệ điều hành Windows IoT là hệ điều hành miễn phí thuộc dự án Windows Embedded. Hệ điều hành này có thị phần lớn thứ 2 trong thị trường thiết bị IoT, với 22,9% thị phần. Đứng trước nó là Linux với 71,8 thị phần. Hiện tại, Microsoft vẫn chưa đưa ra bất kỳ bình luận nào về vấn đề này

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *