| +44 голоса |
|

Заявление Microsoft о том, что её новейшая, ориентированная на применение в сфере образования, легковесная версия Windows 10 неприступна для любого известного ransomware, противоречит житейской мудрости, утверждающей, что невзламываемых систем не бывает.
Нельзя ли все-таки запустить ransomware на Windows 10 S? — этим вопросом редакция ZDnet озадачила Мэттью Хики (Matthew Hickey), сооснователя фирмы кибербезопасности Hacker House. В день выхода Surface Laptop, они предоставили в его распоряжение это первое устройство с предустановленной Windows 10 S, предварительно установив на него все доступные патчи безопасности.
Windows 10 S подобно Apple IOS ограничивает круг доступных для запуска приложений только теми, которые загружаются из официального магазина. Кроме того, пользователь не имеет доступа к командной строке, к скриптовым инструментам и к PowerShell.
Над преодолением многочисленных слоев защиты Хики трудился более трёх часов, но, как он сам заявил когда все было кончено, он ожидал большего, принимая во внимание репутацию бренда и шумный маркетинг.
Для прорыва защиты «белый хакер» подготовил на своём компьютере документ Word с макросом, открытие которого инициировало атаку Reflective DLL Injection (она позволяет обойти блокировку запуска неизвестных программ, внедряя код в уже авторизованный процесс).
Защищённый режим Word запрещает открывать макросы в документах, загруженных через Интернет или полученных по электронной почте. Чтобы преодолеть эту защиту, Хики загрузил свой документ с сетевого каталога, который Windows считала доверенным местоположением.
Далее, программа может попросить отключить защищённый просмотр Word «чтобы увидеть содержимое документа» — известный приём социальной инженерии, используемый ransomware. После этого макрос получает доступ к оболочке с административными привилегиями.
Дойдя до этого этапа, Хики смог загрузить нужное ПО, используя известное средство тестирования проникновения, Metasploit, соединяющее ОС с облачным управляющим сервером. После этого, с помощью того же метода внедрения DLL, был получен высший «системный» уровень доступа ко всему Surface Laptop, позволяющий отключать антивирусную защиту и устанавливать, что угодно, включая и «любое известное ransomware».
В этой демонстрации использовались только ранее задокументированные уязвимости, кроме того Хики заявил, что такая атака может быть реализована и несколькими другими путями.
Стратегія охолодження ЦОД для епохи AI
| +44 голоса |
|

