Mit dem neuen Exploit können Angreifer die Kontrolle über Windows IoT übernehmen

Ein Sicherheitsforscher hat heute auf einer Konferenz eine neue Sicherheitslücke entdeckt, die sich auf das Betriebssystem Windows IoT Core auswirkt und den Bedrohungsakteuren die volle Kontrolle über gefährdete Geräte gibt. Die Schwachstelle, die von Dor Azouri, einem Sicherheitsforscher für SafeBreach, entdeckt wurde, betrifft das Kommunikationsprotokoll Sirep/WPCon, das im Windows IoT-Betriebssystem enthalten ist.

Azouri sagte, dass die Schwachstelle nur Windows IoT Core, die Windows IoT OS-Version für Geräte betrifft, die eine einzige Anwendung ausführen sollen, wie z.B. Smart Devices, Control Boards, Hobbygeräte und andere.

Die Schwachstelle hat keine Auswirkungen auf Windows IoT Enterprise, die weiterentwickelte Version des Windows IoT-Betriebssystems, die Version, die mit Unterstützung für eine Desktop-Funktionalität ausgestattet ist, und diejenige, die höchstwahrscheinlich in Industrierobotern, Produktionslinien und anderen industriellen Umgebungen eingesetzt wird.

Der Forscher sagte, dass das von ihm entdeckte Sicherheitsproblem es einem Angreifer ermöglicht, Befehle mit SYSTEM-Berechtigungen auf Windows IoT Core Geräten auszuführen.

„Diese Schwachstelle funktioniert auf kabelgebundenen Windows IoT Core Geräten, auf denen Microsofts offizielles Stock Image läuft“, sagte Azouri in einem mit CPORT geteilten Forschungsbericht. „Die in diesem Papier beschriebene Methode nutzt den Sirep Test Service aus, der auf den offiziellen Bildern auf der Microsoft-Website integriert ist und ausgeführt wird“, sagte der Forscher. „Dieser Dienst ist der Client-Teil des HLK-Setups, das man erstellen kann, um Treiber/Hardware-Tests an IoT-Geräten durchzuführen. Es dient dem Sirep/WPCon-Protokoll.“

Unter Verwendung der Schwachstelle in diesem von ihm entdeckten Testservice sagte der SafeBreach-Forscher, er sei in der Lage, eine Remote-Befehlsschnittstelle freizulegen, die Angreifer mit Waffen ausstatten könnten, um die Kontrolle über intelligente Geräte mit Microsofts Windows IoT Core OS zu übernehmen.

Während seiner Tests baute Azouri ein solches Tool, einen Remote Access Trojaner (RAT), den er SirepRAT nannte, den er auf GitHub als Open-Source zur Verfügung stellen will.

Der Vorteil von Azouris SirepRAT besteht darin, dass es nicht drahtlos funktioniert, da die Testschnittstelle nur über eine Ethernet-Verbindung verfügbar ist. Dies bedeutet, dass der Angreifer physisch in der Nähe eines Ziels präsent sein oder ein anderes Gerät im internen Netzwerk eines Unternehmens gefährden und als Relaispunkt für Angriffe auf anfällige Geräte verwendet werden muss.

CPORT hat sich nach einem Kommentar an Microsoft gewandt, aber wir haben vor der Veröffentlichung dieses Artikels keine Antwort erhalten. Azouri hat seine Forschung heute auf der Sicherheitskonferenz des WOPR-Gipfels in Atlantic City, NJ, USA, vorgestellt. Wir werden diesen Artikel in den nächsten Tagen aktualisieren, um Links zum SirepRAT GitHub Repo und zum Whitepaper von Azouri aufzunehmen.

Das Betriebssystem Windows IoT ist ein freier Nachfolger des Windows Embedded Projekts. Laut SafeBreach hat das Betriebssystem den zweitgrößten Marktanteil im IoT-Gerätemarkt mit einem Anteil von 22,9 Prozent nach Linux mit einem Marktanteil von 71,8 Prozent.

Das könnte dir auch gefallen

HINTERLASSEN SIE EINEN KOMMENTAR

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

HINWEIS: Beim Abschicken dieses Kommentars stimmen Sie der Speicherung Ihrer Daten zur Verwendung der Kommentarfunktion zu. Weitere Information finden Sie in unserer Datenschutzerklärung.

Translate