halo 4 cortana
0

Cortana z poważną luką bezpieczeństwa. Niezwykle prosty atak

Microsoft wiedział o tej podatności już od kwietnia, a poprawka naprawiająca błąd pojawiła się dopiero w ostatnim tzw. "Patch Tuesday". Jak wynika z ustaleń m. in. McAfee, wykorzystanie luki w Cortanie w Windows 10 pozwalało m. in. na wykradzenie danych użytkownika, podniesienie uprawnień oraz wywołanie dowolnego kodu - nawet na zablokowanym ekranie.

Wygląda na to, że Cortana, która bazuje na zaindeksowanych danych może być źródłem niebezpiecznego w skutkach ataku. Wpisanie dowolnej kombinacji znaków w menu kontekstowym asystentki poskutkuje wyświetleniem pasujących do zapytania treści – tym samym atakujący może poznać ścieżkę dowolnego pliku, a nawet podejrzeć jego zawartość. Ale nie to w kontekście opisywanego błędu jest najbardziej niebezpieczne: okazuje się, że nawet na zablokowanym ekranie można podnieść uprawnienia użytkownika. To zaś oznacza, że do maszyny może uzyskać dostęp osoba bez uprawnień.

Eksperci z McAfee zaprezentowali możliwość wykorzystania tej luki (wideo): do ostatniej aktualizacji bezpieczeństwa wystarczyło, że wywołaliśmy Cortanę za pomocą komendy wywołującej asystentkę. Po wprowadzeniu zapytania np. „What time is it” należało nacisnąć spację, co powodowało wywołanie menu kontekstowego. Po tym wystarczyło nacisnąć ESC i po raz kolejny spację. Znowu pojawiało się menu kontekstowe, w którym można było wpisać… komendę m. in. PowerShell. Jak widać na filmie opublikowanym na McAfee, swobodnie można wywołać polecenie znajdujące się na przygotowanym pendrive’ie, które zmieniało hasło użytkownika. Oczywiście to tylko przykład, za pomocą tej luki można było m. in. pobierać i instalować złośliwe programy nawet nie logując się do konkretnego konta.

Cortana

Microsoft na szczęście naprawił tę podatność

CVE-2018-8140, bo takie oznaczenie otrzymała ta luka została już naprawiona w trakcie ostatniej akcji uaktualnień bezpieczeństwa „Patch Tuesday”. Oczywiście zachęcamy Was do tego, aby sprawdzić w mechanizmie Windows Update, czy nie czeka na Was odpowiednia aktualizacja – nawet, jeżeli nie korzystacie z Cortany.

Sama luka wydaje się być naprawdę poważna – jednak sporym ograniczeniem w kontekście jej wykorzystania jest fakt, iż aby wykonać udany atak, trzeba mieć fizyczny dostęp do konkretnego urządzenia. Martwi jednak to, że jego przeprowadzenie jest wręcz trywialnie proste i całe zamieszanie zasadza się głównie na kulejącym designie menu kontekstowego asystentki. Osoba, która doskonale orientuje się w PowerShellu może za pomocą tej podatności nie tylko zmieniać hasła, ale i zmieniać ustawienia systemu lub pobrać dowolny program z sieci i uruchomić go na komputerze ofiary.

Ci z Was, którzy korzystają z Cortany w Windows 10 (lasu rąk pewnie nie będzie) mogą zwyczajnie zdezaktywować ją w na zablokowanym ekranie. Przełączenie tego ustawienia w systemie spowoduje, że nawet jeżeli nie wprowadzicie łatki naprawiającej ten błąd, wykonanie powyżej opisanego ataku będzie niemożliwe.