Παρά τις αντιρρήσεις της Microsoft, η Google κυκλοφόρησε ένα jailbreak για τα Windows 10 S

Εικονίδιο ώρας ανάγνωσης 3 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Η ομάδα του Project Zero της Google το έκανε ξανά, κυκλοφορώντας ένα exploit "Μεσαίας σοβαρότητας" για τα Windows 10 S που σημαίνει ότι οι χρήστες θα μπορούν να εκτελούν αυθαίρετο κώδικα στο κλειδωμένο λειτουργικό σύστημα της Microsoft, τα Windows 10 S.

Το ελάττωμα οφείλεται στον τρόπο με τον οποίο τα Windows 10 S επαληθεύουν την ταυτότητα μιας λίστας στοιχείων υψηλών προνομίων, κάτι που σημαίνει πολύ άσχημα.

Αναλυτικά η Google το περιγράφει ως εξής:

Η πολιτική κλειδώματος κλάσης WLDP COM περιέχει μια κωδικοποιημένη λίστα 8 έως 50 αντικειμένων COM, τα οποία οι μηχανές δέσμης ενεργειών μπορούν να στιγμιώσουν. Εξαίρεση ζητημάτων που σχετίζονται με την αναζήτηση του σωστού CLSID (όπως έχει αναφερθεί παλαιότερα κατάχρηση της υπόθεσης TreatAs 40189). Αυτό δεν θα πρέπει να είναι σημαντικό ζήτημα, ακόμη κι αν μπορείτε να γράψετε στο μητρώο για να καταχωρήσετε ένα υπάρχον DLL σε ένα από τα επιτρεπόμενα CLSID COM, καθώς μια καλή εφαρμογή COM θα πρέπει να συγκρίνει το CLSID που μεταβιβάστηκε στο DllGetObject με την εσωτερική του λίστα γνωστών αντικειμένων.

Αποδεικνύεται ότι το .NET δεν είναι μία από αυτές τις καλές υλοποιήσεις COM. Όταν δημιουργείται ένα αντικείμενο .NET COM, το CLSID που μεταβιβάζεται στο DllGetClassObject του mscoree χρησιμοποιείται μόνο για την αναζήτηση των πληροφοριών εγγραφής στο HKCR. Σε αυτό το σημείο, τουλάχιστον με βάση τη δοκιμή, το CLSID απορρίπτεται και δημιουργείται το αντικείμενο .NET. Αυτό έχει άμεσο αντίκτυπο στην πολιτική κλάσης, καθώς επιτρέπει σε έναν εισβολέα να προσθέσει κλειδιά μητρώου (συμπεριλαμβανομένου του HKCU) που θα φορτώνουν μια αυθαίρετη ορατή κλάση COM σε ένα από τα επιτρεπόμενα CLSID. Επειδή το .NET δεν ενδιαφέρεται για το αν ο Τύπος .NET έχει αυτό το συγκεκριμένο GUID, μπορείτε να το χρησιμοποιήσετε για να εκκινήσετε την εκτέλεση αυθαίρετου κώδικα κάνοντας κατάχρηση κάτι σαν το DotNetToJScript.

Τα Windows 10 S είναι το κύριο λειτουργικό σύστημα που επηρεάζεται και ελλείψει απομακρυσμένου κώδικα, η εκμετάλλευση θα σήμαινε ότι οι χάκερ θα χρειάζονταν φυσική πρόσβαση στον υπολογιστή για να εκτελέσουν τον αρχικό κώδικα. Δεδομένου ότι τα Windows 10 S χρησιμοποιούνται συχνά σε περιπτώσεις όπου ο χρήστης δεν είναι αξιόπιστος (όπως τα σχολεία), ωστόσο αυτό θα μπορούσε να σημαίνει ότι οι έξυπνοι χρήστες θα μπορούν να χακάρουν το λειτουργικό σύστημα και να εκτελούν αυθαίρετο κώδικα, κάτι που θα μπορούσε να είναι ένα βήμα για το πλήρες ξεκλείδωμα του λειτουργικό σύστημα.

Η Microsoft ειδοποιήθηκε για το ελάττωμα στις 19 Ιανουαρίου, αλλά σχεδίαζε να κυκλοφορήσει την επιδιόρθωση ως μέρος του Redstone 4. Ωστόσο, αυτό ήταν πολύ πέρα ​​από το παράθυρο αποκάλυψης 90 ημερών της Google και παρά το επανειλημμένο αίτημα της Microsoft για επέκταση Η Google δημοσίευσε τώρα λεπτομερείς πληροφορίες για το exploit.

Δεδομένου ότι τα Windows 10 S δεν έχουν αναπτυχθεί ευρέως αυτήν τη στιγμή, υποψιάζομαι ότι δεν θα προκύψουν πολλά από αυτή τη μικρή διαμάχη, αλλά είναι ενδιαφέρον ότι η Microsoft απέτυχε να προβλέψει αυτό το ζήτημα, γεγονός που υποδηλώνει ότι η Microsoft πρέπει να εργαστεί σκληρότερα για τον έλεγχο του λογισμικού και των μεθόδων της για ζητήματα εφαρμογής ασφάλειας .

Μέσω Neowin

Περισσότερα για τα θέματα: google, google έργο μηδέν, microsoft, ασφάλεια, Παράθυρα 10 S

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *