Windows IoT Core explotable vía Ethernet

15 marzo, 2019
17 Compartido 1,987 Visualizaciones

La versión de Windows para Internet de las Cosas (IoT) es vulnerable a un exploit que podría permitir que un atacante tomara el control completo del sistema, según una presentación dada por una empresa de seguridad este fin de semana.

En el WOPR Summit en New Jersey, Dor Azouri, un experto en seguridad de SafeBreach, demostró como un exploit permitiría a un dispositivo conectado ejecutar comandos de nivel sistema en dispositivos que ejecuten el sistema operativo de Microsoft.

Windows IoT es el sucesor de Windows Embedded. La versión light de Windows 10 está diseñada con acceso a bajo nivel para los desarrolladores y también soporta CPUs ARM, que son muy usadas entre los dispositivos IoT. Según el 2018 IoT Developer Survey de la Eclipse Foundation, el sistema operativo está presente en el 22,9% del mercado IoT, con una presencia notable en los gateways IoT.

¿Cómo funciona?

El ataque se realiza con algunas salvedades. Según el documento técnico publicado, solo funciona con la versión descargable de Windows IoT Core, y no en las versiones personalizadas que pueden ser utilizadas por los desarrolladores de productos. Además, el atacante solo puede realizar el ataque desde una maquina conectada directamente al dispositivo objetivo a través de un cable Ethernet.

El exploit tiene como objetivo el Hardware Library Kit (HLK), que es una herramienta de certificación utilizada para procesar comprobaciones de hardware y enviar los resultados. El protocolo propietario que emplea HLK es Sirep, y ese es el punto débil. Un servicio de comprobación de Sirep normalmente envía el ID único en la red local para advertir de la presencia del dispositivo IoT. Windows IoT Core también está a la escucha de conexiones entrantes en tres puertos abiertos en su firewall.

Sin embargo las conexiones entrantes al servicio de comprobaciones de Sirep no se autentifican, por lo que cualquier dispositivo se puede comunicar con el siempre que esté conectado a través de un cable Ethernet y no inalámbricamente. Azouri cree que esto se puede deber porque el servicio de comprobación IoT proviene del antiguo sistema operativo Windows Phone, que se basaba en conexiones USB

Sin embargo, lo más potente puede ser el comando LaunchCommandWithOutput. Este recupera la ruta del programa y los parámetros de la línea de comandos necesarios para ejecutar comandos en el dispositivo. Esto opera con privilegios de nivel sistema. El atacante puede utilizar esta información para ejecutar procesos en un dispositivo IoT desde un ordenador sin autentificar.

Los investigadores crearon una herramienta en Python llamada SirepRAT que permite a los ciberdelincuentes utilizar el exploit en Windows IoT. Incluso desarrollaron una plantilla para cargar payloads para diferentes comandos, con ejemplos.

La respuesta de Microsoft

Según la presentación de Azouri en el WOPR, Microsoft le dijo que no iba a solucionar el problema ya que Sirep es una función opcional de Windows IoT Core, y en su documentación se define como un paquete de pruebas, y que ha informado que planea:

Actualizar la documentación para mencionar que imágenes ejecutando TestSirep permiten que cualquiera con acceso a través de la red local pueda acceder al dispositivo y ejecutar cualquier comando como SISTEMA sin *ninguna* autenticación y que está diseñado así.

Te podría interesar

El ransomware provoca costes medios de 133.000 dólares en 2017 a las empresas
Actualidad
67 compartido1,782 visualizaciones
Actualidad
67 compartido1,782 visualizaciones

El ransomware provoca costes medios de 133.000 dólares en 2017 a las empresas

José Luis - 27 febrero, 2018

Un estudio realizado por Sophos indica que el 69% de las empresas encuestadas desconoce qué es un exploit y cómo…

Netskope fortalece las capacidades de seguridad para Amazon Web Services con nuevas funcionalidades
Actualidad
21 compartido809 visualizaciones
Actualidad
21 compartido809 visualizaciones

Netskope fortalece las capacidades de seguridad para Amazon Web Services con nuevas funcionalidades

Vicente Ramírez - 19 diciembre, 2018

  El panel de control multicloud y la generación de informes simplifican las labores de cumplimiento en la cloud pública.…

Pueden robar tu patrón de desbloqueo móvil, tu teléfono es un sonar
Soluciones Seguridad
17 compartido1,969 visualizaciones
Soluciones Seguridad
17 compartido1,969 visualizaciones

Pueden robar tu patrón de desbloqueo móvil, tu teléfono es un sonar

Mónica Gallego - 7 septiembre, 2018

Los expertos han demostrado que nuestros móviles se comportan como un sonar que emiten señales y permiten el acceso a…

Deje un comentario

Su email no será publicado