Windows 10 S podatny na ransomware – ograniczenia da się obejść
Szeroko rozumiane bezpieczeństwo to cecha, którą zdaniem Microsoftu odznacza się Windows 10 S. System pozbawiono możliwości instalacji programów spoza oficjalnego Sklepu, a coraz częściej dowiadujemy się o kolejnych ograniczeniach. To głównie dzięki nim producent sięgnął niedawno po stwierdzenie, według którego Windows 10 S jest odporny na wszystkie znane ransomware. Dziś wiemy jednak, że nie jest to do końca słuszna teza, ponieważ zabezpieczenia wprowadzone w systemie da się obejść.
23.06.2017 18:50
Wiedzę tę zawdzięczamy serwisowi ZDNet, który po ogłoszonych ostatnio przez Microsoft rewelacjach skontaktował się z firmą Hacker House, by Windowsa 10 S poddać próbie i zainstalować na nim szkodliwe oprogramowanie. Sprawą zajął się współzałożyciel, Matthew Hickey, któremu włamanie się do systemu i uzyskanie najwyższych uprawnień gwarantujących możliwość instalacji dowolnego oprogramowania zajęło nieco ponad trzy godziny:
Jestem szczerze zaskoczony, że było to tak proste.
Obserwując markę i kampanie reklamowe nowego systemu sądziłem, że zabezpieczenia będą dużo bardziej zaawansowane.
Warto dodać, że cały proces (choć przez Hickey'a opisywany jako zaskakująco łatwy), generalnie wymagał sporego zaangażowania i sięgnięcia po nietypowe środki. Windows 10 S, poza instalacją oprogramowania spoza Sklepu, blokuje także dostęp do innych, typowych elementów systemowych, w tym Wiersza Poleceń, PowerShella oraz narzędzi związanych ze skryptami, co znacznie utrudnia operację.
Ostatecznie udało się jednak zlokalizować słaby punkt, którym okazał się sposób przetwarzania makr w Microsoft Wordzie, pobranym zresztą ze wspominanego ciągle, oficjalnego Sklepu Windowsa. Teraz wyzwaniem pozostało już tylko spreparowanie dokumentu, który pozwolił na przeprowadzenie ataku wstrzykiwania DLL, po uprzednim ominięciu blokady Worda, niepozwalającej uruchamiać makr z plików pobranych z Sieci lub uruchomionych z załącznika wiadomości elektronicznej.
To zabezpieczenie również nie okazało się szczególnie kłopotliwe, gdyż wystarczyło pobrać przygotowany dokument bezpośrednio z linku udostępniającego go w lokalnej sieci. Na tym etapie wystarczyła już tylko kosmetyka, by Hickey ostatecznie uzyskał dostęp do systemowej powłoki z uprawnieniami administratora:
Z tego miejsca możemy swobodnie włączać i wyłączać systemowe mechanizmy: zabezpieczenia przed szkodliwym oprogramowaniem i firewalle oraz nadpisywać ważne pliki systemowe.
Gdybym chciał zainstalować w tym momencie ransomware, byłoby to jak najbardziej możliwe.
Na koniec Hickey dodał, że podobny atak można by także przeprowadzić na co najmniej kilka innych sposobów. Po raz kolejny udowodniono więc, że zapewnienia producenta nie zawsze mają pokrycie z rzeczywistością i nawet w przypadku Windowsa 10 S, którego największym atutem miało być bezpieczeństwo, warto wziąć na nie poprawkę.