Windows 10 S nie jest w pełni odporny na ransomware

Windows 10 S jest promowany przez Microsoft jako superbezpieczny system operacyjny. Bezpośrednio po problemach z WannaCry Microsoft ogłosił, że Windows 10 S jest odporny na każdy tego typu atak. Gdy padają takie deklaracje, kwestią czasu jest, kiedy ktoś powie “sprawdzam”.
Windows 10 S nie jest w pełni odporny na ransomware

Windows 10 S to system, którego odporność wynika głównie z ograniczeń związanych z instalacją aplikacji. W systemie Windows 10 S możliwe jest (oficjalnie) zainstalowanie aplikacji dostarczanych tylko ze sklepu Windows Store. Poza tym producent zastosował dodatkowe ograniczenia chroniące Windows 10 S przed skutecznymi atakami za pomocą złośliwego kodu. Jakie to ograniczenia? Funkcjonalne, czyli m.in. brak dostępu do linii komend, brak narzędzi do tworzenia skryptów, czy skryptowej powłoki PowerShell dającej dostęp do praktycznie każdej funkcji Windows zdefiniowanej w interfejsie API tego systemu operacyjnego.

Użytkownik otrzymuje ograniczony dostęp do systemu i nie ma możliwości instalacji aplikacji z nieautoryzowanych źródeł. Czy powstrzymałoby to hakera? Okazuje się, że nie. Windows 10 S opierał się kontrolowanemu atakowi zaaranżowanemu przez wykwalifikowanego specjalistę przez całe… 3 godziny. Tyle bowiem czasu potrzebował ekspert ds. bezpieczeństwa Matthew Hickey, aby na prośbę redakcji serwisu ZDNet, włamać się do Windows 10 S.

Hickey doskonale zdawał sobie sprawę, że w przypadku tego systemu nie użyje standardowych narzędzi takich jak Wiersz polecenia czy PowerShell. Skorzystał zatem z “furtki” w postaci spreparowanego dokumentu Worda, zawierającego złośliwe makropolecenie umożliwiającego atak typu reflective DLL injection attack (wprowadzenie własnego kodu do dynamicznie łączonej biblioteki wykorzystywanej przez aplikację i współdzielonej przez uprzywilejowany proces systemowy). W tym konkretnym przypadku Hickey uruchomił Worda z uprawnieniami administratorskimi za pomocą Menedżera zadań systemu Windows. Ponieważ uruchomiony proces był przypisany do konta lokalnego (konta offline), miał on domyślnie uprawnienia administracyjne.

Windows 10 S rzeczywiście jest bezpieczny, o ile zaufana sieć lokalna, z której korzysta również jest skutecznie chroniona (fot. Microsoft)

Zanim jednak zaczniemy “psioczyć” na Microsoft, trzeba oddać tej firmie sprawiedliwość: atak za pomocą makropolecenia nie mógłby być przeprowadzony jedynie za pomocą “zainfekowanego” dokumentu. Microsoft doskonale wie, jakie ryzyko niosą ze sobą makropolecenia i standardowo blokuje możliwość ich uruchamiania, gdy plik pochodzi z nieautoryzowanych źródeł. W jaki zatem sposób udało się Hickeyowi dokonać ataku? Ominął on ograniczenie, pobierając plik z udostępnionego udziału sieciowego znajdującego się w tej samej sieci lokalnej, co atakowany komputer. W tym przypadku blokada nie zadziałała, ponieważ udział sieciowy we własnej sieci lokalnej jest standardowo uznawany przez Windows 10 S za lokalizację zaufaną.

Niemniej, gdy makro Hickeya przedostało się na atakowany komputer i zostało na nim uruchomione, uzyskał on dostęp do powłoki systemowej z uprawnieniami administratorskimi, co wykorzystał m.in. do zainstalowania oprogramowania Metapoilt używanego w testach penetracyjnych. Po trzech godzinach ekspert otrzymał pełny dostęp do “zaatakowanego” systemu i mógł z nim zrobić cokolwiek włącznie ze zdalną instalacją jakiegokolwiek szkodnika, np. ransomware’u.

Wnioski? Zapewnienia Microsoftu o pełnej szczelności Windows 10 S z pewnością należy uznać za nieco przesadzone. Z drugiej strony trzeba zauważyć, że atak nie powiódłby się, gdyby nie założenie Microsoftu, że udziały udostępniane komputerom z Windows 10 S korzystającym z tej samej sieci lokalnej są domyślnie uznawane za zaufane. Innymi słowy, Microsoft założył, że własna sieć użytkownika komputera z Windows 10 S jest bezpieczna. W efekcie możemy stwierdzić, że Windows 10 S istotnie jest bezpiecznym systemem, pod warunkiem, że sieć lokalna, do której podłączony jest komputer, również jest bezpieczna. | CHIP