Già hackerato Windows 10 S, meglio non togliere gli antivirus?

Windows 10 S è un sistema operativo con qualche restrizione per favorire sicurezza e stabilità. Non consente di installare app che non sono disponibili su Windows Store e si rivolge a studenti e professionisti, i quali non possono installare anti-virus perché – sulla carta – non necessari. In seguito alla diffusione di WannaCry Microsoft ha subito sottolineato di come Windows 10 S fosse invulnerabile nei confronti di tutti i ransomware “noti”. Ma è davvero così sicuro?

A testare questa specifica funzionalità della nuova SKU di Windows 10 è stato ZDNet, con l’aiuto dell’esperto di sicurezza Matthew Hickey. Quest’ultimo ha dichiarato di essere rimasto sorpreso dalla facilità con cui è possibile scardinare le difese del SO: “Sono onestamente sorpreso dal fatto che sia stato così semplice. Quando ho letto il branding e il marketing del nuovo sistema operativo pensavo che avessero aumentato le difese in maniera ulteriore rispetto al normale”.

Il ricercatore ha poi continuato: “Avrei preferito ad esempio più restrizioni sull’esecuzione di processi privilegiati”. Windows 10 S obbliga comunque ad un impegno superiore per essere violato, visto che blocca sul nascere molti degli strumenti utilizzati più di sovente dagli aggressori. Fra questi il Prompt dei comandi e la Powershell, limitando quindi la libertà d’azione di Hickey e imponendogli di seguire un percorso diverso rispetto a quelli tradizionalmente usati.

Sfruttando un trucchetto noto agli hacker, però, Hickey è riuscito a scardinare la sicurezza di Windows 10 S, per l’esattezza con le macro di Word. Di seguito proponiamo la traduzione libera di quanto scritto da ZDNet per spiegare il procedimento impiegato:

“Hickey ha creato una macro malevola per un documento Word che, quando eseguita, gli avrebbe permesso di avviare un attacco DLL Injection e di aggirare le restrizioni sull’app store iniettando del codice all’interno di un processo già attivo e autorizzato. In questo caso Word è stato aperto con privilegi amministrativi attraverso il Task Manager, un processo lineare visto che gli account offline di default hanno i privilegi amministrativi”.

Secondo il ricercatore, con un lavoro più certosino è possibile automatizzare il processo utilizzando una macro più avanzata. C’è da considerare che Microsoft è già consapevole dei rischi provocati dalle macro sui prodotti Office, ed infatti di default vieta l’esecuzione delle stesse per i file scaricati da internet o via e-mail. Il ricercatore ha comunque aggirato questa restrizione scaricando il file da una rete condivisa, considerata dal sistema operativo come una fonte affidabile.

Una volta fatto, ha avuto accesso ad una shell con privilegi da amministratore, installato Metapolit, e ottenuto l’accesso remoto sul sistema. A questo punto poteva eseguire qualsiasi operazione grazie ai privilegi ottenuti, come abilitare o disabilitare processi di sistema, spegnere firewall, disabilitare qualsiasi tipo di difesa e, ovviamente, anche installare qualsiasi ransomware possibile. In altre parole, ha ottenuto l’accesso totale al sistema vittima.

È interessante notare anche che Hickey è riuscito nel suo intento utilizzando tecniche di hacking già note dalla community e sfruttate con Windows 10, per dimostrare sostanzialmente che il cuore del nuovo Windows 10 S è identico a quello delle SKU tradizionali. Non è tardata ad arrivare la risposta di Microsoft, che si allontana dalle accuse mosse dalla fonte statunitense.

“Ad inizio giugno abbiamo dichiarato che Windows 10 S non era vulnerabile ai ransomware noti, e basandoci sulle informazioni ricevute da ZDNet non possiamo che confermare quella affermazione”, ha dichiarato un portavoce. “Sappiamo che nuovi attacchi e nuovi malware emergono continuamente, ed è per questo che ci impegniamo a monitorare il panorama informatico e collaborare con i ricercatori per assicurarci che Windows 10 continui ad offrire la migliore esperienza possibile per i nostri clienti”.

Insomma, la conclusione è sempre la stessa: Windows 10 S può anche essere più sicuro delle SKU tradizionali ma in informatica non esiste niente di invulnerabile. Ed è bene che lo sappiate. (fonte)

You may also like...