Windows 10 S già hackerato: forse non conveniva togliere gli anti-virus
Un ricercatore di sicurezza è riuscito ad hackerare Windows 10 S con una macro Word, nonostante i proclami di Microsoft sulla sicurezza della nuova SKU
di Nino Grasso pubblicata il 26 Giugno 2017, alle 13:21 nel canale Sistemi OperativiMicrosoftWindows
Windows 10 S è un sistema operativo con qualche restrizione per favorire sicurezza e stabilità. Non consente di installare app che non sono disponibili su Windows Store e si rivolge a studenti e professionisti, i quali non possono installare anti-virus perché - sulla carta - non necessari. In seguito alla diffusione di WannaCry Microsoft ha subito sottolineato di come Windows 10 S fosse invulnerabile nei confronti di tutti i ransomware "noti". Ma è davvero così sicuro?
A testare questa specifica funzionalità della nuova SKU di Windows 10 è stato ZDNet, con l'aiuto dell'esperto di sicurezza Matthew Hickey. Quest'ultimo ha dichiarato di essere rimasto sorpreso dalla facilità con cui è possibile scardinare le difese del SO: "Sono onestamente sorpreso dal fatto che sia stato così semplice. Quando ho letto il branding e il marketing del nuovo sistema operativo pensavo che avessero aumentato le difese in maniera ulteriore rispetto al normale".
Il ricercatore ha poi continuato: "Avrei preferito ad esempio più restrizioni sull'esecuzione di processi privilegiati". Windows 10 S obbliga comunque ad un impegno superiore per essere violato, visto che blocca sul nascere molti degli strumenti utilizzati più di sovente dagli aggressori. Fra questi il Prompt dei comandi e la Powershell, limitando quindi la libertà d'azione di Hickey e imponendogli di seguire un percorso diverso rispetto a quelli tradizionalmente usati.
Sfruttando un trucchetto noto agli hacker, però, Hickey è riuscito a scardinare la sicurezza di Windows 10 S, per l'esattezza con le macro di Word. Di seguito proponiamo la traduzione libera di quanto scritto da ZDNet per spiegare il procedimento impiegato:
"Hickey ha creato una macro malevola per un documento Word che, quando eseguita, gli avrebbe permesso di avviare un attacco DLL Injection e di aggirare le restrizioni sull'app store iniettando del codice all'interno di un processo già attivo e autorizzato. In questo caso Word è stato aperto con privilegi amministrativi attraverso il Task Manager, un processo lineare visto che gli account offline di default hanno i privilegi amministrativi".
Secondo il ricercatore, con un lavoro più certosino è possibile automatizzare il processo utilizzando una macro più avanzata. C'è da considerare che Microsoft è già consapevole dei rischi provocati dalle macro sui prodotti Office, ed infatti di default vieta l'esecuzione delle stesse per i file scaricati da internet o via e-mail. Il ricercatore ha comunque aggirato questa restrizione scaricando il file da una rete condivisa, considerata dal sistema operativo come una fonte affidabile.
Una volta fatto, ha avuto accesso ad una shell con privilegi da amministratore, installato Metapolit, e ottenuto l'accesso remoto sul sistema. A questo punto poteva eseguire qualsiasi operazione grazie ai privilegi ottenuti, come abilitare o disabilitare processi di sistema, spegnere firewall, disabilitare qualsiasi tipo di difesa e, ovviamente, anche installare qualsiasi ransomware possibile. In altre parole, ha ottenuto l'accesso totale al sistema vittima.
È interessante notare anche che Hickey è riuscito nel suo intento utilizzando tecniche di hacking già note dalla community e sfruttate con Windows 10, per dimostrare sostanzialmente che il cuore del nuovo Windows 10 S è identico a quello delle SKU tradizionali. Non è tardata ad arrivare la risposta di Microsoft, che si allontana dalle accuse mosse dalla fonte statunitense.
"Ad inizio giugno abbiamo dichiarato che Windows 10 S non era vulnerabile ai ransomware noti, e basandoci sulle informazioni ricevute da ZDNet non possiamo che confermare quella affermazione", ha dichiarato un portavoce. "Sappiamo che nuovi attacchi e nuovi malware emergono continuamente, ed è per questo che ci impegniamo a monitorare il panorama informatico e collaborare con i ricercatori per assicurarci che Windows 10 continui ad offrire la migliore esperienza possibile per i nostri clienti".
Insomma, la conclusione è sempre la stessa: Windows 10 S può anche essere più sicuro delle SKU tradizionali ma in informatica non esiste niente di invulnerabile. Ed è bene che lo sappiate.
38 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoEcco la prova.
I fatti sono diversi da quello che MS ci vorrebbe far credere.
L'ho trovato:
Poi va beh, con Windows è come sparare sulla croce rossa
Chrome os e partire da questa motivazione per giustificare il blocco degli applicativi esterni allo store.
Ora che e' stato "bucato" crolla tutto il castello di carte.
IMHO
Poi va beh, con Windows è come sparare sulla croce rossa
Esatto. Può anche essere più sicuro visto che hanno rimosso la possibilità di eseguire exe a piacimento.
Ma hanno solo chiuso una porta.
Nessun sistema è invulnerabile. Questo è certo!
In queste discussioni i due fanboy MS per eccellenza non intervengono mai...chissà perchè
p.s. io uso con piacere Windows 10.
trattasi di contaminazione o prestito linguistico quindi non esiste una regola e, di conseguenza, ignoranza. O si parte da hackED -> hackATO oppure si parte da hacker -> hackerATO ("oggetto del trattamento di un hacker". Personalmente trovo più cacofonico il primo.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".