Cortana может сменить пароль на заблокированном компьютере

CortanaДовольно занятная новость на этой неделе была опубликована архитектором в области защиты от кибератак и главным инженером компании McAfee Седриком Кочином. Новость касается забавного и в то же время крайне опасного бага в работе голосового помощника Cortana, встроенного в ОС Windows. Оказалось, что Cortana позволяет человеку, имеющему непосредственный доступ к компьютеру, получить доступ к некоторым данным ПК, выполнить вредоносный код и даже сменить пароль.

Уязвимость, получившая идентификатор CVE-2018-8140 была исправлена в июньский «вторник обновлений». Как описал в своей статье Кочин, атакующему достаточно сказать «Hey Cortana», после чего голосовой помощник активируется и будет готов воспринимать команды. Если попросить Cortana что-нибудь записать, откроется окно поиска. Далее можно попросить голосового помощника выполнить поиск по файловой системе. Ниже приведены иллюстрации из исследования Кочина.

Cortana может сменить пароль на заблокированном компьютере
Поиск паролей на заблокированном компьютере посредством Cortana.

Как видим, в данном примере атакующий задал в поиске «pass», и система услужливо предложила файлы, содержащие слово password. Особую опасность представляет то, что при наведении на результаты поиска, ОС выдаст местоположение файла и даже его содержимое. Таким образом можно узнать записанный пользователем пароль.

Но и это ещё не всё. После активации голосового помощника, система предоставляет атакующему возможность пользоваться правой кнопкой мыши. А это, в свою очередь, даёт возможность запуска файла от имени администратора или открытии папки с этим файлом.

Cortana может сменить пароль на заблокированном компьютере

 

Таким образом, поскольку атакующий имеет физический доступ к компьютеру (без этого условия сценарий атаки невозможен), он может присоединить к компьютеру носитель с вредоносным файлом. Операционная система выдаст сообщение о присоединении нового диска, в котором укажет его букву. Это позволит нарушителю узнать путь к своему файлу. Но даже и без сообщения он может запустить поиск файла на компьютере. После этого достаточно запустить файл.

Этим возможности для атаки не исчерпываются. Если атакующий проявит немного упорства, он сможет запустить и скрипт PowerShell, что даёт возможность менять настройки ОС. Кочин описывает следующий сценарий атаки:

  • Вредоносный скрипт должен быть помещен в то место, которое будет проиндексировано операционной системой. Например, внешний накопитель или сетевая папка;
  • После достаточно сделать запрос «Hey Cortana, PS1», система выдаст в результате поиска вредоносный скрипт. Однако просто так запустить его в Windows PowerShell не получится (видимо, в Microsoft всё-таки думают о безопасности). В меню, выводимом по щелчку правой кнопки мыши, нет необходимого пункта, а щелчок левой кнопкой мыши откроет файл в блокноте;

Cortana может сменить пароль на заблокированном компьютере

  • Далее нужно выполнить поисковый запрос «Hey Cortana, txt», который отобразит как приложение Блокнот, так и последние документы, открытые этим приложением. Поскольку файл с вредоносным скриптом только что открывался Блокнотом, он отобразится в результатах поиска. Здесь контекстное меню уже будет отличаться.
Cortana может сменить пароль на заблокированном компьютере
Запуск скрипта Windows PowerShell через Cortana.

По последнему пункту стоит отметить, что возможность запуска скрипта есть в разделе последних документов, но не в разделе Документы.

Хотя Microsoft уже и выпустила необходимый патч, в целях безопасности лучше отключать голосового помощника при заблокированном компьютере.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *