ویژگی فراخوان مایکروسافت حتی بیشتر از آنچه فکر می‌کردید قابل هک است

ویژگی فراخوان مایکروسافت حتی بیشتر از آنچه فکر می‌کردید قابل هک است

ساتیا نادلا، مدیر عامل مایکروسافت، ویژگی جدید Recall این شرکت را که تاریخچه ای از دسکتاپ رایانه شما را ذخیره می کند و آن را برای تجزیه و تحلیل در اختیار هوش مصنوعی قرار می دهد، به عنوان “حافظه عکاسی” برای رایانه شخصی شما ستوده است. در همین حال، در جامعه امنیت سایبری، ایده ابزاری که هر پنج ثانیه یکبار از دسکتاپ شما در سکوت اسکرین شات می گیرد، به عنوان رویای یک هکر به حقیقت پیوسته و بدترین ایده محصول در حافظه اخیر مورد استقبال قرار گرفته است.

اکنون، محققان امنیتی اشاره کرده‌اند که حتی یک محافظ امنیتی باقی‌مانده که برای محافظت از آن ویژگی در برابر بهره‌برداری است، می‌تواند به‌طور پیش پاافتاده شکست بخورد.

از زمانی که Recall برای اولین بار در ماه گذشته اعلام شد، دنیای امنیت سایبری اشاره کرده است که اگر یک هکر بتواند نرم‌افزار مخربی را نصب کند تا بتواند روی یک ماشین هدف با ویژگی فعال شده، به سرعت به کل تاریخچه کاربر ذخیره شده توسط عملکرد دسترسی پیدا کند. به نظر می‌رسید که تنها مانعی که برای نمایش با وضوح بالا از کل زندگی قربانی در صفحه‌کلید وجود داشت، این بود که دسترسی به داده‌های Recall به امتیازات سرپرست در دستگاه کاربر نیاز داشت. این بدان معناست که بدافزار بدون آن امتیاز سطح بالاتر، یک پاپ آپ مجوز را راه اندازی می کند و به کاربران امکان می دهد از دسترسی جلوگیری کنند، و همچنین بدافزار احتمالاً به طور پیش فرض از دسترسی به داده ها در اکثر ماشین های شرکتی مسدود می شود.

سپس در روز چهارشنبه، جیمز فورشاو، محقق تیم تحقیقاتی آسیب‌پذیری پروژه صفر گوگل، به‌روزرسانی یک پست وبلاگ را منتشر کرد که در آن اشاره کرد که روش‌هایی برای دسترسی به داده‌های Recall پیدا کرده است. بدون امتیازات مدیر – اساساً حتی آخرین برگ انجیر از محافظت را نیز از بین می برد. “بدون نیاز به مدیر ;-)” این پست به پایان رسید.

فورشاو در Mastodon اضافه کرد: “لعنتی.” “من واقعا فکر می کردم که امنیت پایگاه داده Recall حداقل، می دانید، ایمن خواهد بود.”

پست وبلاگ Forshaw دو تکنیک مختلف را برای دور زدن الزامات امتیاز مدیر شرح داد، که هر دو از روش‌هایی برای شکست دادن یک عملکرد امنیتی اساسی در ویندوز به نام فهرست‌های کنترل دسترسی استفاده می‌کنند که تعیین می‌کنند کدام عناصر در رایانه به کدام امتیاز نیاز دارند تا خوانده و تغییر کنند. یکی از روش‌های Forshaw از یک استثنا برای آن لیست‌های کنترلی استفاده می‌کند و به طور موقت برنامه‌ای را در ماشین‌های ویندوز به نام AIXHost.exe جعل می‌کند که می‌تواند حتی به پایگاه‌های داده محدود دسترسی داشته باشد. یکی دیگر حتی ساده تر است: فورشاو اشاره می کند که از آنجایی که داده های فراخوان ذخیره شده در یک ماشین متعلق به کاربر در نظر گرفته می شود، یک هکر با همان امتیازات کاربر می تواند به سادگی لیست های کنترل دسترسی را در یک ماشین هدف بازنویسی کند تا به خود اجازه دسترسی به آن را بدهد. پایگاه داده کامل

الکس هاگنا، یک استراتژیست امنیت سایبری و هکر اخلاقی، می‌گوید که این روش دور زدن دوم و ساده‌تر، صادقانه بگوییم، فقط ذهن را متحیر می‌کند. Hagenah اخیراً یک ابزار اثبات مفهوم هکر به نام TotalRecall ساخته است که برای نشان دادن این موضوع طراحی شده است که نشان می‌دهد شخصی که با Recall به دستگاه قربانی دسترسی پیدا کرده است، می‌تواند بلافاصله تمام تاریخچه کاربر ثبت شده توسط این ویژگی را حذف کند. با این حال، ابزار Hagenah همچنان مستلزم آن بود که هکرها قبل از اینکه ابزار او کار کند، راه دیگری برای به دست آوردن امتیازات مدیر از طریق تکنیک به اصطلاح «تشدید امتیاز» بیابند.

با تکنیک فورشاو، هاگنا می‌گوید: «شما به هیچ گونه افزایش امتیاز، هیچ پنجره‌ای یا هیچ چیز نیاز ندارید. “این کار منطقی است که در ابزار یک پسر بد اجرا شود.”

منبع: https://www.wired.com/story/microsoft-windows-recall-privilege-escalation/