Photo: Getty
Microsoft tall revendication que “pas connu ransomware” sera exécuté sur Windows 10 S système d’exploitation a été pesé, mesuré, et ont trouvé preneur.
Dans un rapport publié vendredi par ZDNet, Hacker Maison chercheur en sécurité Matthieu Hickey aurait éclaté à travers la sécurité du système d’exploitation en un peu plus de trois heures. Hickey a été en mesure d’atteindre un niveau d’administration à distance de contrôle lui permettant de désactiver le système, les différents systèmes de sécurité en laissant grande ouverte à une attaque de malware.
Hickey du hack a commencé avec une vieille technique dite d’injection de DLL, où le code malveillant est exécuté au sein d’un processus, les systèmes d’exploitation considère comme non-menaçant—dans ce cas, un document Word avec construit-dans les macros lui a permis de contourner les restrictions sur les systèmes d’exploitation Windows conçu pour empêcher l’utilisation d’applications ne trouve pas dans le Microsoft Store. Après l’évasion du Mot anti-macro de protection en téléchargeant le document à partir d’un partage réseau—par opposition à un lien hypertexte ou une pièce jointe à un courriel—Hickey a été en mesure d’exécuter le code malveillant lui accordant des privilèges d’administration.
En utilisant le test de pénétration du logiciel Metasploit, Hickey a alors gagné le plus haut niveau de l’accès possible, des privilèges système et répétée à l’injection de DLL, lui accordant un contrôle à distance sur la machine. “A partir de là, nous pouvons commencer à tourner les choses sur et en dehors—antimalware, pare-feu, et d’ignorer sensibles fichiers de Windows,” il a dit à ZDNet.
Hickey aurait alors pu installé ransomware ou tout autre programme malveillant; l’ordinateur—un de Microsoft Surface ordinateurs Portables, a été entièrement vulnérables. “C’est game over”, dit-il.
Hickey s’arrêta en train d’installer tout ransomware, citant le risque pour les autres machines situées sur le journaliste du réseau, qu’il aurait pu facilement crypté des fichiers du périphérique à ce point.
Microsoft, quant à lui, s’oppose catégoriquement à ZDNet affirmation que son test a prouvé Windows 10 S est, en fait, vulnérables aux ransomware attaques. “Au début de juin, nous avons indiqué que Windows 10 n’a pas été vulnérables à rien de connu ransomware, et sur la base des informations que nous avons reçues de ZDNet que la déclaration est vraie,” un porte-parole.
Ajouté le porte-parole: “Nous reconnaissons que de nouvelles attaques des logiciels malveillants et de l’émergence continue, c’est pourquoi nous [nous] sont commis à la surveillance du paysage des menaces et de travail avec les responsables des chercheurs pour s’assurer que Windows 10 continue à fournir le plus sûr de l’expérience possible à nos clients.”
Clairement, basée sur le test effectué par ZDNet et Hickey, l’affirmation de Microsoft est spécieux, au mieux. Alors que Windows 10 S peut être moins vulnérable à l’attaque, car il ne fonctionnera qu’rigoureusement testé des logiciels approuvés par Microsoft, il n’y *sont* toujours des moyens pour infecter des machines exécutant le système d’exploitation.
Bien que Microsoft n’a jamais prétendu avoir construit une inviolable de la machine, ce qui implique même que son OS est invulnérable à tous les “connu ransomware” est assez prétentieux. Gras de sécurité des revendications inviter défi. Depuis que Microsoft a rejeté sommairement ZDNet recherche, sans plus d’explication, je m’attends à le voir plus à l’oeuf sur son visage bientôt.