Windows 10 S immunisé aux ransomware connus ? Nous l'avons hacké

Sécurité : ZDNet s’est alloué les services d’un chercheur en sécurité pour vérifier les dires de Microsoft, qui affirme que Windows 10 S est protégé contre tous les ransomware connus. Une affirmation hasardeuse ?

 

Microsoft affirme qu'”aucun ransomware connu” ne fonctionne sous Windows 10 S, son système d’exploitation le plus récent et centré sur la sécurité.

Le géant du logiciel a annoncé la version de Windows plus tôt cette année en tant que système d’exploitation phare pour les étudiants de son dernier Surface Laptop. Microsoft a présenté le système d’exploitation comme moins susceptible de céder face aux ransomware en raison de sa configuration verrouillée – au point de ne pouvoir exécuter aucune application hors de sa boutique applicative. Pour obtenir qu’une app soit approuvée, celle-ci doit passer des tests rigoureux garantissant son intégrité. C’est l’une des nombreuses limitations qui aident à protéger le système d’exploitation des logiciels malveillants connus.

Nous avons voulu vérifier si une déclaration aussi audacieuse résistait aux faits.

Alerte Spoiler : il n’en est rien.

Le premier jour de la semaine dernière, nous avons mis la main sur le nouveau Surface Laptop, le premier terminal de son genre à exécuter Windows 10 S. Nous l’avons démarré, avons finalisé le processus d’installation, créé un compte hors ligne et installé un nombre incalculable de correctifs de sécurité – comme tout autre utilisateur ordinaire (j’espère).

Et c’est à ce moment-là que nous avons posé à Matthew Hickey, un chercheur en sécurité et cofondateur de l’entreprise de cybersécurité Hacker House, une question assez simple : un ransomware s’installera-t-il sur ce système d’exploitation. Il lui a fallu un peu plus de trois heures pour briser les différentes couches de sécurité du système d’exploitation, mais il y est parvenu.

“Je suis sincèrement surpris que ce soit aussi facile” a-t-il déclaré lors d’un appel téléphonique après son attaque. “Lorsque j’ai pris connaissance de la marque et du marketing du nouveau système d’exploitation, j’ai pensé qu’ils l’avaient encore améliorée. J’aurais voulu plus de restrictions sur les tentatives d’exécution de processus privilégiés au lieu d’un processus aussi court.”

Mais Windows 10 S présente quelques obstacles. Non seulement il est limité exclusivement aux applications du magasin, mais l’OS n’autorise pas non plus l’utilisateur à exécuter tout ce qui n’est pas nécessaire. Cela signifie qu’il n’y a pas d’invite de commande, pas d’accès aux outils de script et aucun accès à PowerShell, un outil puissant souvent utilisé (et abusé) par les pirates informatiques. Si un utilisateur essaie d’ouvrir une application interdite, Windows l’informe promptement des restrictions. En résumé : si ce n’est pas dans la boutique d’apps, ça ne fonctionnera pas.

Cracker Windows 10 S était une tâche plus difficile que prévu

Mais un point d’attaque commun existe. Matthew Hickey a pu exploiter la façon dont Microsoft Word, disponible au téléchargement depuis l’apps store, gère et traite les macros. Ces programmes généralement basés sur les scripts sont conçus pour automatiser les tâches, mais sont aussi souvent détournés par les auteurs de logiciels malveillants.

Voici comment il a procédé :

Hickey a créé un document malveillant sur son propre ordinateur et basé sur une macro Word. Une fois ce fichier ouvert, il lui permettrait de mener une attaque par injection (ou “reflective DLL injection”). Cette méthode lui permet de contourner les restrictions de la boutique d’applications en injectant du code dans un processus existant et autorisé. Dans ce cas, Word a été ouvert avec des privilèges administrateur via le Gestionnaire de tâches de Windows, un processus simple étant donné que le compte utilisateur hors connexion par défaut dispose des droits admin. (Hickey a précisé qu’avec plus de temps, le processus pourrait également être automatisé par le biais d’une macro plus grande et plus fournie.)

Mais étant donné les dangers associés aux macros, le mode protégé de Word bloque l’exécution des macros lorsqu’un fichier est téléchargé sur Internet ou reçu comme pièce jointe. Pour contourner cette restriction, Hickey a téléchargé le document Word malveillant qu’il a construit à partir d’un partage réseau, que Windows considère comme un emplacement de confiance. Ainsi, le système lui donnait l’autorisation d’exécuter la macro tant qu’il le permettait depuis une barre d’avertissement placée en haut de l’écran. Le document pourrait facilement diriger une flèche vers la barre, en informant l’utilisateur de désactiver le mode protégé pour pouvoir afficher le contenu du document – une technique d’ingénierie sociale commune utilisée par les ransomware faisant appel à une macro. (Grâce un accès physique à l’ordinateur, le hacker aurait pu exécuter le fichier à partir d’une clé USB, mais il lui faudrait débloquer manuellement le fichier dans le menu des propriétés du fichier – une action aussi simple que de cliquer sur une case à cocher.)

Une fois que les macros sont activées, le code s’exécute – et lui donne accès à un shell doté de privilèges administrateur.

De là, il a pu télécharger une charge utile à l’aide de Metasploit, un logiciel commun de test de pénétration qui relie le système d’exploitation à son propre serveur de commande et de contrôle basé sur le cloud, ce qui lui permet de contrôler à distance l’ordinateur. Il a pu dès lors obtenir le plus haut niveau d’accès, les privilèges “système”, en accédant à un processus au niveau “système” et en utilisant la même méthode d’injection DLL.

En obtenant des privilèges “système”, il avait un accès sans restriction et à distance à l’ensemble de l’ordinateur.

“À partir de là, nous pouvons commencer à allumer et éteindre les choses – antimalware, firewalls et casser les fichiers sensibles de Windows” a-t-il déclaré. En quelques étapes, l’ordinateur aurait été entièrement vulnérable et incapable de se défendre contre tout malware.

“Si je voulais installer un ransomware, il pourrait être chargé” affirme Hickey. “C’est game over.”

Pour prouver son niveau d’accès, il m’a envoyé une capture d’écran avec le mot de passe en clair du réseau Wi-Fi auquel l’ordinateur était connecté, quelque chose qui n’était disponible que pour les processus de niveau “système”.

“Nous avons envisagé de laisser l’ordinateur portable jouer AC/DC Thunderstruck en boucle pour vous, mais nous ne voulions pas déranger vos voisins ou un animal de compagnie !” a-t-il plaisanté.

“Nous pourrions même prendre quelque chose comme Locky, un ransomware DLL, et l’exécuter afin de chiffrer tous les fichiers dans vos documents et demander une clé en configurant le fond d’écran” a encore ajouté le chercheur en sécurité.

Bien qu’il ait été autorisé à le faire, Hickey s’est arrêté juste avant l’installation du ransomware, arguant du risque potentiel pour les autres appareils présents sur le réseau. “Nous avons apporté une preuve suffisante” a-t-il dit. “Nous pouvons faire tout ce que nous voulons.”

A partir de l’affichage du shell, ce qui était l’affaire de “quelques minutes”, il a pu acquérir un accès complet au système d’exploitation en quelques heures. “C’est parce que nous connaissions déjà ces types d’attaques et de techniques, et nous savons que cela a fonctionné pour nous par le passé” a commenté l’expert.

Hickey n’a utilisé aucune vulnérabilité inconnue ou zero-day pour mener à bien l’attaque, mais il a précisé que le déroulement de l’attaque pouvait s’effectuer de plusieurs autres manières.

Bien que Hickey ait utilisé des techniques publiques et largement comprises des experts en sécurité, nous avons néanmoins informé en privé l’équipe de sécurité de Microsoft du processus d’attaque avant la publication de l’article.

De son côté, Microsoft a réfuté les affirmations

“Au début du mois de juin, nous avons déclaré que Windows 10 S n’était pas vulnérable à un ransomware connu et, d’après les informations que nous avons reçues de ZDNet, cette déclaration reste vraie” a déclaré un porte-parole. “Nous reconnaissons que de nouvelles attaques et logiciels malveillants surviennent continuellement, c’est pourquoi

[nous] nous sommes engagés à surveiller le paysage de la menace et à travailler avec des chercheurs responsables afin de garantir que Windows 10 continue de fournir l’expérience la plus sécurisée possible à nos clients.”

Ce hack n’a peut-être pas été le plus élégant ou le plus facile à lancer. Vous pourriez soutenir que le hack a nécessité trop d’étapes qui ne pourraient être répliquées dans le monde réel, et qu’il dépendrait soit de l’ingénierie sociale, soit de l’accès physique à terminal, plutôt que d’un fichier piégé à lancer par un double-clic. Ceci étant dit, rappelons que les pirates informatiques ne sont pas connus pour jeter l’éponge après avoir cherché des vulnérabilités durant un peu plus de trois heures.

Microsoft a déclaré que “aucun ransomware connu” ne fonctionnait sur le système d’exploitation, mais en obtenant un accès au niveau “système”, nous avons montré qu’il est tout à fait possible de prendre le contrôle de la machine pour installer un ransomware.

S’il y a une leçon à retenir (et à répéter encore et encore), c’est que rien n’est incassable.

Article traduit et adapté par Christophe Auffray, ZDNet.fr

Windows 10 S immunisé aux ransomware connus ? Nous l'avons hacké

Source : L’article << Windows 10 S immunisé aux ransomware connus ? Nous l'avons hacké >> est extrait de ZDNet

Du contenu qui pourrait bien vous intéresser !

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles 1 avis, 5,00/5
Loading...
2018-10-14T17:52:44+00:00

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des publicités ciblées et réaliser des statistiques de visites. Ok