Cortana permite comandos de voz em dispositivo bloqueado. Vulnerabilidade do Cortana permite que hackers executem comando usando voz em dispositivo bloqueado. O Windows 10 da Microsoft é conhecido por ser um sistema operacional muito personalizável, o que permite uma infinidade de maneiras de explorar o sistema operacional. No intuito de manter e ampliar esta condição de usabilidade a Microsoft novas funcionalidade são lançadas a cada momento e com elas vem sempre alguma vulnerabilidade, o que força o lançamento constante de atualizações de segurança e correções de bugs para as vulnerabilidades críticas descobertas.
À medida que a Microsoft continua a investir seus esforços para melhorar o Windows dessa maneira, outra vulnerabilidade surgiu, permitindo que os hackers realizem comandos arbitrários em um sistema usando apenas o comando de voz no dispositivo.
A vulnerabilidade, apelidada de “Open Sesame”, é uma vulnerabilidade do Cortana, o assistente baseado em feedback de voz digital da Microsoft. Esta vulnerabilidade foi discutida na conferência Black Hat USA 2018, em Las Vegas, concluída há poucos dias. Descobriu-se que a vulnerabilidade do Open Sesame permitia que os hackers usassem o comando de voz para acessar dados confidenciais, além de fornecer os comandos do sistema para baixar ou executar arquivos que pudessem conectá-los a servidores mal-intencionados. Além disso, apenas o comando de voz foi o suficiente para conceder ao sistema certos privilégios para realizar essas ações, mesmo quando o computador está bloqueado na tela de bloqueio.
Como a Cortana foi projetada para ser um assistente baseado em voz, mesmo quando o sistema está bloqueado, o comando de voz é considerado suficiente para ignorar qualquer requisito de entrada do teclado ou mouse para desbloquear o sistema, pois a voz é suficiente para conceder permissões. Além disso, apesar da tela estar bloqueada, como o Windows 10 executa seus aplicativos em segundo plano, o comando de voz pode acessar os aplicativos em execução para direcioná-los para um determinado comportamento.
A vulnerabilidade recebeu o rótulo CVE-2018-8410. Esta CVE é uma vulnerabilidade de elevação de privilégio quando a Cortana recupera dados de serviços de entrada do usuário sem considerar o status, também conhecida como “Vulnerabilidade de elevação de privilégio da Cortana”.
Verificou-se que esta vulnerabilidade afeta a atualização do Windows 10, v1709, a Atualização de abril de 2018 e as atualizações mais recentes. A Microsoft foi informada dessa vulnerabilidade em abril, quando os pesquisadores israelenses que a descobriram e exploraram-na em mais detalhes. A Microsoft publicou apenas a seguinte declaração sobre o tema desta vulnerabilidade crítica.
“Existe uma vulnerabilidade de elevação de privilégio quando a Cortana recupera dados de serviços de entrada do usuário sem considerar o status. Um invasor que explorar com êxito a vulnerabilidade pode executar comandos com permissões elevadas. Para explorar a vulnerabilidade, um invasor precisaria de acesso físico a console e o sistema precisaria ter a assistência Cortana ativada. A atualização de segurança elimina a vulnerabilidade assegurando que a Cortana considere o status ao recuperar informações de serviços de entrada” – Microsoft
Não há técnicas de mitigação disponíveis além de manter seu dispositivo em seu próprio alcance para que um invasor próximo não possa dar comando de voz para exploração. Estamos aguardando uma atualização da Microsoft para resolver esse problema.
O vídeo a seguir, de Ron Marcovich, mostra a exploração da vulnerabilidade.
fonte: Appuals.com & MS CVE
Veja também:
- Fórum discutiu implementação da Regulamentação 4658 do Bacen
- Resolução BACEN 4658 sobre Política Cibernética e uso de Cloud
- Circular 3.909 do BACEN endereça Política Cibernética e Cloud para Instituições de Pagamento
- Violação do banco de dados da T-Mobile expõe dados de 2 milhões de clientes
- EUA cria lista “Do Not Buy” que inclui empresas russas e chinesas
- Adolescente de 16 anos invade servidores da Apple durante um Ano
- Bug do Chrome permite hackers descobrir tudo sobre você
- Vulnerabilidade do Bluetooth pode permitir ataques man-in-the-middle
- Falha em FAX da Impressora da HP permite hacking da rede
- Vulnerabilidades em roteadores D-Link permitem alterar DNS e redirecionam o usuários para Página Falsa
2 Trackbacks / Pingbacks