System Windows 10 S okazuje się podatny na ransomware
W momencie pierwszej publicznej prezentacji Windowsa 10 S, czyli systemu uniemożliwiającego instalowanie aplikacji spoza sklepu Windowsa, Microsoft zachwalał przede wszystkim jego bezpieczeństwo. Gigant z Redmond obiecywał, że żaden złośliwy ransomware nie da rady zainfekować urządzenia z zainstalowanym Windowsem 10 S. Deklaracje te zdecydowała się sprawdzić firma Hacker House wraz z serwisem ZDNet poprzez próby celowego przełamania zabezpieczeń nowej wersji Okienek. Okazało się, że próby obejścia zabezpieczeń Windowsa 10 S udało się zakończyć "sukcesem" już po trzech godzinach. Tym samym zabezpieczenia zdają się być zdecydowanie zbyt łatwe do usunięcia, a dodatkowo istnieje duże ryzyko zainfekowania złośliwym ransomwarem.
Słabym punktem Windowsa 10 S okazał się być sposób przetwarzania makr w programie Microsoft Word. Przygotowanie odpowiednio spreparowanego dokumentu umożliwiającego atak wstrzykiwania bibliotek .dll prowadzi do całkowitego obejścia zabezpieczeń systemu.
Windows 10 S jest specjalną, okrojoną wersją systemu Microsoftu, w której zablokowano m.in. instalację aplikacji spoza oficjalnego sklepu Windowsa, zmianę domyślnej przeglądarki, możliwość włączenia wiersza poleceń, PowerShella czy edytora rejestru. Co ciekawe, nie wszystkie programy dostępne w Windows Store będzie można zainstalować na tym systemie. Windows 10 S blokuje m.in. wszelkie programy antywirusowe, a także aplikacje do tworzenia kopii zapasowych. W tej sytuacji użytkownikowi pozostają tylko oficjalne narzędzia przygotowane przez Microsoft. Wszystkie te ograniczenia mają rzekomo wpływać na bezpieczeństwo urządzenia, najwyraźniej jednak i tutaj firma trochę mija się z prawdą, bowiem Windows 10 S jest zaskakująco łatwo podatny na infekcję złośliwym oprogramowaniem.
Microsoft Surface Laptop ma zainstalowany Windows 10 S.
Na początku informacji wspomniałem o firmie Hacker House, która wraz z serwisem ZDNet spróbowały obejść zabezpieczenia Windowsa 10 S. Prób tych dokonał współzałożyciel Hacker House, Matthew Hickey. Przełamanie zabezpieczeń zajęło mu zaledwie trzy godziny, a w tym celu wykorzystał... Microsoft Word pobrany z oficjalnego sklepu Windowsa. Wykorzystał on sposób przetwarzania makr, by móc załadować wcześniej spreparowany dokument umożliwiający atak wstrzykiwania bibliotek .dll. Aby wprowadzić taki dokument do programu, należało usunąć jeszcze jedno zabezpieczenie polegające na niemożności uruchamiania makr z plików pobranych z Internetu lub uruchomionych z załącznika wiadomości e-mail. Co w tej sytuacji wystarczyło zrobić? Pobrać dokument z linku udostępniającego go bezpośrednio w sieci lokalnej. Próby zakończyły się sukcesem, a Pan Hickey uzyskał w ten sposób dostęp do miejsca, gdzie użytkownik może swobodnie włączać i wyłączać systemowe mechanizmy: zabezpieczenia przed szkodliwym oprogramowaniem i firewalle oraz nadpisywać ważne pliki systemowe. Po obejściu zabezpieczeń Windowsa 10 S można także bez problemu zainfekować system złośliwym oprogramowaniem (ransomware).
Powiązane publikacje

Microsoft Edge chce nas chronić przed atakami scareware. Pomoże w tym model AI, który działa lokalnie na PC z Windowsem
31
DLSS 4 już dostępne dla wielu gier, które nie wspierają tej techniki. Z opcji DLSS Override w NVIDIA App skorzysta sporo użytkowników
156
Libre Office, czyli darmowy zamiennik Microsoft Office, został pobrany już kilkaset milionów razy. Nowe statystyki od twórców
67
Windows polubi się ze smartfonami Apple iPhone jeszcze bardziej. Szybko sprawdzimy stan baterii, wiadomości i nie tylko
23