聚焦源代码安全,网罗国内外最新资讯!
翻译:360代码卫士团队
微软已修复小娜语音助手中的一个漏洞,它可导致能访问锁定计算机的攻击者使用小娜访问设备数据、执行恶意代码、甚至是更改计算机密码访问设备的全部内容。
该问题是由迈克菲公司的网络安全架构师兼资深首席开发工程师 Cedric Cochin 发现的。4月份,Cochin 将问题私下告知微软。
该漏洞的编号是 CVE-2018-8140,被微软评估为权限提升漏洞,于昨天发布的“补丁星期二”中修复。Cochin 指出这个问题存在的原因是小娜允许用户在 Windows 10 计算机锁定的状态下以各种怪异模式和底层 Windows 10 操作系统交互。
研究人员发现了可结合使用多个功能构建成更大规模的攻击:
1.用户在说出“你好,小娜”之后开始输入操作并发布语音命令。它可引发计算机弹出一个特殊的具有多种功能和能力的搜索框。
2.用户可在这个弹出搜索框中输入文本,搜索笔记本电脑的应用程序索引及其文件系统。通过输入某些字句如“pas(即password的前三个字母)”,搜索就会列出在文件路径或文件中包含该字符串的文件。将鼠标悬停在其中的一个搜索结果上可披露磁盘上的文件地址或者文件本身的内容(如果被披露详情是密码的话,问题就大了)。
3.用户同样在触发小娜之后开始输入后能够访问右击目录。这些目录包含多种敏感选项,如“打开文件位置”、“复制完整路径”、“以管理员身份运行”或者更危险的“运行PowerShell”。
4.使用同样的发布小娜语音命令之后开始输入的技巧后,攻击者能够执行文件或运行PowerShell命令。
将上述问题汇聚到一次攻击中,黑客就能访问某台锁定的计算机并执行如下攻击:
攻击者连接包含恶意PowerShell脚本的USB。Windows将在屏幕的底部区域将USB驱动字母显示为一个小通知图标以通知用户这个新驱动的出现。它可导致攻击者获悉恶意脚本所在的确切文件路径。
攻击者发布小娜语音命令但开始在键盘上输入以干扰语音命令执行。这就导致特殊的小娜搜索弹框出现。
攻击者运行带有CLI参数的PowerShell命令运行从USB中找到的恶意PowerShell脚本。
恶意PowerShell脚本执行,尽管计算机处于锁定装填。攻击者可利用这个PowerShell重置密码、禁用安全软件、运行多个连续命令等。
Cochin 已发布关于 CVE-2018-8140 如何影响 Windows 10 最新版本的详情,并发布视频展示如何通过小娜更改锁定账户密码的方式劫持计算机。
建议用户或者更新至 Windows 的最新版本或禁用锁定屏幕上的小娜语音助手。
https://www.bleepingcomputer.com/news/security/cortana-hack-lets-you-change-passwords-on-locked-pcs/
领取专属 10元无门槛券
私享最新 技术干货