SafeBreach安全研究员Dor Azouri发现的漏洞影响了Windows IoT操作系统中包含的Sirep / WPCon通信协议。
Azouri表示,该漏洞仅影响Windows IoT核心版,Windows IoT核心版是用于运行单个应用程序的设备,例如智能设备,控制板,爱好者设备等。
该漏洞不会影响Windows IoT Enterprise,Windows IoT操作系统的更高级版本,支持桌面功能的版本,以及最有可能在工业机器人,生产线和其他工业中部署的版本。环境。
该研究人员表示,他发现的安全问题允许攻击者在Windows IoT核心设备上运行具有SYSTEM权限的命令。
“此漏洞利用有线连接的Windows IoT核心设备,运行微软的官方股票图像,”Azouri在与ZDNet共享的研究论文中表示。
“本文描述的方法利用了内置并运行在微软网站上提供的官方图像的Sirep测试服务,”研究人员说。“这项服务是HLK设置的客户端部分,可以构建以便在物联网设备上执行驱动程序/硬件测试。它服务于Sirep / WPCon协议。”
他发现,使用此测试服务中的漏洞,SafeBreach研究人员表示,他能够公开一个远程命令界面,攻击者可以通过武器化来控制运行微软Windows IoT核心操作系统的智能设备。
在他的测试中,Azouri构建了这样一个工具,一个名为SirepRAT的远程访问木马(RAT),他计划在GitHub上开源。
Azouri的SirepRAT的优势在于它不能无线工作,因为测试接口只能通过以太网连接获得。这意味着攻击者需要实际存在于目标附近,或者破坏公司内部网络上的其他设备,并将其用作攻击易受攻击设备的中继点。
ZDNet已经联系微软发表评论,但在本文发表之前我们没有收到回复。
Azouri今天在美国新泽西州大西洋城举行的WOPR峰会安全会议上展示了他的研究成果。我们将在未来几天更新这篇文章,包括SirepRAT GitHub repo和Azouri白皮书的链接。
该视窗物联网操作系统是Windows嵌入式项目的免费的继任者。据SafeBreach称,该操作系统在物联网设备市场中占据第二大市场份额,拥有22.9%的股份,仅次于Linux,其市场份额为71.8%。