Đánh cắp tài khoản người sử dụng Windows 10 thông qua tấn công Safe Mode

16/06/2015
83
672 bài viết
Đánh cắp tài khoản người sử dụng Windows 10 thông qua tấn công Safe Mode
Một nhà nghiên cứu an ninh đã phát hiện ra cách tấn công lợi dụng chế độ Safe Mode của Windows 10 để đánh cắp thông tin đăng nhập.

Theo nhà nghiên cứu Doron Naim, tin tặc từ xa cần phải có quyền truy cập vào máy tính trước khi thực hiện cuộc tấn công này, bao gồm khởi động lại máy vào chế độ Safe Mode để lợi dụng các kiểm soát ít tính an ninh hơn trong môi trường đó.
1489939951Safe Mode.png

Khi ở chế độ Safe Mode, thông tin đăng nhập có thể bị đánh cắp hoặc thông qua kỹ thuật pass-the-hash để phá hoại các máy khác trên cùng mạng.

Một màn hình đăng nhập giả mạo có thể được hiển thị bằng kỹ thuật đối tượng COM để mô phỏng khởi động bình thường và che giấu chế độ Safe Mode. Người dùng nào gõ thông tin đăng nhập vì coi đó là khởi động lại bình thường sẽ giao thông tin của mình cho kẻ tấn công.

"Khi vượt qua vòng ngoài và giành được quyền quản trị nội bộ trên một máy tính Windows bị lây nhiễm, tin tặc từ xa có thể kích hoạt chế độ Safe Mode để vượt qua và thao tác các biện pháp an ninh đầu cuối", Naim cho biết.

Trong chế độ Safe Mode, kẻ tấn công có thể tự do chạy các công cụ để lấy được thông tin đăng nhập và di chuyển cạnh bên đến các hệ thống kết nối - tất cả đều không bị phát hiện.

Khai thác này cũng có thể hoạt động trong Windows 10, bất chấp sự hiện diện của Virtual Secure Module.

Microsoft sẽ không vá vector tấn công vì cuộc tấn công còn phụ thuộc vào việc tin tặc có quyền truy cập vào máy tính Windows.

Tuy nhiên theo Naim, giành quyền truy cập vào ít nhất một máy tính Windows trong một tổ chức khá dễ dàng.

Chế độ Safe Mode tránh được một loạt các kiểm soát an ninh bao gồm cả Virtual Security Module vốn để hạn chế khả năng triển khai các công cụ và đánh cắp hash mật khẩu của tin tặc.

Những kẻ tấn công có thể đợi cho đến khi nạn nhân khởi động lại hoặc tạo ra một thông báo nhắc nhở việc khởi động lại là cần thiết.
Các kiểm soát an ninh có thể bị vô hiệu hóa bằng cách sử dụng các điều kiện đã bị thay đổi trong chế độ Safe Mode cho phép giả mạo khóa registry.

Naim khuyến cáo quản trị viên khoanh vùng thông tin tài khoản đặc quyền để phá vỡ tấn công pass-the-hash, thực thi đặc quyền tối thiểu bằng cách tước quyền quản trị nội bộ, và triển khai các công cụ an ninh có khả năng chạy trong chế độ Safe Mode.
Theo The Register
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên