Vuoi violare un PC con Windows 10? Chiedilo a Cortana!

AutenticazioneSicurezza
Microsoft Cortana arriverà su Spartan, il browser di Windows 10

VIDEO – Il Patch Tuesday di giugno risolve un problema di sicurezza individuato dagli esperti di McAfee che consentiva agli hacker di violare i pc sfruttando l’assistente digitale Cortana. Nel video di McAfee la demo

Grazie al Patch Tuesday di giugno è finalmente sanata la vulnerabilità che permetteva l’esecuzione di codice maligno sfruttando le impostazioni predefinite di Windows 10 e l’assistente vocale Cortana.

La prima raccomandazione è quindi quella di aggiornare sempre e appena possibile il pc, almeno per quanto riguarda proprio le patch di sicurezza. La vulnerabilità invece, di una certa gravità è stata descritta nel dettaglio da McAfee, che ovviamente l’ha anche segnalata a Microsoft appena ne è venuta a conoscenza.

Chiaro che l’utilizzo di tutti gli assistenti digitali può tornare comodo, ma la prima riflessione è proprio legata al fatto che essi poi agiscono sul computer e quindi è assolutamente prioritario che possano eseguire codice solo autorizzato. McAfee ha iniziato ad indagare il comportamento di Cortana dopo aver letto degli attacchi “BadUSB”. Ha deciso quindi di andare a fondo ed effettivamente ha trovato poi una serie di criticità.

Prima di tutto in Windows 10, nella build più recente è stato osservato che le impostazioni predefinite attivano “Hey Cortana” dalla schermata di blocco, consentendo a chiunque di interagire con l’assistente vocale. Questa è stata la prima vulnerabilità che poteva aprire in alcuni casi all’esecuzione arbitraria di codice, dopo una successiva legittima autenticazione dell’utente autorizzato. 

McAfee ha prima evidenziato i sistemi di indicizzazione dei file e quindi ha rilevato come con un’interrogazione a Cortana si sarebbero potuti visualizzare una serie di file indicizzati, semplicemente utilizzando una combinazione di comandi vocali, il mouse e/p touchpad e touchscreen per poi accedere al menu contestuale con i file.

Passando il mouse su un file si sarebbe potuto visualizzare il percorso completo o il contenuto del file. Nel caso in cui il file fosse stato  un eseguibile ovviamente l’applicazione sarebbe stata lanciata solo dopo l’effettiva procedura di login, ma se si fosse trattato di un file di testo o di uno script il discorso sarebbe stato più delicato.

La vulnerabilità di Cortana evidenziata da McAfee
La vulnerabilità di Cortana evidenziata da McAfee

Certo non si sarebbe certamente potuto passare alcun codice via riga di comando, ma la vulnerabilità era lo stesso di una certa importanza. McAfee evidenzia per esempio come prima della patch fosse facile consentire a un utente malintenzionato non autenticato di ottenere risultati tra gli indicizzati di un utente legittimo, anche solo attraverso OneDrive, i cui file vengono tutti indicizzati per impostazione predefinita o innestare un nuovo file tramite la schermata dei risultati indicizzati mostrati da cortana.

Quindi pur non potendo eseguire alcunché, un hacker competente avrebbe potuto scrivere un file eseguibile sul disco, attivato poi dall’utente legittimamente autenticato. Non entriamo ulteriormente  nei dettagli ma rimandiamo direttamente al blog di McAfee.

Qui il video con la demo sul comportamento di Cortana e la relativa vulnerabilità… Bisogna solo avere un po’ di pazienza iniziale.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore