Wygl?da na to, ?e Microsoft ma dziur? w zabezpieczeniach swoich systemów. Dotyczy to zarówno Windows 7 jak i Windows 10. W lipcu 2017 r. Marius Tivadar z zespo?u naukowego Bitdefender odkry? exploit w systemach operacyjnych Windows, który umo?liwia ka?demu kto ma fizyczny dost?p do komputera, wywo?anie BSOD (z ang. Blue Screen of Death – niebieski ekran z powa?nym b??dem systemu), poprzez proste pod??czenie pami?ci USB z oprogramowaniem. Badacz powiadomi? o b??dzie Microsoft, lecz ten niewiele w sprawie zrobi?. Teraz Marius pojawia si? ze szczegó?ami i demonstruje swoje odkrycie, aby podnie?? ?wiadomo?? o luce.
To, co czyni ten exploit tak niebezpiecznym jest fakt, ?e BSOD mo?na wymusi? nawet je?li system Windows jest zablokowany. Tivadar pisze: „Mo?na wygenerowa? BSOD za pomoc? r?cznego obrazu NTFS. Atak typu Denial of Service (przyp. red. atak, ma na celu uniemo?liwienie dzia?ania poprzez przeci??enie maszyny lub aplikacji) mo?e by? przeprowadzony z trybu u?ytkownika bez praw administratora”.
Dalsza weryfikacja doprowadzi?a do odkrycia, ?e ta sama luka znajduje si? w Windows 7 Enterprise, Windows 10 Pro i Windows 10 Enterprise. Atak jest mo?liwy, poniewa? funkcja Windows Auto-Play jest domy?lnie w??czona, co powoduje, ?e system automatycznie daje dost?p do nap?du USB. W efekcie odnaleziony w obrazie NTFS kod jest uruchamiany. Jednak nawet wy??czenie automatycznego odtwarzania nie spowoduje ca?kowitego wyeliminowania problemu.
Dowolny program, który próbuje uzyska? dost?p do dysku USB (np. automatyczne skanowanie systemu przez Windows Defender), uruchomi BSOD.
Ten rodzaj ataku mo?e przynie?? wyj?tkowo du?e straty , szczególnie je?li luka znajdzie zastosowanie w serwerowym systemie operacyjnym – komentuje Mariusz Politowicz, in?ynier techniczny Bitdefender w firmie Marken Systemy Antywirusowe, która jest oficjalnym przedstawicielem marki Bitdefender w Polsce.
Tivadar jest szczególnie zaniepokojony, ?e mo?e si? to zdarzy? w przypadku zablokowanej maszyny. “Zdecydowanie uwa?am, ?e to zachowanie powinno zosta? zmienione, nie nale?y pod??cza? nieznanej pami?ci USB nawet, gdy system jest zablokowany. Takie zachowanie mo?na w prosty sposób wykorzysta?, a scenariuszy wykorzystania takiego z?o?liwego oprogramowania s? tysi?ce”.
Jaka by?a zatem reakcja Microsoftu na wyniki Tivadara? Wed?ug pracowników z Redmond „Wiele ha?asu o nic”. Odpisali oni bowiem Mariusowi, ?e jego odkrycie odnosi si? tylko do fizycznego dost?pu do komputera. Taki b??d wed?ug producenta najpopularniejszego systemu operacyjnego nie spe?nia wymaga? do wydania poprawki bezpiecze?stwa. Natomiast analityk Microsoftu doceni? Tivadara za ujawnienie luki. W wiadomo?ci zwrotnej ?ywi nadzieje, ?e dalej b?dzie on testowa? zabezpieczenia ich produktu.
Tivadar siedzia? cicho przez prawie rok po swojej pocz?tkowej odpowiedzi z Microsoftu i najwyra?niej nadal nie jest zadowolony z braku dzia?ania w tej kwestii; st?d jego ostatnie opublikowanie dokumentacji , przyk?adowe wideo (link) i plik obrazu NTFS na GitHub.