Windows 10 IoT Core es el sucesor de Windows Embedded y actualmente 2 de cada 10 dispositivos IoT utilizan el sistema operativo de Microsoft (Linux prácticamente copa el mercado).

Recientemente, en la conferencia de seguridad WOPR Summit de Nueva Jersey, la investigadora Dor Azouri (@bemikre) de SafeBreach ha publicado un exploit que aprovecha una vulnerabilidad del protocolo de comunicaciones Sirep/WPCon/TShell y que puede permitir a un atacante ejecutar comandos con privilegios de SYSTEM.

Básicamente, lo que hicieron fue romper el protocolo y demostrar cómo expone una interfaz de comando remoto para los atacantes, que incluye capacidades RAT como descargar o subir archivos arbitrarios y obtener información del sistema.

Eso sí, para comprometer al dispositivo IoT es necesario estar en la misma LAN que el dispositivo y la vulnerabilidad sólo afecta a la versión Core asÌ que Windows IoT Enterprise parece estar a salvo (de momento).

Sobre la base de la investigación sobre el servicio y el protocolo, crearon además una herramienta escrita en Python llamada SirepRAT que ya podemos encontrar en Github.

El exploit es de acción limitada ya que solo funciona a través de una conexión Ethernet y no de manera inalámbrica, lo que implicaría acceso físico a la red interna de un hogar o empresa. La vulnerabilidad tampoco afecta a la versión más avanzada de este sistema, Windows IoT Enterprise.
Hace justamente un año, investigadores de la Universidad Ben-Gurion, probaron una serie de estos dispositivos comerciales a la venta concluyendo que podían ser comprometidos fácilmente. Hasta ahora, el IoT es un campo en el que la seguridad no ha sido la prioridad, a pesar del aumento en la cantidad de dispositivos vulnerables expuestos.

Fuente: HackPlayers | Muy Seguridad

Compartir