Ciência e Tecnologia

O recurso de recall da Microsoft é ainda mais hackeável do que você pensava

.

O CEO da Microsoft, Satya Nadella, elogiou o novo recurso Recall da empresa, que armazena um histórico da área de trabalho do seu computador e o disponibiliza para análise pela IA, como “memória fotográfica” para o seu PC. Enquanto isso, na comunidade de segurança cibernética, a noção de uma ferramenta que tira silenciosamente uma captura de tela da sua área de trabalho a cada cinco segundos foi aclamada como o sonho de um hacker que se tornou realidade e a pior ideia de produto na memória recente.

Agora, os investigadores de segurança salientaram que mesmo a única salvaguarda de segurança restante destinada a proteger esse recurso da exploração pode ser trivialmente derrotada.

Desde que o Recall foi anunciado pela primeira vez no mês passado, o mundo da segurança cibernética apontou que se um hacker puder instalar software malicioso para se estabelecer em uma máquina alvo com o recurso habilitado, ele poderá obter rapidamente acesso a todo o histórico do usuário armazenado pela função. A única barreira, ao que parecia, para a visualização em alta resolução de toda a vida da vítima no teclado era que o acesso aos dados da Recall exigia privilégios de administrador na máquina do usuário. Isso significava que o malware sem esse privilégio de nível superior acionaria um pop-up de permissão, permitindo que os usuários impedissem o acesso, e que o malware também provavelmente seria bloqueado por padrão no acesso aos dados na maioria das máquinas corporativas.

Então, na quarta-feira, James Forshaw, pesquisador da equipe de pesquisa de vulnerabilidades do Project Zero do Google, publicou uma atualização em uma postagem de blog apontando que ele havia encontrado métodos para acessar dados do Recall. sem privilégios de administrador – essencialmente eliminando até mesmo a última folha de figueira de proteção. “Não é necessário administrador ;-)”, concluiu a postagem.

“Droga”, acrescentou Forshaw no Mastodon. “Eu realmente pensei que a segurança do banco de dados Recall seria pelo menos, você sabe, segura.”

A postagem no blog de Forshaw descreveu duas técnicas diferentes para contornar o requisito de privilégio de administrador, ambas explorando maneiras de derrotar uma função básica de segurança no Windows conhecida como listas de controle de acesso que determinam quais elementos em um computador exigem quais privilégios para ler e alterar. Um dos métodos de Forshaw explora uma exceção a essas listas de controle, personificando temporariamente um programa em máquinas Windows chamado AIXHost.exe que pode acessar até mesmo bancos de dados restritos. Outro é ainda mais simples: Forshaw aponta que, como os dados do Recall armazenados em uma máquina são considerados pertencentes ao usuário, um hacker com os mesmos privilégios que o usuário poderia simplesmente reescrever as listas de controle de acesso em uma máquina alvo para conceder a si mesmo acesso a o banco de dados completo.

Essa segunda técnica de desvio, mais simples, “é simplesmente alucinante, para ser honesto”, diz Alex Hagenah, estrategista de segurança cibernética e hacker ético. Hagenah construiu recentemente uma ferramenta de hacker de prova de conceito chamada TotalRecall, projetada para mostrar que alguém que obtivesse acesso à máquina de uma vítima com Recall poderia imediatamente desviar todo o histórico do usuário registrado pelo recurso. A ferramenta de Hagenah, no entanto, ainda exigia que os hackers encontrassem outra maneira de obter privilégios de administrador através de uma técnica chamada de “escalada de privilégios” antes que sua ferramenta funcionasse.

Com a técnica de Forshaw, “você não precisa de nenhuma escalação de privilégios, nenhum pop-up, nada”, diz Hagenah. “Faria sentido implementar isso na ferramenta para um bandido.”

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo