2min

Tags in dit artikel

Een beveiligingsonderzoeker ontdekte een lek in Windows IoT Core dat een hacker kan misbruiken om de controle van een toestel over te nemen. Een directe verbinding met het toestel is daarvoor wel noodzakelijk.

Windows IoT Core, een besturingssysteem van Microsoft speciaal ontwikkeld om IoT-toestellen aan te drijven, is kwetsbaar een aanval waarbij een hacker de controle over een dergelijk toestel kan overnemen. Dat ontdekte Dor Azouri, een beveiligingsonderzoeker van SafeBreach. Hij deelde zijn bevindingen met ZDNet. De kwetsbaarheid treft specifiek het Sirep/WPCon-communicatieprotocol. Een hacker kan dat misbruiken om een terminal te openen met Systeem-privileges, wat dan weer volstaat om de controle van het toestel over te nemen.

Windows IoT Core is de gratis opvolger van Windows Embedded. Het OS is beschikbaar via de website van Microsoft. De image die je daar kan downloaden, bevat de kwetsbaarheid zoals beschreven door Azouri. De onderzoeker bouwde bij wijze van demonstratie een trojan die het lek ook effectief van uitbuiten: SirepRAT.

Beperkt kwetsbaar

Enkel Windows IoT Core is kwetsbaar. Het geavanceerdere broertje Windows IoT Enterprise is volgens de onderzoekers immuun tegen deze specifieke aanval. Het protocol dat wordt uitgebuit, dient bovendien voor testdoeleinden. Dat heeft als bijwerking dat de kwetsbaarheid enkel beschikbaar is via een ethernetverbinding. Draadloos kan het protocol niet zowaar worden uitgebuit.

Dat impliceert natuurlijk niet dat een hacker zich toegang moet verschaffen tot een fabriek of kantoor om een toestel met Windows IoT Core te hacken. Het volstaat om een computer in het netwerk over te nemen die wel ethernettoegang heeft tot het toestel in kwestie, en die als relay te gebruiken. Een dergelijke aanpak illustreert nog maar eens het belang van netwerksegmentering, waarbij IoT-toestellen en het bedrijfsnetwerk gescheiden zijn.