Уязвимость в функции обновления позволяет взломать ПК на базе Windows 10

Уязвимость в функции обновления позволяет взломать ПК на базе Windows 10

Хакерам достаточно нажать комбинацию Shift + F10 во время обновления системы.

Повышение прав до уровня администратора на компьютерах под управлением Windows 10 больше не требует использования сложных техник и вредоносного ПО. Хакерам достаточно нажать комбинацию Shift + F10 во время обновления системы, утверждает эксперт в области безопасности Сами Лайхо (Sami Laiho).

Исследователь обнаружил простой способ обхода шифрования BitLocker в Windows 10. По его словам, проблема связана с особенностью работы функции Feature Update, ранее известной как Upgrade. В процессе обновления BitLocker приостанавливает работу в то время, когда Windows PE (Preinstallation Environment) устанавливает на компьютер сборку Windows 10. Во время данной процедуры можно войти в диагностический режим, нажав комбинацию Shift + F10 и запустив интерфейс командной строки. Таким образом возможно получить доступ к жесткому диску.

Поскольку интерфейс командной строки запускается с системным доступом, злоумышленник может выполнить серию команд с привилегиями администратора на целевом компьютере, даже защищенном BitLocker.

Вышеуказанная проблема затрагивает не только компьютеры, работающие под управлением предварительных сборок Windows 10, но и системы, которые обновляются с RTM до November Update и Anniversary Update.

Для эксплуатации уязвимости требуется физический доступ к устройству. Для домашних ПК проблема не представляет особой опасности, однако является актуальной угрозой для компаний и государственных ведомств. Поскольку процесс обновления может занимать длительное время многие сотрудники оставляют свои компьютеры без присмотра, предоставляя злоумышленникам возможность получить доступ к системе за несколько секунд.

Компания Microsoft уже проинформирована об уязвимости и готовит соответствующий патч.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться