Attacchi contro il software del chiosco di Windows

11

Sono interessato a potenziali / effettivi attacchi contro il software kiosk.

Non sto parlando di accesso fisico, o di sistemi operativi o shell appositamente progettati, ma piuttosto di software che funziona su Windows e tenta di impedire l'accesso. Troppo spesso questo software gira su explorer e mi chiedo quanto possa essere sicuro, dato che è il caso?

Un prodotto, ad esempio, ShellPro con cui ho avuto esperienza. Solo per curiosità e gioco, sono riuscito a ottenere il task manager e il prompt dei comandi. Non ho potuto accedere ai contenuti del disco, ma si trattava di una finestra di dialogo personalizzata che impediva l'accesso.

Esecuzione di qualcosa in cima al sistema operativo come questo non sembra essere un modo sicuro di negare l'accesso, come se si potesse sfruttare qualsiasi funzionalità del sistema operativo, quindi si avrà accesso ad AFAIK.

Che ne dici di eseguire uno script tramite un'applicazione consentita? JavaScript nella barra degli indirizzi? Windows Script Host? Le macro?

Non ci sono molti semplici attacchi contro questo tipo di software, o possono effettivamente servire allo scopo per cui sono progettati? Tale software mi è sempre sembrato utile solo contro persone che non avevano conoscenze di base su Windows, ma non so se quella percezione sia accurata.

Quanto è efficace tale software e quali sono i modi per aggirarlo?

    
posta Sonny Ordell 03.06.2011 - 06:04
fonte

3 risposte

9

Varia sempre a seconda dell'applicazione e dell'implementazione, tuttavia alcuni dei modi in cui queste applicazioni funzionano possono essere piuttosto efficaci nel rallentare gli utenti malintenzionati e impedire l'apertura dell'interfaccia Kiosk.

Alla fine della giornata, l'accesso fisico prevarrà sempre con tempo e risorse sufficienti.

Contromisure del chiosco:

  • Whitelist: processi, finestre di dialogo, finestre
  • Controllo del processo - controllo dei processi in esecuzione, terminare lo sconosciuto e riavviare l'app kiosk se finisce
  • Limita l'esecuzione di .exe
  • Disabilitazione di hotkey e scorciatoie comuni
  • Disabilitazione della funzionalità host - ad es. Task Manager in Windows
  • Riduzione della superficie di attacco sottostante rimuovendo software e applicazioni non richiesti, come le librerie Java
  • Limita le posizioni a cui gli utenti possono accedere, ad es. siti / domini in un browser Web solo per host locali o specificati. Questo potrebbe essere implementato a livello di rete / NAC piuttosto che sull'host Kiosk.

Eventuali attacchi Kiosk varieranno a seconda del prodotto e della distribuzione in questione, ma alcune idee generali:

  • Come hai detto, ignora le restrizioni eseguibili avviando file batch (anche con restrizioni comuni), flash, java, macro.
  • Se l'utente è limitato a un'applicazione grafica specifica (ad esempio browser), potrebbe essere possibile arrestare il browser in modo anomalo tramite vulnerabilità note, ad esempio in Flash Player.
  • Esplorando le lacune nelle restrizioni per le funzionalità dell'host sottostante, come ad esempio in modalità IE Kiosk: (1) Salva file / destinazione come, (2) Feed predefiniti nella cronologia, (3) Stampa su file, (4) Nuova scheda, collegamento per aiutare le pagine, (5) la funzionalità di aiuto potrebbe consentire l'avvio di app e servizi.

Durante un recente pentest su Internet Explorer in modalità Kiosk ho trovato utile la risorsa che fa riferimento a < a href="http://ikat.ha.cked.net"> iKAT Strumento di attacco del kiosk (nota: immagine NSFW sulla pagina iKAT).

    
risposta data 03.06.2011 - 08:46
fonte
5

Durante Security Bsides London si è parlato molto bene di come una singola impostazione in Servizi terminal Microsoft ti consentisse di interrompere l'utilizzo di Metasploit a qualsiasi sessione RDP bloccata. Appli- cabile ai chioschi anche io immagino se riesci ad entrare nella stessa sottorete

link

    
risposta data 03.06.2011 - 10:54
fonte
4

Potresti essere interessato a consultare le fonti di iKat che è un framework creato solo per attaccare i chioschi.

iKAT was designed to aid security consultants with the task of auditing the security of internet Kiosk terminals.

iKAT is designed to provide access to the underlying operating system of a Kiosk terminal by invoking native OS functionality.

È configurato come una pagina Web con collegamenti a vari script utili per l'utilizzo di browser e / o plug-in utilizzati per la navigazione in Internet. Quindi tutto ciò che devi fare è navigare nel browser del chiosco e iniziare a esplorare questa risorsa. C'è anche una versione portatile da scaricare. C'è anche un pulsante 'PWN' con 1 clic.

Ci sono molti modi per attaccare, incluso il download e l'amp; eseguire binari, sfruttare vulnerabilità del browser senza patch, eseguire plug-in Java / Silverlight (è possibile concedere loro l'accesso al filesystem), eseguire Media Player, browser PDF ecc. Navigare attraverso iKat ti darà un'idea di quali modi possono essere già utilizzati per attaccare un sistema chiosco.

Il mio coraggio mi dice che non esiste un software che possa difendersi con successo da tutti questi attacchi quando l'utente vuole elevare i privilegi (cioè vuole "essere hackerato") e le SO / applicazioni sottostanti non sono aggiornate con tutte le patch di sicurezza applicate (e non si trovano nelle appliance del kiosk del mondo reale).

    
risposta data 13.03.2012 - 12:57
fonte

Leggi altre domande sui tag