web-dev-qa-db-ja.com

Windowsキオスクソフトウェアに対する攻撃

キオスクソフトウェアに対する潜在的/実際の攻撃に興味があります。

私は物理的なアクセス、または特別に設計されたキオスクのオペレーティングシステムやシェルについて話しているのではなく、ウィンドウ上で実行されてアクセスを防止しようとするソフトウェアをバーリングします。このソフトウェアはエクスプローラーの上で実行されることがよくあります。その場合、どれほど安全なのでしょうか。

たとえば、1つの製品 ShellPro で経験があります。好奇心と遊び心のせいで、タスクマネージャーとコマンドプロンプトを表示させることができました。ドライブの内容にはまったくアクセスできませんでしたが、アクセスを妨げるカスタムダイアログでした。

このようなOSの上で何かを実行することは、OSの機能を利用できればAFAIKにアクセスできるようになるため、アクセスを拒否する安全な方法とは思えません。

許可されたアプリケーションを介してスクリプトを実行するのはどうですか?アドレスバーのJavaScript? Windows Script Host?マクロ?

これらの種類のソフトウェアに対する単純な攻撃はそれほど多くありませんか、それとも実際にそれらが設計された目的を果たすことができますか?このようなソフトウェアは常に、Windowsの基本的な知識を持っていない人に対してのみ役立つように見えましたが、その認識が正確かどうかはわかりません。

そのようなソフトウェアはどれほど効果的であり、それを回避する方法は何ですか?

12
Sonny Ordell

これは常にアプリケーションと実装によって異なりますが、これらのアプリケーションが機能するいくつかの方法は、悪意のあるユーザーの速度を低下させ、キオスクインターフェースの破壊を防ぐのに非常に効果的です。

結局のところ、物理的なアクセスは、常に十分な時間とリソースを優先します。

キオスク対策:

  • ホワイトリスト-プロセス、ダイアログ、ウィンドウ
  • プロセスの監視-実行中のプロセスの確認、不明なプロセスの終了、およびキオスクアプリが終了した場合の再起動
  • .exeの実行を制限する
  • Commmonのホットキーとショートカットを無効にする
  • ホスト機能の無効化-例Windowsのタスクマネージャー
  • Javaライブラリなど)不要なソフトウェアやアプリケーションを削除することで、潜在的な攻撃対象領域を削減する
  • ユーザーがアクセスできる場所を制限します。ローカルまたは指定されたホストのみへのWebブラウザーのサイト/ドメイン。これは、キオスクホスト上ではなく、ネットワーク/ NACレイヤーで実装できます。

キオスク攻撃の可能性は、問題の製品と展開によって異なりますが、いくつかの一般的な考え方があります。

  • あなたが述べたように、バッチファイル(通常は同様に制限されています)、フラッシュ、Java、マクロを介して起動することにより、実行可能ファイルの制限をバイパスします。
  • ユーザーが特定のグラフィカルアプリケーション(ブラウザなど)に制限されている場合、Flash Playerなどの既知の脆弱性によってブラウザをクラッシュさせる可能性があります。
  • IEキオスクモード:などの基になるホスト機能の制限のギャップの調査:(1)ファイル/ターゲットに名前を付けて保存、(2)履歴のデフォルトフィード、(3)ファイルに出力、( 4)新しいタブ、ヘルプページへのリンク、(5)ヘルプ機能により、アプリやサービスを起動できる場合があります。

キオスクモードのInternet Explorerでの最近のペンテスト中に、 this リソースが有用であることがわかりました iKAT キオスク攻撃ツール(注:NSFW image iKATページ)。

10
lew

Security Bsides Londonでは、Microsoftターミナルサービスの単一の設定によってMetasploitを使用してロックされたRDPセッションに侵入する方法について、非常に良い講演がありました。 kiosks にも適用できます。同じサブネットに接続できれば想像できます。

http://www.slideshare.net/bsideslondon/breaking-out-of-restricted-rdp

5
Rakkhi

キオスクを攻撃するためだけに作られたフレームワークである iKat のソースを見ることに興味があるかもしれません。

iKATは、インターネットキオスク端末のセキュリティを監査するタスクでセキュリティコンサルタントを支援するために設計されました。

iKATは、ネイティブOS機能を呼び出すことにより、キオスク端末の基盤となるオペレーティングシステムへのアクセスを提供するように設計されています。

これは、インターネットの閲覧に使用されるブラウザやプラグインを活用するのに役立つさまざまなスクリプトへのリンクを含むWebページとして設定されます。だからあなたがしなければならないすべては、キオスクのWebブラウザでこれに移動し、このリソースを探索し始めることです。ダウンロードできるポータブルバージョンもあります。 「ワンクリックPWN」ボタンもあります。

攻撃するには多くの方法があります-バイナリのダウンロードと実行、パッチが適用されていないブラウザーの脆弱性の悪用、Java/Silverlightプラグインの実行(意図的にファイルシステムへのアクセスを許可することができます)、メディアプレーヤーの実行、PDFブラウザーなど) 。iKatを参照すると、キオスクシステムを攻撃するためにすでにどのような方法を使用できるかがわかります。

ユーザーが特権を昇格したい(つまり、「ハッキングしたい」)場合、これらのすべての攻撃からうまく防御できるソフトウェアはなく、基盤となるOS /アプリケーションがすべてのセキュリティパッチで最新ではないことを私の根性が教えてくれます適用されます(実際のキオスクアプライアンスにはありません)。

4