キオスクソフトウェアに対する潜在的/実際の攻撃に興味があります。
私は物理的なアクセス、または特別に設計されたキオスクのオペレーティングシステムやシェルについて話しているのではなく、ウィンドウ上で実行されてアクセスを防止しようとするソフトウェアをバーリングします。このソフトウェアはエクスプローラーの上で実行されることがよくあります。その場合、どれほど安全なのでしょうか。
たとえば、1つの製品 ShellPro で経験があります。好奇心と遊び心のせいで、タスクマネージャーとコマンドプロンプトを表示させることができました。ドライブの内容にはまったくアクセスできませんでしたが、アクセスを妨げるカスタムダイアログでした。
このようなOSの上で何かを実行することは、OSの機能を利用できればAFAIKにアクセスできるようになるため、アクセスを拒否する安全な方法とは思えません。
許可されたアプリケーションを介してスクリプトを実行するのはどうですか?アドレスバーのJavaScript? Windows Script Host?マクロ?
これらの種類のソフトウェアに対する単純な攻撃はそれほど多くありませんか、それとも実際にそれらが設計された目的を果たすことができますか?このようなソフトウェアは常に、Windowsの基本的な知識を持っていない人に対してのみ役立つように見えましたが、その認識が正確かどうかはわかりません。
そのようなソフトウェアはどれほど効果的であり、それを回避する方法は何ですか?
これは常にアプリケーションと実装によって異なりますが、これらのアプリケーションが機能するいくつかの方法は、悪意のあるユーザーの速度を低下させ、キオスクインターフェースの破壊を防ぐのに非常に効果的です。
結局のところ、物理的なアクセスは、常に十分な時間とリソースを優先します。
キオスク対策:
キオスク攻撃の可能性は、問題の製品と展開によって異なりますが、いくつかの一般的な考え方があります。
キオスクモードのInternet Explorerでの最近のペンテスト中に、 this リソースが有用であることがわかりました iKAT キオスク攻撃ツール(注:NSFW image iKATページ)。
Security Bsides Londonでは、Microsoftターミナルサービスの単一の設定によってMetasploitを使用してロックされたRDPセッションに侵入する方法について、非常に良い講演がありました。 kiosks にも適用できます。同じサブネットに接続できれば想像できます。
http://www.slideshare.net/bsideslondon/breaking-out-of-restricted-rdp
キオスクを攻撃するためだけに作られたフレームワークである iKat のソースを見ることに興味があるかもしれません。
iKATは、インターネットキオスク端末のセキュリティを監査するタスクでセキュリティコンサルタントを支援するために設計されました。
iKATは、ネイティブOS機能を呼び出すことにより、キオスク端末の基盤となるオペレーティングシステムへのアクセスを提供するように設計されています。
これは、インターネットの閲覧に使用されるブラウザやプラグインを活用するのに役立つさまざまなスクリプトへのリンクを含むWebページとして設定されます。だからあなたがしなければならないすべては、キオスクのWebブラウザでこれに移動し、このリソースを探索し始めることです。ダウンロードできるポータブルバージョンもあります。 「ワンクリックPWN」ボタンもあります。
攻撃するには多くの方法があります-バイナリのダウンロードと実行、パッチが適用されていないブラウザーの脆弱性の悪用、Java/Silverlightプラグインの実行(意図的にファイルシステムへのアクセスを許可することができます)、メディアプレーヤーの実行、PDFブラウザーなど) 。iKatを参照すると、キオスクシステムを攻撃するためにすでにどのような方法を使用できるかがわかります。
ユーザーが特権を昇格したい(つまり、「ハッキングしたい」)場合、これらのすべての攻撃からうまく防御できるソフトウェアはなく、基盤となるOS /アプリケーションがすべてのセキュリティパッチで最新ではないことを私の根性が教えてくれます適用されます(実際のキオスクアプライアンスにはありません)。