Nella conferenza WOPR, tenutasi ad Atlantic City, un ricercatore del reparto sicurezza di SafeBreach ha rivelato un nuovo exploit che colpisce il sistema operativo Windows IoT, concedendo il controllo totale al dispositivo.

Cosa c’è dietro

La vulnerabilità, scoperta da Dor Azouri, influisce nel protocollo delle comunicazioni Sirep/WPCon, includendo Windows IoT, il sistema operativo che possiamo trovare nei dispositivi smart (Internet of Things, Internet delle cose).

Va sottolineato che tutto ciò non risulta pericoloso per la versione Enterprise, applicata nei robot industriali e linee di produzione. Più precisamente,

“This exploit works on cable-connected Windows IoT Core devices, running Microsoft’s official stock image.”

scrive Azouri.

Che cosa colpisce

Chi sfrutta questo exploit riesce ad eseguire comandi con i privilegi di sistema, di conseguenza ha il pieno controllo dell’intero dispositivo. Per simulare l’attacco, Azouri ha costruito uno strumento, SirepRAT, che ha intenzione di rilasciare pubblicamente il suo codice sorgente su GitHub successivamente.

Inoltre, SirepRAT non funziona via wireless, visto che l’interfaccia della simulazione è disponibile soltanto in versione Ethernet; perciò, per testare la nuova vulnerabilità, è necessario essere presenti e vicini fisicamente al dispositivo.

Questo articolo vi ha incuriosito e volete provare Windows IoT? Clicca qui per raggiungere il sito ufficiale.

Vi ricordo che potete dire la vostra qui sotto nei commenti e, se volete rimanere aggiornati con le nostre news, di seguirci su Facebook, Twitter e sul nostro canale Telegram.