El director ejecutivo de Microsoft, Satya Nadella, elogió la nueva función Recall de la compañía, que almacena un historial del escritorio de su computadora y lo pone a disposición para el análisis de IA, como una «memoria fotográfica» para su PC. Mientras tanto, en la comunidad de ciberseguridad, la idea de una herramienta que toma silenciosamente una captura de pantalla de su escritorio cada cinco segundos ha sido aclamada como el sueño de un hacker hecho realidad y la peor idea de producto que se recuerde recientemente.
Ahora, los investigadores de seguridad han señalado que incluso la única salvaguarda de seguridad restante destinada a proteger esta característica de la explotación puede ser derrotada de manera trivial.
Desde que Recall se anunció por primera vez el mes pasado, el mundo de la ciberseguridad ha señalado que si un pirata informático puede instalar software malicioso para establecerse en una máquina objetivo con la función habilitada, puede obtener acceso rápidamente a todo el historial del usuario almacenado por la función. Al parecer, la única barrera para la visualización en alta resolución de toda la vida de la víctima en el teclado era que el acceso a los datos de Recall requería privilegios de administrador en la máquina del usuario. Esto significaba que el malware sin este privilegio de nivel superior activaría una ventana emergente de permiso, lo que permitiría a los usuarios impedir el acceso, y que el malware probablemente también tendría bloqueado de forma predeterminada el acceso a los datos en la mayoría de las máquinas corporativas.
Luego, el miércoles, James Forshaw, investigador del equipo de investigación de vulnerabilidad del Proyecto Cero de Google, publicó una actualización de una publicación de blog señalando que encontró métodos para acceder a los datos de recuperación sin privilegios de administrador, eliminando esencialmente hasta la última hoja de parra de protección. «No se necesita administrador ;-)», concluyó la publicación.
«Maldita sea», Forshaw añadido a mastodonte. «Realmente pensé que la seguridad de la base de datos de Recall sería al menos, ya sabes, segura».
La publicación del blog de Forshaw describió dos técnicas diferentes para eludir el requisito de privilegios de administrador, ambas explorando formas de anular una función de seguridad básica en Windows conocida como listas de control de acceso que determinan qué elementos en una computadora requieren qué privilegios para leer y cambiar. Uno de los métodos de Forshaw explota una excepción a estas listas de control, haciéndose pasar temporalmente por un programa en máquinas con Windows llamado AIXHost.exe que puede acceder incluso a bases de datos restringidas. Otra es aún más simple: Forshaw señala que debido a que se considera que los datos de recuperación almacenados en una máquina pertenecen al usuario, un pirata informático con los mismos privilegios que el usuario podría simplemente reescribir las listas de control de acceso en una máquina de destino para otorgarle acceso a usted mismo. la base de datos completa.
Esta segunda técnica, más sencilla, “para ser honesto, es simplemente alucinante”, dice Alex Hagenah, estratega de ciberseguridad y hacker ético. Hagenah creó recientemente una herramienta de piratería de prueba de concepto llamada TotalRecall, diseñada para mostrar que alguien que obtuviera acceso a la máquina de una víctima con Recall podría secuestrar inmediatamente todo el historial del usuario registrado por la función. Sin embargo, la herramienta de Hagenah aún requería que los piratas informáticos encontraran otra forma de obtener privilegios de administrador mediante una técnica llamada «escalada de privilegios» antes de que su herramienta funcionara.
Con la técnica de Forshaw, «no se necesita ninguna escalada de privilegios, ni ventanas emergentes, nada», dice Hagenah. «Tendría sentido implementar esto en la herramienta para un tipo malo».