研究员创建了针对Windows IoT Core设备的远程访问木马。
根据SafeBreach的数据,WindowsIoT操作系统在物联网设备市场的份额排名第二,为22.9%,仅次于Linux(71.8%)。
SafeBreach的安全研究人员DorAzouri发现了内置的Sirep测试服务的漏洞,它影响了WindowsIoT操作系统中的Sirep/WPCon通信协议。
在测试时,Azouri构建了一个远程访问木马,并将其命名为SirepRAT,攻击者可在Windows IoT Core设备上运行SYSTEM权限的命令,从而控制运行微软Windows IoT Core OS的智能设备。
研究人员计划在GitHub上公布开源代码。对黑客来说,SirepRAT的缺陷是不能在无线情况下工作,测试接口只能通过以太网连接。这意味着攻击者需要出现在目标附近,或者攻击公司内部网络上的另一个设备,并将其用作攻击脆弱设备的中继站。
Azouri表示,该漏洞只影响Windows IoT Core,即Windows IoT OS版本,适用于运行如智能设备、控制板等单一应用程序的设备。而Windows物联网操作系统的更高级版本WindowsIoT Enterprise不受该漏洞影响,Windows IoT Enterprise支持桌面功能,常用于工业机器人、生产线等工业环境中。
上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。