Ataques contra el software del quiosco de Windows

11

Me interesan los ataques potenciales / reales contra el software del kiosco.

No estoy hablando de acceso físico, ni de sistemas operativos o cascos de quiosco diseñados específicamente, sino más bien de un software que se ejecuta en Windows e intenta evitar el acceso. Con demasiada frecuencia, este software se ejecuta sobre el explorador y me pregunto qué tan seguro podría ser, dado que ese es el caso.

Un producto, por ejemplo, ShellPro con el que he tenido experiencia. Solo por curiosidad y jugando me las arreglé para obtener un administrador de tareas y un indicador de comandos. No pude acceder al contenido de la unidad, pero era un diálogo personalizado que impedía el acceso.

Ejecutar algo sobre el sistema operativo como este no parece ser una forma segura de denegar el acceso, ya que si puedes aprovechar cualquier funcionalidad del sistema operativo, tendrás acceso a AFAIK.

¿Qué hay de ejecutar un script a través de una aplicación permitida? JavaScript en la barra de direcciones? Windows Script Host? Macros?

¿No hay muchos ataques simples contra este tipo de software, o pueden realmente servir al propósito para el cual están diseñados? Tal software siempre me pareció útil solo para las personas que no tenían conocimientos básicos de Windows, pero no sé si esa percepción es precisa en absoluto.

¿Qué tan efectivo es este tipo de software y en qué formas puede evitarse?

    
pregunta Sonny Ordell 03.06.2011 - 06:04
fuente

3 respuestas

9

Siempre variará dependiendo de la aplicación y la implementación, sin embargo, algunas de las formas en que funcionan estas aplicaciones pueden ser bastante efectivas para reducir la velocidad de los usuarios malintencionados y evitar la ruptura de la interfaz del quiosco.

Al final del día, el acceso físico siempre prevalecerá con tiempo y recursos suficientes.

Contramedidas del quiosco:

  • Lista blanca: procesos, cuadros de diálogo, ventanas
  • Observación de procesos: verificación de procesos en ejecución, terminar con lo desconocido y relanzar la aplicación del kiosco si finaliza
  • Restrinja la ejecución de .exe
  • Deshabilitar las teclas rápidas comunes y los accesos directos
  • Deshabilitar la funcionalidad del host, por ejemplo, Administrador de tareas en Windows
  • Reducir la superficie de ataque subyacente mediante la eliminación de software y aplicaciones no requeridas, como las bibliotecas de Java
  • Restringir ubicaciones a las que los usuarios pueden acceder, por ejemplo, Sitios / dominios en un navegador web solo para hosts locales o específicos. Esto podría implementarse en una capa de red / NAC en lugar de en el host de Kiosk.

Los posibles ataques al quiosco variarán según el producto y la implementación en cuestión, pero algunas ideas generales:

  • Como mencionó, omita las restricciones ejecutables al iniciarse a través de archivos de proceso por lotes (generalmente también restringidos), flash, java, macros.
  • Cuando el usuario está restringido a una aplicación gráfica específica (por ejemplo, un navegador), es posible que el navegador se bloquee a través de vulnerabilidades conocidas, como en flash player.
  • Explorando brechas en las restricciones para la funcionalidad del host subyacente, como en el modo Kiosco de IE: (1) Guardar archivo / Destino como, (2) Fuentes predeterminadas en el historial, (3) Imprimir en archivo, (4) Nueva pestaña, enlace para ayudar a las páginas, (5) la funcionalidad de ayuda puede permitir el lanzamiento de aplicaciones y servicios.

Durante un reciente pentest en Internet Explorer en modo Kiosk, encontré este recurso útil que hace referencia al < a href="http://ikat.ha.cked.net"> iKAT Kiosk Attack Tool (nota: imagen de NSFW en la página de iKAT).

    
respondido por el lew 03.06.2011 - 08:46
fuente
5

Hubo una muy buena charla en Security Bsides London sobre cómo una única configuración en los Servicios de Terminal Server de Microsoft le permitiría utilizar Metasploit en cualquier sesión RDP bloqueada. Se puede aplicar también a kiosks . Me imagino que si pudiera acceder a la misma subred

enlace

    
respondido por el Rakkhi 03.06.2011 - 10:54
fuente
4

Es posible que te interese consultar las fuentes de iKat , que es un marco diseñado solo para atacar quioscos.

  

iKAT fue diseñado para ayudar a los consultores de seguridad con la tarea de auditar la seguridad de los terminales de Internet Kiosk.

     

iKAT está diseñado para proporcionar acceso al sistema operativo subyacente de un terminal Kiosk invocando la funcionalidad del sistema operativo nativo.

Se configura como una página web con enlaces a varios scripts útiles para explotar navegadores y / o complementos utilizados para la navegación en Internet. Entonces, todo lo que tiene que hacer es navegar hasta este navegador web de kiosco y comenzar a explorar este recurso. También hay una versión portátil para descargar. También hay un botón '1-click PWN'.

Hay muchas formas de atacar, incluida la descarga & ejecutando binarios, explotando vulnerabilidades de navegador no parcheadas, ejecutando complementos de Java / Silverlight (puede darles acceso al sistema de archivos deliberadamente), ejecutando Media Player, navegador de PDF, etc. Un sistema de kiosco.

Mis agallas me dicen que no hay ningún software que pueda defenderse con éxito contra todos estos ataques cuando el usuario desea elevar los privilegios (es decir, quiere "ser pirateado") y el SO / aplicaciones subyacentes no están actualizados con se aplicaron todos los parches de seguridad (y no están en los dispositivos de kiosco del mundo real).

    
respondido por el Krzysztof Kotowicz 13.03.2012 - 12:57
fuente

Lea otras preguntas en las etiquetas