Windows屏幕锁定遭披露存在特权提升漏洞

Windows屏幕锁定功能存在漏洞,遭逆向工程团队secret club成员Jonas Lykkegård披露,恶意人士能够利用屏幕锁定旁路漏洞,绕过全磁盘加密功能BitLocker限制,创建一个具有管理员权限的账户。微软已经对这个编号为CVE-2020-1398漏洞发布修复程序,更新Windows屏幕锁定功能。

BitLocker是内置于Vista之后Windows操作系统的全磁盘加密功能,已经与Windows核心深度集成,能通过加密磁区来保护资料,许多公司激活BitLocker,以防公司计算机遭窃时资料外泄。而BitLocker却被披露,只要几个步骤就能破解。

这个破解BitLocker的CVE-2020-1398漏洞,是利用Windows屏幕锁定功能,让BitLocker中的加密资料可未经授权的访问。当轻松访问(Ease of Access)对话,未被屏幕锁定功能正确处理的时候,攻击者便可以使用这个漏洞,成功提升权限以执行恶意指令。

Jonas Lykkegård使用未知密码的Windows 10系统,以及受BitLocker保护的硬盘,来示范攻击者如何利用CVE-2020-1398漏洞,添加一个具有管理员权限的账户。

整个攻击程序分为两阶段,第一阶段是要绕过锁定画面,在登录画面中的我忘记密码选项,恶意攻击者可以巧妙的利用重设密码功能,以及微软朗读程序,来启动Windows设置应用程序,并且设置设备自动播放功能,在插入USB时,自动打开文件夹并且使用文件总管浏览文件。

如此,当攻击者插入USB磁盘时,就可以利用USB磁盘中事先准备好的攻击文件Exploit.exe破解系统。Jonas Lykkegård提到,在这个阶段攻击者不需要输入任何密码,就可以执行任意的程序代码。

接下来第二阶段,则是要提升特权,USB磁盘挂载之后,BitLocker会在System Volume Information中,自动创建一个名为ClientRecoveryPasswordRotation的目录,通过在这个目录植入攻击负载(Payload)DLL,并且指示朗读程序启动该DLL。经Jonas Lykkegård的攻击概念性验证,成功破解之后,可以在系统中创建一个具有管理员权限的账户。

这个漏洞是Windows 98以来,首次出现的登录画面旁路漏洞,微软发布的修复程序,会更新轻松访问对话的处理方式,以解决该漏洞。