Image Hosted by ImageShack.us

Fonte:Webnews

una vulnerabilità è stata confermata in Windows Vista, l’annuncio arriva direttamente da Microsoft, ma nel contempo le caratteristiche del problema non sono addebitabili direttamente al codice ed al tempo stesso un possibile attacco necessita di uno scenario di difficile realizzazione e di difficile utilizzo.

Il problema è relativo allo “speech recognition”, ovvero alla funzionalità che permette di conferire ordini al sistema tramite la voce ed il supporto di un microfono. Tali comandi sono ovviamente limitati ai privilegi di cui gode l’utente loggato. Il problema si configura nel momento in cui i comandi non giungono dall’utente, ma da una fonte esterna che potrebbe approfittare dell’opportunità per compiere azioni sul computer quali rimozione o apertura di file.

Per compiere l’attacco occorre proporre da remoto un file MP3 che riproduce il comando vocale a cui il sistema operativo andrà ad obbedire. La conferma Microsoft è stata inviata direttamente a George Ou, il primo a segnalare il possibile problema. In caso di attacco è consigliabile chiudere Windows Media Player, disattivare lo speech recognition ed eventualmente riavviare il computer.

Nella nota si sottolinea come Vista sia stato costruito con ampia attenzione alla sicurezza (una attenzione da molti definita «paranoica»): il problema sarà ora analizzato approfonditamente e, nel caso, il gruppo interverrà per mitigare eventuali rischi. Secondo George Ou un eventuale attacco potrebbe provenire da animazioni flash su finestre lasciate attive in assenza dell’utente alla postazione: alla partenza dell’audio il comando viene eseguito e, potenzialmente, si può cancellare completamente qualsiasi documento svuotando in seguito il cestino. «Se non è un exploit serio questo, non so quale lo sia» sottolinea ancora Ou.

Risposta Microsoft

Microsoft ha immediatamente risposto a Ou ed anche rilasciato un simile commento sul blog ufficiale del suo team MSRC (Microsoft Security Response Center): “L’indagine iniziale di Microsoft sulla problematica rivela che questa vulnerabilità può consentire ad un attacker di usare la funzione di riconoscimento vocale di Windows Vista per eseguire comandi via voce sul computer di un utente. Questi comandi sono limitati ai privilegi correnti dell’utente. User Account Control impedisce all’attacker di eseguire qualsiasi comando di livello amministrativo. Per poter condurre con successo un attacco, l’utente deve avere il microfono e le casse collegate al sistema. Inoltre l’utente deve aver configurato la funzionalità di speech recognition. Il file audio dell’attacker dovrebbe quindi lanciare comandi vocali attraverso le casse del sistema che potrebbero essere riconosciuti dalla funzione”.

Dal MSRC Blog: “Ovviamente questi comandi saranno ascoltati e l’azione conseguente sarà visibile all’utente se questo si trova in postazione durante l’attacco. Non è possibile, tramite comandi vocali, eseguire sul sistema funzioni privilegiate, come creare un nuovo utente, senza ricevere richiesta di credenziali amministrative da UAC. La richiesta UAC non può essere manipolata da comandi vocali in maniera predefinita. Esistono inoltre ulteriori ostacoli che rendono una attacco difficile, come la posizione di microfono e casse, il feedback del microfono, e la chiarezza e qualità dell’audio”. Alla luce di tutto questo secondo Microsoft il problema non rappresenta un rischio di particolare rilevanza per gli utenti. Microsoft afferma comunque che continuerà ad analizzare la problematica e se necessario offrirà ulteriori consigli e linee guida per proteggere i clienti.

Consiglio Ou

Ou commenta: “Raccomando agli utenti di non lasciare attivo lo Speech Recognition senza controllo. Tuttavia, le buone difese di sicurezza non dovrebbero mai basarsi sull’azione degli utenti per prevenire gli exploit. Credo che Microsoft, come soluzione a lungo termine, dovrebbe filtrare l’audio proveniente dal computer, che ritorna al sistema via microfono, prima di processarlo con il motore Speech Recognition. Una soluzione più rapida potrebbe essere quella di implementare delle parole chiave, come Apple, che permettono all’utente di selezionare una parola esatta per sbloccare il riconoscimento vocale”. Durante i suoi test Ou ha verificato che l’exploit di questa debolezza può essere alquanto nocivo per gli utenti finali. Per esempio Ou ha creato una file audio in grado di azionare il riconoscimento vocale del sistema, aprire Esplora Risorse, eliminare la cartella documenti e poi svuotare il cestino. Di questa particolare vulnerabilità parlano anche McAfee sul blog AvertLabs e Joe Wilcox su MicrosoftWatch.

Related Posts Plugin for WordPress, Blogger...

Il tuo indirizzo ip:
3.85.143.239

Valutazione 3.00 su 5
happy wheels 2 demo

Category:

Senza categoria

Tags:

Commenti via Facebook:

Leave a Reply

Your email address will not be published. Required fields are marked *

*