חוקרים ישראלים גילו פרצת אבטחה בקורטנה של מיקרוסופט
מומחי אבטחה גילו ליקוי בסייענית החכמה, דרכו אפשר להפעיל יישומים במחשב גם כשהוא נעול ומוגן בסיסמה. מיקרוסופט הפיצה עדכון תוכנה שפתר את חלקית את הליקוי. איך פותרים אותו לחלוטין?
זוג חוקרי סייבר ישראלים - עמיחי שולמן, סמנכ"ל הטכנולוגיות באימפרבה וטל בארי, יועץ סייבר ויזם בקרן Innov8 - חשפו פרצת אבטחה מסוכנת בקורטנה, פלטפורמת הההפעלה הקולית של מיקרוסופט.
- צפ' קוריאה הופללה בידי רוסיה במתקפת הסייבר על האולימפיאדה
- נחשף צוות Reaper, מרגלי הסייבר של קים ג'ונג און
- מזכ"ל האו"ם רוצה חוקים למלחמות סייבר; האם זה בכלל אפשרי?
על פי דיווח של אתר Motherboard, השניים יציגו את השיטה השבוע ב-SAS, כנס האבטחה השנתי של קספרסקי. השיטה פשוטה למדי: קורטנה יודעת לזהות פקודות קוליות גם ממסך הנעילה, מבלי שהוזנה סיסמה למחשב. האקר יכול להשתמש במכשיר בקרבת המחשב (למשל, סמארטפון או מחשב אחר) כדי להעביר פקודה קולית בתדר שאינו נשמע באוזן האנושית, אך קורטנה מסוגלת לזהות - ולהפעיל את הדפדפן, להורדת קוד זדוני או כניסה לאתר שנגוע בנוזקות.
עם זאת החוקרים הודו שלא מדובר בשיטה שקלה ליישום. ההאקרים עדיין זקוקים לגישה פיזית למחשב כדי להחדיר את הנוזקה הראשונית או לפחות כדי להעביר את הפקודה הקולית לקורטנה. עם זאת, לאחר מעשה ניתן להדביק בשיטה הזו כל מחשב שמחובר לרשת המקומית גם מרחוק תוך שימוש בשיטת "הרעלת ARP" שמאפשרת להעביר את כל תעבורת המידע של המחשבים ברשת דרך המחשב הפרוץ.
הפרצה דווחה למיקרוסופט והחברה כבר העבירה עדכון שפותר את הבעיה באופן חלקי. עם זאת היכולת להעביר פקודות לקורטנה עדיין זמינה וזו עשויה עדיין לאפשר פעילות זדונית. הפרצה הזו ממחישה עד כמה השימוש בממשקי קול עשוי להיות בעייתי מבחינת אבטחת מידע. אלה יכולים להיות מופעלים בשיטות שהמפתחים שלהם לא חשבו עליהם.
אם אתם משתמשים בקורטנה ומעוניינים למנוע את המצב הזה. השיטה הטובה ביותר היא לכבות את הגישה למיקרופון כשאתם לא זקוקים לו. שיטה אחרת היא פשוט לבטל את הגישה של קורטנה למסך הנעילה, מה שניתן לבצע דרך מסך ההגדרות. יש לציין שקורטנה אינה זמינה בישראל באופן רשמי כך שלפחות עבור המשתמשים הישראלים מדובר בסיכון נמוך יותר.