Non servono strumenti speciali: bastano i comandi di Windows.
Un esperto israeliano di sicurezza informatica, Alexander Korznikov, ha scoperto come ottenere l’accesso all’account di qualunque utente in un PC con Windows in meno di un minuto.
Il sistema, che non richiede strumenti speciali ma si serve dei comandi di Windows, non funziona da remoto (anche se funzionerebbe con una connessione di desktop remoto), ma richiede l’accesso fisico alla macchina su cui si vuole operare.
Bisogna dire che il sistema scoperto da Korznikov permette di accedere a un account utente soltanto se si ha già l’accesso su quella macchina con un account con privilegi elevati, come quello di amministratore; inoltre l’account bersaglio deve essere connesso al sistema. In altre parole, ciò significa che un amministratore può impersonare qualsiasi utente, e se è vero che l’amministratore di una macchina già ha tutti i privilegi che potrebbe desiderare è anche evidente che questo comportamento è un male per la privacy, e anche per la sicurezza.
Korznikov stesso spiega la pericolosità di tutto ciò facendo un esempio tutt’altro che impossibile, basato sul fatto che non sempre un malintenzionato mira a ottenere privilegi superiori: a volte può essere remunerativo ottenere i privilegi di un utente “inferiore”.
«Un impiegato di banca» – scrive Korznikov – «ha accesso al sistema di fatturazione e dispone di proprie credenziali per fare login. Un giorno fa login nel sistema di fatturazione e inizia a lavorare. Durante la pausa pranzo, blocca la propria postazione di lavoro».
«A quel punto l’amministratore di sistema fa login con il proprio account nella postazione dell’impiegato. In base alle politiche interne della banca, l’amministratore non dovrebbe aver accesso al sistema di fatturazione, ma grazie a un paio di comandi di Windows l’amministratore può ottenere il controllo del desktop dell’impiegato, che è ancora bloccato. Così l’amministratore può compiere azioni criminali nel sistema di fatturazione usando l’account dell’impiegato».
Il fatto che per portare a termina l’operazione bastino i comandi messi a disposizione da Windows e occorra in tutto circa mezzo minuto spinge il ricercatore israeliano a definire il sistema descritto come «una vulnerabilità ad alto rischio», sebbene egli stesso non sia certo di quale sia l’origine di tale comportamento da parte del sistema operativo: potrebbe essere una falla in Windows, oppure una sua caratteristica.
Il sistema è stato messo alla prova con Windows 7, Windows 10, Windows Server 2008 e Windows Server 2012 R2, ma dovrebbe funzionare con qualsiasi versione supportata di Windows.
«Si fa tutto con i comandi interni di Windows» ha commentato ancora Korznikov. «Qualunque admin può impersonare qualsiasi utente o localmente con accesso fisico al PC o da remoto, via Remote Desktop. Purtroppo, non so se ci sia qualche patch e non so quali consigli si possano dare».
Microsoft, dal canto proprio, ritiene che questo strano comportamento di Windows «non sia una vulnerabilità di sicurezza, perché richiede i diritti di amministratore sulla macchina».
Qui sotto, i video pubblicati da Korznikov per dimostrare il funzionamento della sua tecnica.