हमारे अनुभव Microsoft के एज़्योर क्षेत्र क्षेत्र कार्यक्रम में भाग लेते हैं

जून से अगस्त तक, McAfee Advanced Threat Research (ATR) टीम का हिस्सा भाग लिया Microsoft की एज़्योर क्षेत्र अनुसंधान चुनौती मेंहमारे शोध में परिणाम हुआ रिपोर्ट goodआईएनजी विभिन्न कमजोरियों Microsoft द्वारा “महत्वपूर्ण” या “महत्वपूर्ण” के रूप में वर्गीकृत मंच में है कि, तारीख तक, है $ से अधिक के लिए योग्य160, इनाम पुरस्कार में 000 अमरीकी डालर में योगदान करने के लिए निर्धारित है ACLU ($ 100,000), सेंट जूड्स चिल्ड्रन अनुसंधान अस्पताल ($ 50,000) और PDX हैकरस्पेस (लगभग $20000)। इन योगदानों के साथ, हम समर्थन और वापस देने की उम्मीद करते हैं दोनों हमारे स्थानीय हैकर समुदाय के पास जो वास्तव में है तेज किया COVID संकट के दौरान मदद करने के लिए, तथा भी पहचान, बड़े पैमाने पर, नागरिक स्वतंत्रता की रक्षा और आगे बढ़ने का महत्वएँ तथा की भलाई उन सबसे की जरूरत है

यह ब्लॉग पोस्ट एक उच्च हैकार्यक्रम का स्तर अवलोकन, हम इसमें भाग लेने के लिए क्यों चुनते हैं, और हमारे निष्कर्षों का संक्षिप्त विवरण। ए विस्तृत तकनीकी पूर्वाभ्यास हमारे निष्कर्षों की यहां पाया जा सकता है

इसके अतिरिक्त, Microsoft ने दो सारांश ब्लॉग जारी किए हैं जिसमें एज़्योर स्फीयर बाउंटी प्रोग्राम का विस्तार किया गया है, जिसमें मैकएफी के प्रयास और निष्कर्ष शामिल हैं। उन्हें यहाँ ढूँढा जा सकता है:

MSRC ब्लॉग

एज़्योर स्फेयर कोर टीम ब्लॉग

Azure क्षेत्र और Azure क्षेत्र अनुसंधान चुनौती क्या है?

एल मेंMicrosoft ने एक नया बग बाउंटी शुरू किया कार्यक्रम के लिये आईटी इस Azure क्षेत्र मंच। Azure क्षेत्र एक है क्लाउड के लिए एक सुरक्षित संचार लिंक के साथ कठोर IoT डिवाइस में रहा है विकास पिछले कुछ वर्षों से और सामान्य उपलब्धता तक पहुँच गया में 2020 की शुरुआत। माइक्रोसॉफ्ट डिज़ाइन किया गया और इसे खरोंच से बनाया गया है ताकि इसके हर पहलू को सुनिश्चित किया जा सके, प्रति जो अपने सुरक्षा मॉडल परीक्षण करने के लिए सिद्धांत रखने के लिए, माइक्रोसॉफ्ट कुछ चुनिंदा साझेदारों और हैकरों को अपनी सुरक्षा को हराने की पूरी कोशिश करने के लिए आमंत्रित किया उपायों

द एज़्योर स्फीयर टीम कई परिदृश्यों के साथ आया था जो परीक्षण करेंगे सुरक्षा मॉडल डिवाइस की और एक के लिए अर्हता प्राप्तn वृद्धि हुई से भुगतान करें नियमित एज़्योर बग बाउंटी कार्यक्रम।से परिदृश्य क्षमता से लेकर हैं सेवा bypasरों कुछ सुरक्षा उपाय, निष्पादित करने के लिएआईएनजी में कोड हार्डवेयर सक्षम किया गया डिवाइस का सुरक्षित कोर।

अनुसंधान परिदृश्य Azure क्षेत्र अनुसंधान चुनौती के लिए विशिष्ट है

कार्यक्रम में एटीआर क्यों शामिल हुआ?

ऐसे कई कारण हैं जिनकी वजह से हम उत्सुक थे सेवा भागीदारीते इसमें कार्यक्रम। एफआईआरएसटी, सुरक्षा शोधकर्ताओं के रूप में, एज़ुर स्फेयर मंच एक रोमांचक नया शोध लक्ष्य है जो जमीन को ध्यान में रखते हुए बनाया गया है मैंटी शोकेस करता है कि अगले कुछ वर्षों में IoT स्पेस क्या बन सकता है जैसा विरासत प्लेटफार्मों को धीरे-धीरे चरणबद्ध किया जाता है। IoT अंतरिक्ष में जो कुछ भी किया जा रहा है, उसमें सबसे आगे होने के नाते यह सुनिश्चित करता है कि हमारा शोध बना रहेरों वर्तमान और हम हैं भविष्य की नई चुनौतियों से निपटने के लिए तैयार। दूसरा, द्वारा इस नए प्लेटफ़ॉर्म में महत्वपूर्ण बग ढूंढने में हम इसे और अधिक सुरक्षित बनाने में मदद करते हैं और IoT स्पेस बनाने के लिए अपना समर्थन प्रदान करते हैं तेजी से साइबर के लिए प्रतिरोधी धमकी। आखिरकार, जैसा कि यह एक बग बाउंटी प्रोग्राम है, हमने शुरू से ही तय किया कि हम जो भी पुरस्कार प्राप्त करेंगे, उसे दान करेंगे इस प्रकार, हमारे स्थानीय समुदायों की सामाजिक भलाई में योगदान देने के लिए हमारे कौशल का उपयोग करना और प्रौद्योगिकी क्षेत्र को पार करने वाले कारणों का समर्थन करना।

जाँच – परिणाम

हमने कई बग की सूचना दी है सेवा माइक्रोसॉफ्ट के रूप में हमारे परिणाम अनुसंधान उस महत्वपूर्ण मूल्यांकन किया गया या नाजुक:

  • महत्वपूर्ण – सुरक्षा फ़ीचर बाईपास ($ 3,300): का समावेश सिमलिंक अनुप्रयोग पैकेज में अनुप्रयोग पैकेज माउंट बिंदु के बाहर फ़ाइलों को संदर्भित करने के लिए अनुमति देता है।
  • नाजुक – आरसीई ($ 48,000): का समावेश चरित्र युक्ति में एक आवेदन पैकेज की अनुमति देता है के लिये सीधा इंटरकटीआयन फ्लैश मेमोरी के एक हिस्से के साथ, अंततः महत्वपूर्ण सिस्टम फ़ाइल के संशोधन के लिए अग्रणीरों और आगे शोषण।
  • महत्वपूर्ण – EOP ($ 11,000): कैसे में कई कीड़े uid_map फाइलों पर कार्रवाई की जाती है, अनुमतिके लिए आईएनजी उपयोगकर्ता के लिए विशेषाधिकार का उत्थान।
  • महत्वपूर्ण EOP ($11,000): Sys विशेषाधिकार वाला उपयोगकर्तारों अनुप्रयोग प्रबंधक को बिना सोचे समझे छल सकता है ”azcore“और इसके स्थान पर एक दुष्ट बाइनरी माउंट करें। एक कोर को ट्रिगर करना एक चल रही प्रक्रिया का डंप अनुमति के अनुचित हैंडलिंग के कारण पूरी क्षमताओं और रूट विशेषाधिकारों के साथ दुष्ट बाइनरी को निष्पादित करेगारों एलएसएम में।
  • नाजुक – EOP ($ 48,000): आगे मुसीबतरों में विशेषाधिकार dropping का zcore एज़ुर स्फियर कैपबिलिट के पूर्ण बाईपास की ओर जाता हैy प्रतिबंध
  • नाजुक – EOP ($ ४ (,०००): अनुचित प्रमाणपत्र प्रबंधन के कारण, Azure क्षेत्र के पूर्व-ठेस सर्वर पर डिवाइस को फिर से दावा करना और एक वैध क्षमता फ़ाइल प्राप्त करना संभव है जो इसमें काम करता है पर्यावरण को ठेस पहुंचाता है। इस क्षमता फ़ाइल का उपयोग किसी अंतिम डिवाइस (तृतीय पक्ष द्वारा दावा) पर अनुप्रयोग विकास मोड को फिर से सक्षम करने के लिए किया जा सकता है। क्षमता फ़ाइल की परिनियोजन के लिए किसी उपकरण तक भौतिक पहुँच की आवश्यकता होती है।

निष्कर्ष

यह शोध था एक रोमांचक देखने का अवसर के साथ नया मंच बहुत कम पूर्व अनुसंधान, जबकि अभी भी एक एआरएम डिवाइस के परिचित क्षेत्र में चल रहा है कठोर लिनक्स ऑपरेटिंग सिस्टम

बग के माध्यम से हमने पाया कि हम एक लॉक डिवाइस से रूट एक्सेस करने के लिए एक पूर्ण श्रृंखला शोषण प्राप्त करने में सक्षम थे। हालाँकि, Azure Sphere प्लेटफ़ॉर्म में कई और सुरक्षा विशेषताएं हैं जैसे कि रिमोट अटेंशन, और a हार्डवेयर सक्षम किया गया सुरक्षित कोर जो अभी भी मजबूत है।

अंत में, हम Microsoft को इस रोमांचक कार्यक्रम में भाग लेने के अवसर और भरपूर पुरस्कारों के लिए धन्यवाद देना चाहते हैं