Este PoC requer uma chave USB com uma imagem NTFS defeituosa para ser inserida fisicamente num PC com Windows que tenha a reprodução automática ativada. Independentemente do nível de privilégios atualmente disponível (do guest ao administrador), segundos após o PC de destino tentar ler os dados através da pen drive USB, ocorre a temida tela azul, bloqueando assim o computador alvo.
Tivadar diz que ele entrou em contato com a Microsoft em julho de 2017 de forma a divulgar suas recentes descobertas, tudo na esperança de que a Microsoft oficialmente fornecesse uma solução de segurança e um patch para resolver este problema de negação de serviço.
Mas como este bug exige que uma chave USB seja fisicamente inserida numa máquina Windows para realmente funcionar, a Microsoft respondeu que essa descoberta não “atendia ao padrão” para a emissão de um patch de segurança – portanto, nenhum CVE e nenhum patch foi oficialmente lançado.
Atualmente este problema ainda permanece, e não existe ainda uma correção, mesmo nas versões mais atuais do SO.
Na verdade, a PoC disponibilizada por Tivadar funciona, e coloca um computador em ecra azul passados algums segundos. A Microsoft rejeitou disponibilizar um patch, porque, de acordo com o Tivadar, para que o bug funcione, é necessário acesso físico a uma máquina. Se um ataque exigir acesso físico a uma máquina, não será facilmente replicável ou dimensionável.
E a Microsoft acrescentou ainda que: “if you have physical access to a machine and you’re looking to cause problems, you can do a lot more than just cause it to crash.“
A PoC é disponibilizada nesta página do GitHub: GitHub documentation page.
Tivadar diz ainda:
As a security researcher, I think that every vulnerability that requires physical access and/or social engineering is important. We all know the stories Kevin Mitnick taught us regarding social engineering, so yes, these types of bugs are important.