مائیکروسافٹ کے سی ای او ستیہ نڈیلا نے کمپنی کے نئے Recall فیچر کو سراہا ہے، جو آپ کے کمپیوٹر کے ڈیسک ٹاپ کی تاریخ کو محفوظ کرتا ہے اور اسے آپ کے کمپیوٹر کے لیے “فوٹوگرافک میموری” کے طور پر تجزیہ کے لیے AI کو دستیاب کرتا ہے۔ سائبرسیکیوریٹی کمیونٹی کے اندر، اس دوران، ایک ایسے ٹول کے تصور کو جو خاموشی سے ہر پانچ سیکنڈ میں آپ کے ڈیسک ٹاپ کا اسکرین شاٹ لیتا ہے، کو ہیکر کا خواب پورا ہونے اور حالیہ یادداشت میں بدترین پروڈکٹ آئیڈیا کے طور پر سراہا گیا ہے۔
اب، سیکورٹی محققین نے نشاندہی کی ہے کہ اس خصوصیت کو استحصال سے بچانے کے لیے باقی ماندہ حفاظتی تحفظات کو بھی معمولی طور پر شکست دی جا سکتی ہے۔
چونکہ پچھلے مہینے Recall کا پہلی بار اعلان کیا گیا تھا، سائبرسیکیوریٹی کی دنیا نے نشاندہی کی ہے کہ اگر کوئی ہیکر کسی ٹارگٹ مشین پر قدم جمانے کے لیے نقصان دہ سافٹ ویئر انسٹال کر سکتا ہے جس میں فیچر کو فعال کیا گیا ہے، تو وہ اس فنکشن کے ذریعے محفوظ کردہ صارف کی پوری تاریخ تک تیزی سے رسائی حاصل کر سکتا ہے۔ ایسا لگتا ہے کہ کی بورڈ پر شکار کی پوری زندگی کے اس اعلی ریزولوشن کے نقطہ نظر میں واحد رکاوٹ یہ تھی کہ ریکال کے ڈیٹا تک رسائی کے لیے صارف کی مشین پر ایڈمنسٹریٹر کی مراعات کی ضرورت ہوتی ہے۔ اس کا مطلب یہ تھا کہ اس اعلیٰ سطح کے استحقاق کے بغیر میلویئر اجازت کے پاپ اپ کو متحرک کرے گا، جس سے صارفین رسائی کو روک سکتے ہیں، اور اس میلویئر کو بھی زیادہ تر کارپوریٹ مشینوں پر ڈیٹا تک رسائی سے ڈیفالٹ بلاک کر دیا جائے گا۔
پھر بدھ کے روز، گوگل کے پروجیکٹ زیرو خطرے کی تحقیقی ٹیم کے ایک محقق جیمز فورشا نے ایک بلاگ پوسٹ پر ایک اپ ڈیٹ شائع کیا جس میں بتایا گیا کہ اس نے Recall ڈیٹا تک رسائی کے طریقے ڈھونڈ لیے ہیں۔ بغیر ایڈمنسٹریٹر کی مراعات – بنیادی طور پر تحفظ کے آخری انجیر کے پتے کو بھی چھین لینا۔ “کسی ایڈمن کی ضرورت نہیں ؛-)” پوسٹ کا اختتام ہوا۔
“لعنت،” فورشا نے مستوڈن پر مزید کہا۔ “میں نے واقعی سوچا تھا کہ ریکال ڈیٹا بیس کی حفاظت کم از کم، آپ جانتے ہیں، محفوظ ہوگی۔”
Forshaw کی بلاگ پوسٹ نے ایڈمنسٹریٹر کے استحقاق کی ضرورت کو نظرانداز کرنے کے لیے دو مختلف تکنیکوں کو بیان کیا، یہ دونوں ونڈوز میں ایک بنیادی سیکیورٹی فنکشن کو شکست دینے کے طریقوں سے فائدہ اٹھاتے ہیں جسے ایکسیس کنٹرول لسٹ کے نام سے جانا جاتا ہے جو اس بات کا تعین کرتی ہے کہ کمپیوٹر پر کن عناصر کو پڑھنے اور تبدیل کرنے کے لیے کن مراعات کی ضرورت ہوتی ہے۔ Forshaw کے طریقوں میں سے ایک ان کنٹرول لسٹوں میں استثناء کا فائدہ اٹھاتا ہے، عارضی طور پر ونڈوز مشینوں پر AIXHost.exe نامی پروگرام کی نقالی کرتا ہے جو محدود ڈیٹا بیس تک بھی رسائی حاصل کر سکتا ہے۔ دوسرا اس سے بھی آسان ہے: Forshaw بتاتا ہے کہ چونکہ مشین پر ذخیرہ شدہ ڈیٹا کو صارف کا سمجھا جاتا ہے، اس لیے ایک ہیکر کو وہی مراعات حاصل ہیں جو صارف آسانی سے ایک ٹارگٹ مشین پر رسائی کنٹرول فہرستوں کو دوبارہ لکھ سکتا ہے تاکہ وہ خود کو رسائی فراہم کر سکے۔ مکمل ڈیٹا بیس.
سائبرسیکیوریٹی اسٹریٹجسٹ اور ایتھیکل ہیکر، الیکس ہیگنہ کہتے ہیں کہ یہ دوسری، آسان بائی پاس تکنیک “صرف ذہن کو اڑا دینے والی ہے۔” Hagenah نے حال ہی میں TotalRecall کے نام سے ایک پروف آف تصور ہیکر ٹول بنایا ہے جو یہ ظاہر کرنے کے لیے ڈیزائن کیا گیا ہے کہ جس نے Recall کے ذریعے شکار کی مشین تک رسائی حاصل کی ہے وہ فیچر کے ذریعے ریکارڈ کی گئی صارف کی تمام تاریخ کو فوری طور پر نکال سکتا ہے۔ تاہم، ہیگنہ کے آلے کے لیے اب بھی اس بات کی ضرورت تھی کہ ہیکرز اس کے آلے کے کام کرنے سے پہلے ایک نام نہاد “استحقاق میں اضافے” کی تکنیک کے ذریعے ایڈمنسٹریٹر کی مراعات حاصل کرنے کا دوسرا راستہ تلاش کریں۔
Forshaw کی تکنیک کے ساتھ، “آپ کو کسی بھی مراعات میں اضافے کی ضرورت نہیں ہے، کسی پاپ اپ کی، کچھ بھی نہیں،” ہیگنہ کہتی ہیں۔ “یہ ایک برے آدمی کے آلے میں لاگو کرنے کے لئے سمجھ میں آئے گا.”