Googles Project Zero (GPZ) forskere sto bak oppdagelsen av Meltdown og Spectre-sårbarhetene i et bredt spekter av prosessorer tidligere i år. Nå har de kunngjort at Microsofts Windows 10 S lider av en 'medium alvorlighetsgrad' utnyttelse som potensielt kan tillate brukere å kjøre vilkårlig kode for å jailbreak det som egentlig er et låst operativsystem. Det ser ut til å være ingen ekstern kode for å utnytte feilen akkurat nå, noe som betyr at potensielle hackere trenger fysisk tilgang til enhetene for å låse opp operativsystemet.
Forskerne sier at sårbarheten stammer fra hvordan Windows 10 S verifiserer identiteten til komponenter med høyt privilegium. I følge det høytekniske notatet fra GPZ:
“Når et .NET COM-objekt blir instantiert, blir CLSID sendt til mscorees DllGetClassObject bare brukt til å slå opp registreringsinformasjonen i HKCR. På dette punktet ... blir CLSID kastet og .NET-objektet opprettet. Dette har en direkte innvirkning på klassepolitikken, ettersom den lar en angriper legge til registernøkler (inkludert til HKCU) som vil laste en vilkårlig COM-synlig klasse under en av de tillatte CLSIDene. Da .NET ikke bryr seg om .NET-typen har den spesifikke GUIDen, kan du bruke denne til å starte opp vilkårlig kodeutførelse ved å misbruke noe som DotNetToJScript ”
Interessant, Google og Microsoft har tilsynelatende hatt litt utfall over offentlig offentliggjøring av sårbarhetene. Google sier at det varslet Microsoft om oppdagelsen 19. januar, hvoretter Redmond-giganten hadde 90 dager på seg for å løse feilene. Som det viser seg, planla Microsoft opprinnelig å lansere løsningen som en del av May Patch Tuesday. Imidlertid kom Google ikke ombord med tidsrammen, da det var langt utover 90-dagersfristen.
Redmond-giganten ba da angivelig om en 14-dagers fristforlengelse med et løfte om å rulle ut oppdateringen med den kommende Redstone 4-oppdateringen, men Google avsluttet nok en gang Microsoft, med henvisning til mangelen på en spesifikk ETA, noe som førte til uenigheten.