Do ostatecznego zakończenia wsparcia Windows 10 Mobile zostały już tylko dwa miesiące, ale póki co system jest nadal wspierany. Microsoft poinformował o odkryciu luki w zabezpieczeniach, która umożliwia nieuprawniony dostęp do plików z poziomu ekranu blokady. Prawdopodobnie jednak łatka nie nadejdzie. Ciekawe jest również to, że przed rokiem opisywaliśmy podobną metodę ataku na PC z Windows 10.
Lukę w zabezpieczeniach oznaczono kodem CVE-2019-1314 i opisano, choć Microsoft nie wypuścił dla niej łatki. Stwierdzono natomiast, że podatność nie jest aktywnie exploitowana i istnieje małe prawdopodobieństwo, że do niego dojdzie. Z drugiej strony od 10 grudnia Windows 10 Mobile przestanie być aktualizowany i w razie odkrycia nowych metod ataku jego użytkownicy pozostaną bezradni. Wróćmy jednak do wspomnianej luki, w której opisie czytamy:
Podatność [dotycząca] obejścia funkcji zabezpieczeń istnieje w Windows 10 Mobile, gdy Cortana zezwala użytkownikowi na dostęp do plików i folderów poprzez ekran blokady. Atakujący, który pomyślnie zaatakuje tę podatność, może zyskać dostęp do biblioteki zdjęć na przejętym telefonie oraz modyfikować lub usuwać zdjęcia bez uwierzytelnienia się w systemie. Aby exploitować tę podatność, atakujący musi mieć fizyczny dostęp [do urządzenia], a telefon musi zezwalać na asystę Cortany na ekranie blokady.
— Microsoft
Podatność występuje prawdopodobnie we wszystkich wersjach Windows 10 Mobile, ale według Microsoftu sposób na jej wykorzystanie nie został jeszcze poznany. Z jednej strony moglibyśmy powiedzieć, że to tylko kwestia czasu, choć z drugiej... Hakerzy mają lepsze rzeczy do roboty niż szukanie sposobu na wejście do galerii zdjęć, wymagające fizycznego dostępu do urządzenia z systemem, którego używa mniej niż 0,06% posiadaczy smartfonów. Wprawdzie nie jest to wykluczone, ale naszym zdaniem raczej mało prawdopodobne. Póki co jedynym sposobem, aby się przed tym ustrzec, jest wyłączenie Cortany na ekranie blokady. Należy otworzyć aplikację Cortany, stuknąć przycisk menu ("..."), wejść do Ustawień i wyłączyć opcję Ekran blokady.
Co ciekawe, w czerwcu ubiegłego roku bardzo podobny atak był możliwy w kontekście pecetów z Windows 10. "Nazbyt pomocna" asystentka Cortana znalazła się wówczas na celowniku McAfee, który opisał sposób odpalania za jej pomocą skryptów PowerShell na ekranie blokady. W tamtym przypadku Microsoft wypuścił jednak łatkę. Więcej na ten temat przeczytacie w naszym zeszłorocznym tekście: Chcesz się włamać na zablokowane urządzenie z Windows 10? Poproś Cortanę!