Accessibilità Forzata: Event Triggered Execution - Accessibility Features (T1546.008)
La manipolazione delle funzionalità di accessibilità di Windows rappresenta una tecnica di persistenza elegante nella sua semplicità. Gli attaccanti sfruttano programmi come Sticky Keys (sethc.exe) o Utility Manager (utilman.exe) per ottenere accesso con privilegi SYSTEM senza autenticazione, direttamente dalla schermata di login.
Questa tecnica si colloca nelle tattiche TA0003 (Persistence) e TA0004 (Privilege Escalation), permettendo agli avversari di mantenere l'accesso attraverso riavvii del sistema e cambi di credenziali. La doppia natura della tecnica la rende particolarmente pericolosa: garantisce sia la permanenza che l'elevazione dei privilegi in un singolo movimento.
6 gruppi APT hanno documentato l'uso di questa tecnica, dimostrando la sua efficacia in contesti operativi reali. La sua popolarità deriva dalla combinazione di semplicità implementativa e potenziale devastante quando utilizzata con Remote Desktop Protocol.
La sostituzione dei binari di accessibilità richiede accesso amministrativo preliminare. Il metodo classico prevede la sostituzione diretta del file sethc.exe con cmd.exe:
takeown /f C:\Windows\System32\sethc.exe
icacls C:\Windows\System32\sethc.exe /grant %username%:F
copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe
Su sistemi più recenti con protezioni WFP/WRP attive, l'approccio tramite Registry risulta più efficace. La modifica delle Image File Execution Options (IFEO) permette di bypassare le protezioni:
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\Windows\System32\cmd.exe" /f
Empire automatizza questo processo con moduli dedicati che gestiscono le diverse versioni di Windows. Il tool può sostituire non solo Sticky Keys, ma l'intero set di binari di accessibilità inclusi utilman.exe, osk.exe, Magnify.exe, Narrator.exe, DisplaySwitch.exe e AtBroker.exe.
Per testare in laboratorio, configura una VM Windows con RDP abilitato. Dopo aver applicato una delle modifiche sopra, disconnetti la sessione RDP e riconnettiti. Alla schermata di login, premi shift cinque volte consecutive per attivare il prompt dei comandi con privilegi SYSTEM.
L'attacco funziona anche localmente, ma la vera potenza emerge quando combinato con accesso remoto. APT29 e Deep Panda hanno dimostrato l'efficacia di questa tecnica in operazioni reali, utilizzandola per mantenere l'accesso a sistemi critici per periodi prolungati.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo