Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
L'abuso delle funzionalità di accessibilità di Windows è una delle tecniche di persistenza e privilege escalation più longeve nel panorama delle intrusioni. Il principio è disarmante nella sua semplicità: i programmi di accessibilità — Sticky Keys (sethc.exe), Utility Manager (utilman.exe), Lente di ingrandimento (Magnify.exe), Assistente vocale (Narrator.exe), Tastiera su schermo (osk.exe), Display Switcher (DisplaySwitch.exe) e App Switcher (AtBroker.exe) — vengono eseguiti con privilegi SYSTEM prima ancora che un utente effettui il login. Questo significa che chiunque possa raggiungere la schermata di accesso, fisicamente o via RDP, può invocarli con una semplice combinazione di tasti.
La tecnica ricade sotto due tattiche: TA0003 – Persistence, perché il meccanismo sopravvive ai riavvii e ai cambi di credenziali, e TA0004 – Privilege Escalation, perché l'esecuzione avviene nel contesto SYSTEM senza autenticazione. Le varianti implementative sono due: la sostituzione diretta del binario con cmd.exe o un'altra backdoor, e l'iniezione tramite la chiave di registro Image File Execution Options (IFEO), che permette di agganciare un debugger arbitrario al processo legittimo senza toccare il file originale.
I numeri del dataset parlano di 6 gruppi APT documentati, 1 software noto e 3 mitigazioni raccomandate — un profilo che indica adozione trasversale da parte di attori con capacità e obiettivi molto diversi tra loro.
La simulazione di questa tecnica in laboratorio è ideale per testare la copertura di detection sugli endpoint. Esistono due approcci principali: la sostituzione del binario e la manipolazione del registro IFEO. Entrambi richiedono privilegi amministrativi locali per essere eseguiti.
Sostituzione diretta del binario. Il metodo classico consiste nel copiare cmd.exe al posto di sethc.exe. In un ambiente di test Windows, da un prompt con privilegi elevati:
takeown /f C:\Windows\System32\sethc.exe
icacls C:\Windows\System32\sethc.exe /grant administrators:F
copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe /Y
A questo punto, premendo cinque volte il tasto Shift dalla schermata di login o da una sessione RDP, si ottiene una shell SYSTEM. Lo stesso principio si applica a utilman.exe (invocato con Win+U) e agli altri binari di accessibilità.
Metodo IFEO (Image File Execution Options). Questa variante è più elegante e non richiede di modificare il file protetto da WRP. L'attaccante registra un "debugger" nella chiave di registro corrispondente:
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\utilman.exe" /v Debugger /t REG_SZ /d "C:\Windows\System32\cmd.exe" /f
Quando il sistema tenta di lanciare utilman.exe, il kernel avvia prima il debugger specificato — in questo caso cmd.exe — con gli stessi privilegi SYSTEM del processo originale. Il vantaggio per l'attaccante è che il binario legittimo resta intatto, eludendo i controlli di integrità basati su hash.
Framework di automazione. Empire (open source) offre un modulo specifico che sfrutta WMI per eseguire remotamente la sostituzione di sethc.exe, utilman.exe e Magnify.exe con cmd.exe, senza bisogno di interazione diretta con il filesystem della vittima. Anche Metasploit (open source) include il modulo post/windows/manage/sticky_keys per automatizzare l'operazione su sessioni Meterpreter già stabilite.
Per il red team è utile anche testare la variante remota: stabilita una sessione RDP verso il target, disconnettersi senza fare logout e poi riconnettersi premendo Shift cinque volte sulla schermata di lock. Questo simula lo scenario reale documentato per diversi gruppi APT che sfruttano la tecnica durante movimenti laterali via Remote Desktop.
Dopo il test, il ripristino è obbligatorio: ripristinare il binario originale dal backup o dalla cartella *C:\Windows\WinSxS*, e rimuovere eventuali chiavi IFEO create.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo