Von wegen sicher! Neue Windows-10-Version in nur drei Stunden geknackt

Einstellen Kommentar Drucken

Um Ransomware auf dem abgesicherten Betriebssystem zu installieren, hat Hickey zunächst ein Word-Makro geschrieben.

Mit Windows 10 S will sich Microsoft gegenüber Chromebooks positionieren und verspricht eine gewisse Resistenz gegenüber Ransom- und ähnlicher Malware. Und außerdem diverse Möglichkeiten des standardmäßigen Windows 10 deaktiviert sind. Alle Apps müssen aus dem Windows Store bezogen werden. Die Linux-Shell steht ebenfalls nicht zur Verfügung. Hickey brauchte nur drei Stunden, um die Sicherheitssysteme auszuhebeln und sich die Kontrolle über das Betriebssystem zu verschaffen. Word wurde dazu mit einem Offline-Nutzerkonto mit standardmäßiger Administrationsberechtigung geöffnet. Die Textverarbeitung wird im Windows Store angeboten. Dieser Schritt ist kritisch, da Word standardmäßig keine Makros zulässt, die aus dem Internet heruntergeladen wurden. Er präparierte ein Word-Dokument mit Makros, um damit eine Reflective-DLL-Injection-Attacke auszuführen und Code in einen vorhandenen Prozess einzuschleusen. Es kommt aber auch auf Microsofts relativ kostspieligem Surface Laptop zum Einsatz, das wohl kaum von Schulbezirken in größeren Stückzahlen für Klassenzimmer geordert wird. "Anfang Juni haben wir gesagt, dass Windows 10 S nicht anfällig für bekannte Ransomware ist". Für seinen Hack hat Hickey nur auf bereits bekannte Methoden gesetzt. Er hatte nun also vollen Remote-Zugriff auf den Windows-10-S-Rechner und konnte jetzt nach Belieben die Firewall oder den Virenscanner abschalten oder wichtige Windows-Systemdateien überschreiben. Auf diese Art und Weise habe er beliebige Ransomware installieren können, sagte der Hacker ZDnet. So weit ging Hickey dann aber nicht mehr.

Trotz diesen Vorfalls hält Microsoft selbst seine Aussage zur Sicherheit von Windows 10 S aufrecht, da es sich bei diesem Beispiel um eine nicht alltägliche Situation handelte. Allerdings setzt der erfolgreiche Angriff physischen Zugriff auf den PC voraus.

Microsoft sieht die eigenen Angaben durch den demonstrierten Angriff nicht konterkariert.

In Windows 10 S blockiert Microsoft die Ausführung von.Exe-Dateien, Powershell und auch die Eingabeaufforderung. Trotz Allem habe man aber erkannt, dass Windows 10 S doch noch nicht so sicher ist, wie man es propagiert, weshalb man aktuell und auch in Zukunft weiterhin mit entsprechenden Experten an der Sicherheit von Windows arbeiten werde, damit diese an den Kunden weitergetragen werden kann.

Comments