Categories: Sicherheit

Sicherheitsforscher knackt Windows 10 S

ZDNet.com hat die Aussage Microsofts überprüft, dass Windows 10 S immun gegen heute bekannte Ransomware sei. Ein Sicherheitsexperte wurde eingeladen, sich als Hacker zu betätigen. Auch wenn er einige Klimmzüge anstellen musste, fand er doch in wenig mehr als drei Stunden einen gangbaren Weg, die verschiedenen Sicherheitsebenen zu überwinden. Mit größerem Zeitaufwand hätten sich ihm vielleicht auch weitere Wege eröffnet.

Windows 10 S schränkt als relativ geschlossene Plattform die Freiheit der Nutzer erheblich ein und soll damit für mehr Sicherheit sowie leichtere Verwaltbarkeit sorgen. Microsoft zufolge „funktioniert keine bekannte Ransomware“ unter der neuen und restriktiveren Variante des Betriebssystems. Diese lässt keine unabhängige Installation von Desktopanwendungen zu, vielmehr müssen alle Apps aus dem Windows Store bezogen werden. Dadurch sinkt das Risiko einer Infektion mit klassischen Win32-Apps aus unbekannten Quellen.

Windows 10 S ist vor allem für niedrigpreisigere Notebooks für das Bildungswesen gedacht und soll dort Googles Vormarsch mit Chromebooks aufhalten. Es kommt aber auch auf Microsofts relativ kostspieligem Surface Laptop zum Einsatz, das wohl kaum von Schulbezirken in größeren Stückzahlen für Klassenzimmer geordert wird.

Mit einem solchen Surface Laptop forderte ZDNet.com den Sicherheitsforscher Matthew Hicker heraus, der auch Mitgründer der Sicherheitsfirma Hacker House ist. „Ich bin ehrlich überrascht, wie einfach es war“, sagte dieser nach seinem erfolgreichen Hack. Er habe mehr Absicherungen erwartet, insbesondere mehr Einschränkungen hinsichtlich von Versuchen, Prozesse mit höheren Berechtigungen durchzuführen.

Windows 10 S stellte dem Sicherheitsforscher tatsächlich eine Reihe von Hindernissen in den Weg, aber ein verbreiteter Angriffsvektor blieb erhalten. Mit einem aus dem Windows Store bezogenen Microsoft Word konnte er Makros ausführen. Er präparierte ein Word-Dokument mit Makros, um damit eine Reflective-DLL-Injection-Attacke auszuführen und Programmcode in einen vorhandenen Prozess einzuschleusen. Da mit einem Offline-Nutzerkonto mit standardmäßiger Administrationsberechtigung geöffnet, verfügte auch Word über entsprechende Berechtigungen. Mit üblicher Social-Engineering-Technik wäre der Nutzer zudem zu bewegen, einen Warnhinweis zu ignorieren. Um eine Blockierung von Makros bei einem Internet-Download zu umgehen, holte Hicker das bösartig präparierte Dokument von einem Netzlaufwerk, das Windows als sicheren Herkunftsort ansieht.

So erlangte Matthew Hicker Zugang zu einer Shell mit Administrationsberechtigung und lud weiteren Schadcode mit dem oft für Penetrationstests genutzten Tool Metasploit nach, um den Rechner aus der Ferne kontrollieren zu können. Ein weiterer DLL-Injection-Angriff gab ihm volle Systemrechte. Mit ein paar weiteren Schritten konnte er verbliebene Schutzvorkehrungen wie Antivirus-Software und Firewall aushebeln – und schließlich stand ihm der Weg zur Installation von Ransomware offen.

„Wir könnten selbst etwas wie die DLL-basierte Ransomware Locky laufen lassen, damit sie alle Dateien in Ihren Dokumenten verschlüsselt“, sagte der Sicherheitsforscher – wollte diesen letzten Schritt aber trotz ausdrücklicher Erlaubnis doch nicht gehen. „Wir haben den Nachweis geführt“, sagte er. „Wir können tun, was immer wir wollen.“

[mit Material von Zack Whittaker, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

Weltweiter Smartphonemarkt wächst 7,8 Prozent im ersten Quartal

Die Marktforscher von IDC sehen Samsung in einer stärkeren Position als in den vergangenen Quartalen.…

20 Stunden ago

Top-Malware in Deutschland: Remcos überholt CloudEye

Der Remote Access Trojan nutzt eine neue Verbreitungstechnik. Der auf Windows ausgerichtete Downloader CloudEye behauptet…

2 Tagen ago

Erste öffentliche Beta von Android 15 verfügbar

Google bietet die Vorabversion derzeit exklusiv für bestimmte Pixel-Geräte an. Zu den neuen Funktionen gehört…

4 Tagen ago

Apple warnt vor Spyware-Angriffen auf iPhones

Sie sind zielgerichtet und betreffen aktuell Nutzer in 92 Ländern weltweit. Bei den Angriffen kommt…

4 Tagen ago

Deutsche zeigen Mobile Banking die kalte Schulter

Mit ihren Dienstleistungen für Smartphones stoßen viele Banken eher auf Desinteresse. Eine Umfrage von Sopra…

4 Tagen ago

Google veröffentlicht weiteres Sicherheitsupdate für Chrome

Es beseitigt unter anderem einen möglichen Sandbox-Escape. Der Entdecker der Lücke erhält von Google eine…

5 Tagen ago