Ein Vertreter von Microsoft hat die Leichtigkeit, mit der zwei britische Sicherheitsexperten bei einer Demonstration Windows XP hackten, als „erhellend und erschreckend“ bezeichnet. Die beiden Mitglieder der „Serious Organized Crime Agency“ (SOCA) hatten sich Zugriff zu einem frisch installierten Rechner mit Windows XP und Service Pack 1 über ein ungesichertes drahtloses Netz verschafft und eine dort hinterlegte Datei mit Passwörtern eingesehen. Auf dem Rechner lief keine Antiviren-, Antispyware- oder Firewall-Software.

Die Demonstration, die zeigen sollte, wie unsicher Standard-PCs ab Werk sind, fand im Rahmen der Kampagne „Get Safe Online“ gestern in London statt. Nick McGrath als Vertreter von Microsoft UK nannte den erfolgreichen Hack-Versuch zwar „erschreckend“ einfach, wies aber auch auf den Zustand des angegriffenen Systems hin: „Es war neu, ganz ohne Updates und Patches.“ Seiner Meinung nach ist installierte Anti-Spyware-Software nicht so wichtig wie regelmäßige Aktualisierung per Windows Update.

Die Hacker, die sich „Mick“ und „Andy“ nannten, um anonym zu bleiben, verwendeten Open-Source-Software aus dem Internet, um an die Daten zu kommen. „Das Angriffswerkzeug bekommt man im Web. Jeder Nachwuchs-Hacker kann das einsetzen“, kommentierte „Mick“. Er loggte sich in das offene WLAN-Netz ein, las seine eigene IP-Adresse im Windows-Verbindungsstatus ab und schloss darauf, dass der fremde PC eine ähnliche Adresse haben müsse.

Mit den vermuteten IP-Adressen fütterte er anschließend seine Angriffssoftware, die zunächst einen Sicherheitsreport erstellte. Unter den aufgelisteten Sicherheitslücken wählte „Mick“ eine aus, die unter „CVE-2003-0533“ bekannt ist. Es handelt sich um eine Lücke, die durch einen überlaufenden Puffer innerhalb von Active-Directory-Funktionen entsteht. Diesen Programmfehler attackierte Mick mit einem modifizierten MS-DOS-Tool. Wie genau dieser Schritt erfolgte, möchte SOCA nicht veröffentlicht wissen. Insgesamt benötigten die Hacker elf Minuten, bis die per WLAN überspielte Datei mit den Passwörtern des fremden Rechners offen auf ihrem Bildschirm erschien.

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

6 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

22 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago