ZDNet.com hat die Aussage Microsofts überprüft, dass Windows 10 S immun gegen heute bekannte Ransomware sei. Ein Sicherheitsexperte wurde eingeladen, sich als Hacker zu betätigen. Auch wenn er einige Klimmzüge anstellen musste, fand er doch in wenig mehr als drei Stunden einen gangbaren Weg, die verschiedenen Sicherheitsebenen zu überwinden. Mit größerem Zeitaufwand hätten sich ihm vielleicht auch weitere Wege eröffnet.
Windows 10 S schränkt als relativ geschlossene Plattform die Freiheit der Nutzer erheblich ein und soll damit für mehr Sicherheit sowie leichtere Verwaltbarkeit sorgen. Microsoft zufolge „funktioniert keine bekannte Ransomware“ unter der neuen und restriktiveren Variante des Betriebssystems. Diese lässt keine unabhängige Installation von Desktopanwendungen zu, vielmehr müssen alle Apps aus dem Windows Store bezogen werden. Dadurch sinkt das Risiko einer Infektion mit klassischen Win32-Apps aus unbekannten Quellen.
Windows 10 S ist vor allem für niedrigpreisigere Notebooks für das Bildungswesen gedacht und soll dort Googles Vormarsch mit Chromebooks aufhalten. Es kommt aber auch auf Microsofts relativ kostspieligem Surface Laptop zum Einsatz, das wohl kaum von Schulbezirken in größeren Stückzahlen für Klassenzimmer geordert wird.
Mit einem solchen Surface Laptop forderte ZDNet.com den Sicherheitsforscher Matthew Hicker heraus, der auch Mitgründer der Sicherheitsfirma Hacker House ist. „Ich bin ehrlich überrascht, wie einfach es war“, sagte dieser nach seinem erfolgreichen Hack. Er habe mehr Absicherungen erwartet, insbesondere mehr Einschränkungen hinsichtlich von Versuchen, Prozesse mit höheren Berechtigungen durchzuführen.
Windows 10 S stellte dem Sicherheitsforscher tatsächlich eine Reihe von Hindernissen in den Weg, aber ein verbreiteter Angriffsvektor blieb erhalten. Mit einem aus dem Windows Store bezogenen Microsoft Word konnte er Makros ausführen. Er präparierte ein Word-Dokument mit Makros, um damit eine Reflective-DLL-Injection-Attacke auszuführen und Programmcode in einen vorhandenen Prozess einzuschleusen. Da mit einem Offline-Nutzerkonto mit standardmäßiger Administrationsberechtigung geöffnet, verfügte auch Word über entsprechende Berechtigungen. Mit üblicher Social-Engineering-Technik wäre der Nutzer zudem zu bewegen, einen Warnhinweis zu ignorieren. Um eine Blockierung von Makros bei einem Internet-Download zu umgehen, holte Hicker das bösartig präparierte Dokument von einem Netzlaufwerk, das Windows als sicheren Herkunftsort ansieht.
So erlangte Matthew Hicker Zugang zu einer Shell mit Administrationsberechtigung und lud weiteren Schadcode mit dem oft für Penetrationstests genutzten Tool Metasploit nach, um den Rechner aus der Ferne kontrollieren zu können. Ein weiterer DLL-Injection-Angriff gab ihm volle Systemrechte. Mit ein paar weiteren Schritten konnte er verbliebene Schutzvorkehrungen wie Antivirus-Software und Firewall aushebeln – und schließlich stand ihm der Weg zur Installation von Ransomware offen.
„Wir könnten selbst etwas wie die DLL-basierte Ransomware Locky laufen lassen, damit sie alle Dateien in Ihren Dokumenten verschlüsselt“, sagte der Sicherheitsforscher – wollte diesen letzten Schritt aber trotz ausdrücklicher Erlaubnis doch nicht gehen. „Wir haben den Nachweis geführt“, sagte er. „Wir können tun, was immer wir wollen.“
[mit Material von Zack Whittaker, ZDNet.com]
Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…
Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…
Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.
Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…
Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…