Windows 10 S "unhackbar"? Sicherheitsexperte widerlegt Microsoft

Windows 10, Logo, Schule, Windows 10 S, Bildung Bildquelle: Microsoft
Microsoft behauptet im Zusammenhang mit Windows 10 S ziemlich selbstbewusst, dass die neue Variante seines Betriebssystems gegen alle aktuell bekannten Varianten von Ransomware unanfällig ist. Sicherheitsexperten haben jetzt dokumentiert, dass das Gegenteil der Fall ist - auch wenn der Aufwand größer ist. Weil Windows 10 S offiziell ausschließlich Anwendungen aus dem Windows Store unterstützt und normalerweise keine Verwendung von klassischen Win32-Programmen, sieht Microsoft darin einen guten Schutz gegen viele Arten von Angriffen. Weil in den letzten Monaten Ransomware, also Malware, die Daten verschlüsselt und ein Lösegeld zu erpressen versucht, ein großes Thema war, wirbt Microsoft mit der angeblichen Resistenz von Windows 10 S gegen derartige Angriffe.

Das US-Magazin ZDNet konnte mit Hilfe des Sicherheitsexperten Matthew Hickey, der den Sicherheitsdienstleister Hacker House mitgegründet hat, allerdings dennoch Wege finden, um auf Windows 10 S praktisch vollkommen freie Hand zu bekommen. Voraussetzung dafür war die Ausnutzung lange bekannter Schwachstellen im Zusammenhang mit dem Umgang mit Makros in einigen Programmen aus Microsofts Büropaket Office. Windows 10 S HackbarkeitWeg frei: Mit einigem Aufwand lässt sich auch Windows 10 S knacken Hickey brauchte rund drei Stunden, um die Hürden von Windows 10 S zu überwinden - länger als erwartet. Weil Microsoft Word, das seit kurzem auch über den Windows Store und somit auch für Windows 10 S verfügbar ist, aber in Sachen Makros Schwachstellen aufweist, gelang es schließlich doch. Hickey schuf dazu ein speziell präpariertes Word-Dokument, das beim Öffnen die Durchführung einer sogenannten Reflective DLL Injection Attacke ermöglicht.

Einiger Aufwand nötig, aber am Ende geht es doch

Auf diese Weise lässt sich Code in einen vorhandenen, vom Betriebssystem und seinen Sicherheitsmaßnahmen abgesegneten Prozess einschleusen. Word musste zuvor aber mit einem Offline-Account geöffnet werden, da dieser von Haus aus Admin-Rechte hat. Darüber hinaus wurde die zu öffnende Datei über ein Netzlaufwerk geladen, das von Word normalerweise als sichere Quelle eingestuft wird, so dass die Ausführung von Makros nicht wie üblich beschränkt wird. Alternativ ließen sich aber auch Social-Engineering-Taktiken anwenden, um den Nutzer dazu zu bewegen, das Ausführen von Makros zuzulassen.

Hat man erst einmal die Erlaubnis, Makros auszuführen, läuft der Schadcode unbeschränkt, so dass eine Shell mit Admin-Rechten zur Verfügung steht. Hickey lud im Anschluss mit einem Penetration-Testing-Tool namens Metasploit eine Payload, um Remote-Zugriff zu erlangen. Mit Hilfe einer weiteren DLL Injection-Attacke erlangte Hickey im Anschluss "System"-Rechte und hatte somit vollkommen freie Hand.

Somit wäre auch der Weg für die Ausführung von Ransomware-Dateien möglich, so dass zum Beispiel die jüngst häufiger aufgetretene Malware Locky zum Einsatz kommen könnte, um sämtliche Dateien zu verschlüsseln und mit einem veränderten Wallpaper zur Zahlung von Lösegeld aufzufordern. Hickeys Methoden sind keineswegs neu, könnten also häufiger zum Einsatz kommen - auch in Verbindung mit Windows 10 S.

Microsoft wurde über die Untersuchung von ZDNet und Hickey informiert, wies aber die Aussage zurück, dass Windows 10 S wie alle anderen Varianten von Windows für Ransomware anfällig sei. Auf Basis der für den Angriff nötigen Aktivitäten sei man weiter davon überzeugt, dass Windows 10 S gegen Ransomware aktueller Natur immun sei. Natürlich würden aber stets neue Methoden und Malware-Varianten auftauchen, so dass man weiter darauf achtet, Windows effektiv zu schützen und dabei auch auf die Unterstützung verantwortungsbewusster Sicherheitsexperten setzt. Windows 10, Logo, Schule, Windows 10 S, Bildung Windows 10, Logo, Schule, Windows 10 S, Bildung Microsoft
Mehr zum Thema: Windows 10
Diese Nachricht empfehlen
Kommentieren31
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 00:00 Uhr Blitzangebote auf Top OBD2 Autobeleuchtungstester!Blitzangebote auf Top OBD2 Autobeleuchtungstester!
Original Amazon-Preis
19,95
Im Preisvergleich ab
?
Blitzangebot-Preis
12,99
Ersparnis zu Amazon 35% oder 6,96

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

Tipp einsenden