2282058

Sicherheits-Experte: Windows 10 S nicht sicher vor Malware

26.06.2017 | 13:03 Uhr |

Windows 10 S soll besonders sicher vor Ransomware und anderen Schadprogrammen sein. Ein Sicherheitsexperte machte den Test…

Matthew Hickey, ein amerikanischer Sicherheitsexperte, hat laut einem Bericht von Zdnet den Sicherheitsmechanismus von Windows 10 S ausgehebelt. Hickey wies damit nach, dass sich auf Rechnern mit Windows 10 S sehr wohl Malware wie Ransomware installieren lässt.

Microsoft wirbt vor allem mit dem Schutz vor Schadprogrammen für Windows 10 S. Da sich auf Windows-10-S-PCs nur Apps aus dem offiziellen Windows-10-App-Store installieren lassen. Und außerdem diverse Möglichkeiten des standardmäßigen Windows 10 deaktiviert sind. So können Sie unter Windows 10 S keine Kommandozeilen-Befehle eingeben, keine Kommandozeilen-Tools verwenden und auch nicht Powershell zum Skripten nutzen. Die Linux-Shell steht ebenfalls nicht zur Verfügung.

Hickey benötigte nach eigenen Angaben etwas mehr als drei Stunden um Vollzugriff auf den Windows-10-Rechner zu bekommen. Er nutzte die Makro-Funktion von Microsoft Word für sein Experiment. Word steht als App im Windows App Store zum Download für Windows 10 S bereit.

Hickey schrieb auf seinem eigenen Rechner, also nicht auf einem Windows-10-S-PC, ein Word-Dokument mit Makro-Code darin. Sobald man diese Word-Datei öffnet, lässt sich damit ein Reflective DLL Injection Attacke durchführen und Code in einem anderen existierenden Prozess einsetzen. In diesem Fall war es so, dass Hickey Word mit Administratorrechten durch den Windows Task Manager ausführen konnte. Die von Microsoft eingebauten Sicherheitsmechanismen, die das Ausführen von Makros verhindern sollen, konnte der Sicherheitsexperte umgehen, indem er die Word-Datei mit dem Makro von einem Netzwerk-Laufwerk herunterlud, das Windows als sicher einstufte. Schließlich musste er nur noch einen Warnhinweis wegklicken und die Makros aktivieren. Danach konnte der Makro-Code gestartet werden und Hickey bekam damit Zugriff auf eine Shell, in der er seine Befehle mit Administratorrechten ausführen konnte.

Jetzt konnte Hickey mit Metasploit ein Hacker-Tool herunterladen und auf dem Windows-S-Rechner ausführen, das Windows S mit seinem Command and Control Server verband. Von diesem Server aus konnte der Tüftler die Windows-10-S-Maschine aus der Ferne mit höchsten Systemrechten kontrollieren. Er hatte nun also vollen Remote-Zugriff auf den Windows-10-S-Rechner und konnte jetzt nach Belieben die Firewall oder den Virenscanner abschalten oder wichtige Windows-Systemdateien überschreiben. Und theoretisch auch Malware installieren, beispielsweise ein Erpresser-Tool (Ransomware) wie Locky. So weit ging Hickey dann aber nicht mehr.

Hickey betont, dass er für seinen erfolgreichen Angriff auf Windows 10 S keine unbekannte Sicherheitslücke ausgenutzt habe. Allerdings setzt der erfolgreiche Angriff physischen Zugriff auf den PC voraus.

Zdnet informierte Microsoft von dem Angriff. Die Redmonder Softwareschmiede versucht Hickeys Hackerattacke die Brisanz zu nehmen: „Anfang Juni sagten wir, dass Windows 10 S unangreifbar für alle bekannten Ransomware-Varianten ist…Das gilt immer noch“. Microsoft würde alle neuen Gefahren genau beobachten und mit Sicherheitsexperten zusammenarbeiten, um Windows 10 auch weiterhin möglichst sicher zu machen, heißt es sinngemäß.

0 Kommentare zu diesem Artikel
2282058