Windows 7: Experten finden vermeintlich "unlösbares" Sicherheitsproblem

  • Artikelbild
    grafik: archiv

VBootkit 2.0 greift grundlegendes Design-Problem im Microsoft-Betriebssystem an - Benötigt allerdings physischen Zugriff auf den Rechner

Windows 7 ist noch gar nicht auf dem Markt, da wollen zwei Sicherheitsexperten bereits ein "unlösbares" Sicherheitsproblem im Microsoft-Betriebssystem gefunden haben: Im Rahmen der "Hack in the Box"-Sicherheitskonferenz in Dubai, haben sie nun ihr VBootkit 2.0 vorgestellt, wie Networkworld berichtet.

Angriff

Dabei handelt es sich um ein Tool, das Windows in einem Moment angreift, in dem das Betriebssystem noch keinerlei Sicherheitsvorkehrungen getroffen hat - beim Booten. Das gerade mal 3 KByte große VBootkit 2.0 verändert dazu direkt beim Laden wichtige Systemdateien von Windows 7 und bringt modifizierte Versionen in den Speicher ein. Auf diesem Weg erlangen die jeweiligen AngreiferInnen uneingeschränkte Kontrolle über ein entsprechendes System.

Funktion

Dabei ist das Tool nur sehr schwer zu entdecken, auch deswegen da es keinerlei Modifikationen am Dateisystem vornimmt, sich also nicht fix auf die Festplatte schreibt. Dass die Experten von einem "unlösbaren" Problem sprechen, liegt daran, dass man auf einen grundlegenden Design-Fehler von Windows abziele, wie die VBootkit-Erfinder betonen - den Umstand, dass das Microsoft-Betriebssystem davon ausgeht, dass der Boot-Prozess prinzipiell "sicher" ist.

Einschränkungen

Allerdings ist eine entsprechende Attacke auch nicht so ohne weiteres durchführbar, um das VBootkit einzubringen, benötigt es physischen Zugriff auf den jeweiligen Rechner. Da keine Daten auf der Festplatte verändert werden, ist die Software außerdem nach dem nächsten Reboot wieder verschwunden.

Kontrolle

Zwischenzeitlich lässt sich mit VBootkit 2.0 allerdings einiges an Ungemach erzeugen. So kann ein solcherart geknackter Rechner von außen vollständig kontrolliert werden, auch das Erhöhen der User-Privilegien und das Ändern des Passwortes lässt sich "komfortabel" erledigen. Um keine Spuren zu hinterlassen kann das Passwort nach dem Einbruch wieder zurückgesetzt werden. (red)

Share if you care
Posting 1 bis 25 von 136
1 2 3 4
Terrabyteplatte

das kommt davon, wenn die leute nur mehr in den fenstertagen zur schule finden

daniel melanchton

trolle: einfach mal das lesen und ... schweigen.
http://blogs.technet.com/dmelancht... ows-7.aspx

Ich stell mir vor,

die Erna brucht nur hier bei den postings weiter zu lesen und es geht ihr ein licht auf......

Schotter Mitzi hat angeblich schon eine Spende an die Entwickler abgegeben

Im Rahmen der Kampagne:

"Besser ein BMI-Mann mit Bootkit bei Dir Zuhause,
als solche Kindereien wie der Bundestrojaner via E-Mail."

Sind die Leuet immer noch so dumm und arbeiten

mit Windoof?
Schon der Start würde mir auf die Nerven gehen!
Wie lange das alles dauert und die vielen Sicherheitsprobleme, mit denen sich Kinderprogrammierer eine richtige Gaudi machen!
Da muss man wenn man ganz ehrlich ist, bevor man, ausgenommen von diesem Fehler jetzt, arbeiten damit will, den Virenscanner laufen lassen, dann die diversen Spionagekits usw.. und dann ist man sich noch immer nicht sicher ob man sich nichts eingefangen hat!
Das würde ja alles 2 Stunden dauern, wenn man Risken minimieren möchte!
Dann ist man mit verschiedenen Sicherheitsprogrammen zugemauert, braucht schon bald 4 GB RAM und eine Terrabyteplatte!
Ich habe Ubuntu 9.04, das kann jeder installieren und bedienen und diese Sorgen nicht, lauft alles super!

Respekt, kein Klischee ausgelassen!:-)

Wie ist das eigentlich wenn man so ein Posting ließt, sich denkt, daß es eigentlich nicht wert ist darauf zu reagieren, und es aber trotzdem nicht lassen kann, ich denke es gibt kein einziges "Anti-Windows-Posting" hier auf das sich Edward NORTON nicht persönlich angegriffen und sofort berufen fühlt zu reagieren, scheint fast so, als hätten wir da einen neuen MS Pflichtverteidiger und Schutzpatron :-)
Oder vielleicht nur im neuen Gewande ...?!

Es ist ganz einfach...

der Mensch hat im Prinzip ganz einfach recht.
Monokultur killt auch den Wald.
Und es ist tatsächlich ein seltsamens Gefühl den ganzen Spionage und Viruskram hinter sich zu lassen. Erst fehlt einem was, aher dann hat man dann sogar Zeit für Postings.

"Wie ist das eigentlich wenn man so ein Posting ließt, sich denkt, daß es eigentlich nicht wert ist darauf zu reagieren"

weiß ich nicht, ich hab ja reagiert:-)

nice try!

Na hätt mich doch gewundert wenn dir mein schönes .....posting nicht wert gewesen wäre drauf zu reagieren ;-)

you're welcome:-)

Sie haben anscheinend ein paar Sonderzeichen vergessen: ^^

Entbehrliches Geschwätz

Da wollten ein paar "Sicherheitsexprten" wieder mal auf sich (selbst) aufmrksam machen, weiter nichts;

Wenn jemand (physischen) Zugriff auf einen Rechner hat, kann er fast alles (unbemerkt) anstellen - das ist per se KEIN Sicherheitsproblem des OS, sondern Nachlässigkeit des Eigners.

Mit Tricks

ist allerdings gar kein physikalischer Zugang notwendig:

Beispielsweise wenn eine (heruntergeladene und installierte) Schadsoftware (die nicht als solche erkannt wurde, da getarnt)
"so nebenbei" dazu auffordert, ein Wechselmedium einzulegen, von dem der Rechner bootfähig ist - und dann das Bootkit darauf installiert und den Rechner neustartet.

Oder die "speicherresistente" Schadsoftware wartet "heimlich, still und leise" darauf, dass ein passendes Wechselmedium eingelegt wird, und tut dann ihren eigentlichen Job...

Eher schwierig,

aber das Bootkit ist sicher ausbaufähig. Einmal in der Welt.

Welche Anwendung braucht, waehrend der installation/ausfuehrung, ploetzlich ohne ersichtlichen grund, ein externes (beschreibbares) Medium???

Boot-Manager?

Aber Sie könnten (bei Langeweile) auch einmal in meinem Posting unter "Oder" weiterlesen...

ich meinte: Partitionsmanager / Partitions Backup-Tools.

...artitions Backup-Tools....

welches partition tool verwenden sie, das es im hintergrund arbeitet und, ohne ihr zutun, nach externen medien ruft??

Aus dem MS Technet: "10 Immutable Laws of Security":

"Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore"

Damit ist eigentlich alles gesagt.:-)


Vollkommen sicher

ist überhaupt kein halbwegs mächtiges System. Es ist nur die Frge, ob ich den Haupteingang nehmen kann oder ich mich durchs Kellerfenster zwängen muß.

der nächste Sicherheitsexperte.......

... wird festestellen, das man wenn die Festplatte gestohlen wird, nicht mehr auf seine Daten zugreifen kann.
Fällt denen nichst wichtiges mehr ein ?

Grüsse

wrohr

so viele missverständnisse... ein kurzer erklärungsversuch

- keine software, also auch kein OS (auch nicht linux) kann sich effektiv gegen modifikationen schützen, die schon beim ladevorgang geschehen. JEDER schutzmechanismus kann beim laden einfach ausgebaut werden.
- verschlüsselte boot-partitions helfen gar nichts. das "guest OS" startet abgesehen von "gewünschten" modifikationen ja normal, und hat somit auch zugriff auf verschlüsselte partitions. außerdem kann man immer knopix einlegen und das PW knacken (geringe schlüssellänge -> brute force)
- abhilfe bietet nur die kontrolle des boot-vorgangs selbst. entweder verhindern (wegsperren oder BIOS-passwort/gehäuse versperren) oder eben ein TPM-geschütztes boot-environment. das es übringens für windows gibt (bitlocker), von wegen "unlösbar".

Viel Spass beim Knacken, wenn der Schlüssel entsprechend Lang ist. In der Regel wissen Leute, die sich die Mühe machen, Ihre HD zu verschlüsseln, auch, wie gute Passwörter aussehen.
--

Sie booten Ihr System, und der User merkt nicht, dass es heute anders ist, und gibt das passwort ein?

Da müssten's schon gut vorbereitet sein, und mehrmals vorbei schauen.

Posting 1 bis 25 von 136
1 2 3 4

Die Kommentare von Usern und Userinnen geben nicht notwendigerweise die Meinung der Redaktion wieder. Die Redaktion behält sich vor, Kommentare, welche straf- oder zivilrechtliche Normen verletzen, den guten Sitten widersprechen oder sonst dem Ansehen des Mediums zuwiderlaufen (siehe ausführliche Forenregeln), zu entfernen. Der/Die Benutzer/in kann diesfalls keine Ansprüche stellen. Weiters behält sich die derStandard.at GmbH vor, Schadenersatzansprüche geltend zu machen und strafrechtlich relevante Tatbestände zur Anzeige zu bringen.