Hinweise


Willkommen

Navigation


Partner Links

 
Antwort Themen-Optionen Ansicht
Ungelesen 04.12.16, 17:31   #1
Benutzerbild von vladi63
Mitglied seit: Dec 2014
Beiträge: 1.602
vladi63 ist offline
vladi63
Banned
 
Hintertür: Kritischer Bitlocker-Bug im Windows 10 Upgrade-Prozess



Mit der Festplattenverschlüsselung durch Bitlocker will Microsoft das Betriebssystem Windows eigentlich besonders sicher gegen Eingriffe von Unbefugten machen. Doch die Auto-Update-Funktion in Windows 10 in Verbindung mit der dann einsetzenden Setup-Umgebung Windows PE lässt eine große Sicherheitslücke aufklaffen.

Das berichtet der Blogger Sami Laiho und zeigt, wie Angreifer eine Hintertür im Upgrade-Prozess ausnutzen können. Vorab gesagt: Bedenken oder sogar Angst, die Auto-Update-Funktion in Windows 10 nutzen zu müssen und damit schutzlos Dritten ausgeliefert zu sein, muss der normale Anwender jetzt aber nicht haben. Der Angreifer benötigt nämlich Zugang zum Rechner und sehr viel Zeit und vielleicht auch etwas Glück, denn er muss darauf warten, dass von Microsofts Servern ein automatisches Update initiiert wird. Erst in dem Moment kann er zuschlagen. Zudem arbeitet Microsoft laut den Angaben von Laiho bereits daran, diese Lücke zu schließen. Ganz klar ob das nun schon passiert ist, oder ob ein entsprechendes Update zum Beispiel mit dem Dezember Patch aussteht, ist nicht bekannt.

Diese Features sollen Windows 10 zum "sichersten Windows" machen




Die Hintertür
Im Grunde ist das Problem eine Lücke im automatisierten Upgrade-Prozess von Microsofts Betriebssystem. Es geht dabei aber um eine absichtliche Lücke. Denn die Festplattenverschlüsselung durch Bitlocker wird während des Upgrades deaktiviert, um für Servicearbeiten einen Zugriff auf die dann einspringende Setup-Umgebung Windows PE zuzulassen. So muss ein Nutzer nicht während eines Updates seinen Aktivierungsschlüssel neu eingeben und die Aktualisierungen können komplett im Hintergrund ohne Zutun des Nutzers auch bei verschlüsselter Festplatte durchgeführt werden.

Startet ein Update, wechselt Windows in die Setup-Umgebung und lässt dort über die Tastenkombination Shift + F10 den Sprung in die Eingabeaufforderung zu. Das funktioniert auch, wenn der Nutzer zuvor ohne Adminrechte eingeloggt war, in der Setup-Umgebung hat er dann dennoch volle System-Rechte um Eingaben vorzunehmen - somit steht eine Hintertür ins System sperrangelweit offen.

Die Lücke ausnutzen

Ein Angreifer muss nur auf den richtigen Moment warten, am Rechner sitzen und die Eingabeaufforderung starten. Was er dann machen kann, zeigt Sami Laiho in einem kurzen Video. Dazu gehören unter anderem die Möglichkeiten, auf das Dateiensystem zuzugreifen um Daten zu kopieren, oder auch auf Bitlocker selbst zuzugreifen und Passwörter zu ändern.

So angreifbar sind alle Windows-Builds, die von Windows 10 RTM auf das 1511 aka Herbst Update oder 1607 aka Anniversary Update aktualisieren und jedes Build, das auf ein neueres Insider Build aktualisiert wird. Geprüft hat Laiho den Fehler mit Versionen, die bis Ende Oktober veröffentlicht wurden. Dann hat er die Lücke an Microsoft gemeldet.

Quelle

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 05.12.16, 02:44   #2 Top
Benutzerbild von CinepleX
Mitglied seit: Nov 2014
Beiträge: 218
CinepleX ist offline
CinepleX
Banned
 
Hintertür: Kritischer Bitlocker-Bug im Windows 10 Upgrade-Prozess

Was für eine Sensationsmeldung " ein Bug in Windows "

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Antwort


 

Ähnliche Themen
Thema Forum
'Hintertür' in Secure Boot: Wichtigster Windows-Schutz ausgehebelt Microsoft
Upgrade von Windows 8 (aktiviert mit Microsoft Toolkit) auf Windows 10 Windows 10
Von Windows XP auf Windows 10: Microsoft zerstört Upgrade-Hoffnungen Windows (andere)
Windows 9 als kostenloses Upgrade für die Nutzer von Windows 8 Windows (andere)


Themen-Optionen
Ansicht



Jetzt registrieren


Registrieren | Forum-Mitarbeiter | Kontakt | Nutzungsbedingungen | Archiv

Alle Zeitangaben in WEZ +2. Es ist jetzt 15:42 Uhr.

All trademarks are the property of their respective owners.
Copyright ©2019 Boerse.IM/AM/IO/AI



().