Windows 8: 3 Exploits für Metro-Apps entdeckt

Junge, Junge, bin ich froh, kein Microsoft-Entwickler zu sein. Hier hatte ich am 12. Juli darüber berichtet, dass Microsoft das Deaktivieren der Minianwendungen in Windows Vista/Windows 7 wegen einer gravierenden Sicherheitslücke empfiehlt. In Windows 8 sind Minianwendungen daher rausgeflogen – man ‘macht jetzt in Metro-Apps’ – und hat sich gleich drei gravierende Sicherheitslücken eingefangen, die durch Exploits in Metro-Apps ausgenutzt werden können.


Anzeige

Aufgedeckt wurden diese Schwachstellen durch Sung-Ting Tsai, einem Mitarbeiter des Antiviren-Herstellers Trend Micro. Sung-Ting Tsai hat das Ganze am 25. Juli 2012 auf der Black Hat Sicherheitskonferenz öffentlich gemacht.

Microsoft hat zwar in Windows 8 viele Verbesserungen im Hinblick auf Sicherheitsaspekte eingeführt. Und auch von den Metro-Apps versprach man sich ziemlich viel, laufen die doch in einer Sandbox und sollen vom System abgeschottet sein. Verhindert aber auch, dass es Metro-Apps für Systemfunktionen gibt, die administrative Berechtigungen benötigen (Als Administrator ausführen gibt es bei Metro nicht).

Sung-Ting Tsai analysierte in seinem Vortrag auf der BlackHat-Konferenz das Design der Metro-Style Apps sowie der App-Container-Sandbox. Dabei zeigte er mögliche Angriffsvektoren, die es Metro-Apps ermöglichen, aus der Sandbox auszubrechen. Sung-Ting Tsai fand Tricks (z. B. durch Komprimittierung des von Metro-Apps heftig benutzten COM-Servers), mit denen Apps den AppContainer umgehen und direkt auf Dateien zugreifen, Programme starten und sich mit dem Internet verbinden können.

Das ist natürlich doof – denn hier spekuliere ich, dass die Microsoft-Mitarbeiter morgen Zugriff auf die RTM von Windows 8 erhalten sollen. Wie diese italienische Website berichtet, fand Sung-Ting Tsai drei Exploits (im Component Object Model COM-API, im Runtime-System und in den Windows-APIs), die sich praktisch ausnutzen lassen.

Update: Der Vortrag lässt sich hier bei scribd.com abrufen. Dachte mir doch gleich, dass man über die COM-Schnittstelle andere COM-Server aufrufen kann. Zudem ist der Broker OpenWith.exe kompromittierbar. Angeblich arbeitet Sung-Ting Tsai mit Microsoft daran, Windows 8 zu patchen, bevor es am 26. Oktober 2012 auf die Menschheit losgelassen wird. Scheint Früchte getragen zu haben, denn in seinem Vortrag schreibt er, dass eine Sicherheitslücke in der ClickOnce-Technologie existiert, die aber in der kommenden Windows 8-Release gefixt sein soll.

Etwas verwunderlich fand ich die Antwort von Microsoft bezüglich der Möglichkeit, das Programm PickerHost.exe für Angriffe zu verwenden. Microsoft führt aus, dass der Dialog zur Dateiauswahl unter der Kontrolle des Benutzers sei – und der Benutzer brauche ja den Dialog mit der Aufforderung zum Zugriff auf einen Ordner nicht über OK zu bestätigen. Man sieht keine Notwendigkeit für einen Patch (der Ansatz “Security by user” greift da).

Es gibt Tage, da mag/sollte man überhaupt nicht aufstehen. Aber mit Linux wäre das nix passiert, würde man jetzt in den heise-Foren trollen. Sung-Ting Tsai schreibt, dass Windows 8 sicherer sei als zuvor und auch das Metro-Apps sehr sicher seien – wenn keine “Bad Guys” mit dem “schnitzen” anfangen.  Hier noch ein Beitrag von extremtech.com, der den Sicherheitsaspekt aufgreift.


Anzeige

Mich treibt nun trotzdem die Frage um, warum man Windows 8 mit dem ganzen Metro-App-Gelumps dann eigentlich noch braucht. Dass man eine gefällige Touch-Oberfläche auch unter Windows 7 hätte hinbekommen können, habe ich ja in diesem Beitrag am Immersive Explorer gezeigt.


Anzeige


Dieser Beitrag wurde unter Windows 8 Beta abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.