Windows 10 S: Sicher und Trojaner-resistent? Mitnichten

Im Mai 2017 hat Microsoft sein Windows 10 S für den Schulbereich vorgestellt (siehe Windows 10 S und Surface Laptop vorgestellt) und trommelt damit, dass auf diesem Betriebssystem keine bekannte Malware laufe. Hat natürlich Leute angestachelt, mal genauer nachzusehen …


Anzeige

Windows 10 S – nur Apps bitte

Windows 10 S soll ja auf den Bildungsbereich zielen und Microsoft lässt dort nur Anwendungen (Apps) aus dem Windows Store zu. Das können klassische Apps aber auch Windows Anwendungen sein, die per Desktop-Bridge in den Store gehievt wurden. Zudem hat Microsoft einige Funktionen und Programme wie PowerShell oder Administratortools aus dem Betriebssystem entfernt.

Windows 10 S – keine Chance für Ransomware

In einem Blog-Beitrag vom 8. Juni 2017 brüstet Microsoft sich damit, dass Windows 10 S das am besten gehärtete Betriebssystem auf dem Markt sei. Kein Windows 10 S-Anwender wäre von der WannaCry-Infektion betroffen gewesen (wenn es denn Windows 10 S schon gegeben hätte). Aussage seitens Microsoft: No known ransomware works against Windows 10 S – also: keine bekannte Ransomware läuft unter Windows 10 S. Wer das Thema lieber in Deutsch liest, findet bei heise.de einen Excerpt aus obigen Blog-Beitrag.

Sicherheitsforscher haben nachgesehen …

So etwas reizt natürlich immer Sicherheitsforscher. So führt Microsoft im Blog-Beitrag vom 8. Juni 2017 auch die neuen ATP-Funktionen des Windows Defender wie maschinenbasiertes Lernen und die schnelle Bereitstellung von Updates als Schutz an. Zum Thema Windows Defender ist unverwundbar erinnere ich nur an meinen aktuellen Beitrag Microsoft schließt Sicherheitslücke CVE-2017-8558 in der Malware Protection Engine (23. Juni 2017), wo eine fette Sicherheitslücke in der Malware Protection Engine geschlossen wurde (zum wiederholten Mal während der letzten Wochen).

Aber das ist nicht der Punkt. Die US-Site ZDnet.com hat Sicherheitsforscher beauftragt, mal einen Blick auf Windows 10 S aus deren Warte zu werfen. Das Ergebnis ist in diesem ZDNet-Artikel nachzulesen. Kurzfassung: Die Aussagen von Microsoft sind nicht zu halten.

Matthew Hickey von der Sicherheitsfirma Hacker House hat sich an Windows 10 S und seinen Store-Apps versucht und geprüft, ob Ransomware auf dem System installierbar sei. Sein Statement 'Ich war echt erstaunt, wie leicht sich das bewerkstelligen lässt'.

Hickey hat sich einfach angesehen, wie Microsoft Word, was im Store zum Download verfügbar ist, Prozesse und Makros handhabt. Gerade Makros sind Einfallstore für Malware. Also schrieb er ein Word-Makro, welches ihm die Ausführung einer DLL Injection-Attacke ermöglichte. Damit konnte er Einschränkungen, denen eine Store App unterliegt, umgehen und Code in einen existierenden, autorisierten Prozess einfügen. Im aktuellen Fall ließ sich Word mit administrativen Berechtigungen per Task-Manager öffnen.

Makros sind zwar standardmäßig geblockt, wenn eine Datei aus dem Internet kommt. Hickey lud die Word-Makro-Datei daher in das lokale Netzwerk und war so in der Lage, die Makro-Warnung in Word weg zu klicken und das Makro ausführen zu lassen. Damit erhielt er administrative Privilegien auf eine Shell und konnte beliebige Sachen mit dem System anstellen. Die Details sind bei ZDnet.com (Englisch) nachzulesen, ein deutschsprachiger Exzerpt findet sich bei heise.de.

Ähnliche Artikel:
Windows 10 S und Surface Laptop vorgestellt
Das Wechselthema Windows 10 S/Pro am Surface Laptop
Citrix Receiver: Anwendungen unter Windows 10 S ausführen
Windows 10 S: Gratis-Upgrade auf Pro für Menschen mit Behinderungen


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Virenschutz, Windows 10 abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Windows 10 S: Sicher und Trojaner-resistent? Mitnichten

  1. Ingo sagt:

    Wo genau ist jetzt der Widerspruch? Bisher bekannte Ransomware läuft da doch auch nicht. Dass das System unhackbar wäre hat ja niemand behauptet.
    Ein Hacker hat einige Stunden dabei zugebracht, das System zu hacken, vor dem er lokal saß. Er hat einen umständlichen Weg gefunden, der in der Praxis zur Verbreitung der üblichen Ransomware nicht tauglich ist.

    Der ZDNet Artikel ist auch reichlich wirr. Da wird der Hacker mit "I'm honestly surprised it was this easy" zitiert und ein paar Absätze weiter steht dann "Cracking Windows 10 S was a tougher task than we expected.". Unten schreibt man dann "This hack may not have been the prettiest or easiest to launch." Also was nun? War es einfach oder schwieriger als erwartet oder gar nicht so einfach?

    Das Fazit des ZDNet Artikels ist dann auch, dass nichts unhackbar ist. Aber das wussten wir ja alle vorher. Und das hatte Microsoft auch nie behauptet.
    Klingt für mich, als wollte sich da ZDNet etwas profilieren und bläst da etwas sehr stark auf.

Schreibe einen Kommentar zu Kim O. Fee Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.