Sicherheit ist eines der zentralen Werbeversprechen für Windows 10S.

Foto: Microsoft

Auf Microsofts Windows 10S lassen sich nur Apps aus dem Windows Store installieren und Browser müssen auf Bordmittel des Betriebssystems zurückgreifen. Einschränkende Maßnahmen, die man in Redmond mit Performance, vorwiegend aber Sicherheit argumentiert.

Wie robust die gegen Googles im US-Bildungssektor sehr erfolgreiches Chrome OS ins Rennen geschickte Windows-Ausgabe ist, wollte man bei ZDNet nun genauer wissen. Daher hat man dort den Sicherheitsforscher Matthew Hickey von Hacker House beauftragt, die Plattform zu knacken. Das Ergebnis dieses Versuchs zeigt Nachholbedarf auf.

Sicherheitsforsche überrascht

"Ich bin ehrlich überrascht, dass es so leicht war", resümierte Hickey nach seinem "Angriff" auf Windows 10S. Nach etwas mehr als drei Stunden hatte er die verschiedenen Absicherungsmechanismen des Systems erfolgreich ausgehebelt.

"Ich hätte mir mehr Beschränkungen gewünscht, um zu verhindern, dass ein Prozess mit privilegierten Rechten läuft", so seine Kritik. Denn immerhin habe Microsoft die Sicherheit ins Zentrum seiner Werbung gestellt.

Einfallstor: Word-Makros

Das von ihm erfolgreich genutzte Einfallstor ist in Sachen Windows-Sicherheit ein alter Bekannter: Makros für Microsoft Word. Die Textverarbeitungssoftware lässt sich problemlos aus dem offiziellen Store beziehen. Und während Windows 10S keine Scripting-Tools mitbringt und auch keinen Zugang zur Powershell bietet, kann Word sehr wohl kleine Code-Schnipsel ausführen.

Um Attacken auf diesem Wege zu unterbinden, blockiert Word allerdings die Ausführung von Makros standardmäßig, wenn man die Datei aus dem Internet oder dem Anhang einer E-Mail stammt. Daher speicherte Hickey das File in einem geteilten Netzwerklaufwerk. Hier geht Windows 10S von einer vertrauenswürdigen Quelle aus und führt den Code nach einem kurzen Klick auf den Bestätigungsbutton in einer Warnmeldung aus.

Hier lässt sich freilich argumentieren, dass es immer noch einer gewissen Unbedarftheit des Nutzers bedarf, um die Sicherheitsvorkehrungen zu umgehen. Allerdings ist in Dokumenten, die auf einem Laufwerk im eigenen Heim- oder Firmen-Netzwerk liegen auch nicht unbedingt mit bösartigem Inhalt zu rechnen.

"Game over"

Das Makro gab ihm schließlich Zugang zur Windows-Shell, Administratorrechte inklusive. Mit diesen lassen sich Firewall und Virenscanner deaktivieren oder sich andere schwerwiegende Eingriffe ins System durchführen. "Würde ich einen Erpressungstrojaner installieren wollen, könnte ich das nun tun. Game over", erklärt Hickey. Er konnte von dem System selbst gespeicherte WLAN-Passwörter im Klartext auslesen.

Laut Microsoft sei keine Ransomware auf Windows 10S lauffähig, ohne eben über privilegierte Rechte zu verfügen. Während dieser Hack relativ komplex war und Beihilfe des Nutzers benötigt, ist davon auszugehen, dass Cyberkriminelle ihre Untersuchung nach möglichen Schwachstellen des Systems nicht nach drei Stunden beenden. (gpi, 25.06.2017)