Bild nicht mehr verfügbar.

Cortana unterwanderte zentrale Sicherheitsfunktionen von Windows 10.

Foto: Eric Risberg / AP

Eigentliche sind Sprachassistenten dazu gedacht, ihren Nutzern den Alltag zu erleichtern. Microsofts diesbezügliche Lösung scheint aber Fremden gegenüber wesentlich aufgeschlossener zu sein, als sie eigentlich sollte, wie nun Sicherheitsforscher im Rahmen der derzeit laufenden Hacker-Konferenz Black Hat in Las Vegas demonstrieren.

Mittels Sprachkommandos konnte ein Team an Forschern des Technion Israel Institute of Technology Cortana dazu bringen, vertrauliche Daten zu verraten oder gar Software zu installieren – und so die Bildschirmsperre von Windows 10 auszutricksen. Gleich vier solcher Angriffe demonstrierten die Sicherheitsexperten in ihrem Black-Hat-Vortrage, und zeigen damit auch, dass Microsoft bei der Implementation seines Sprachassistenten zum Teil grob gepatzt hat.

Einfache Tricks

So reicht es etwa nach dem Aufruf von "Hey Cortana" einfach eine beliebige Taste auf der Tastatur zu drücken. Dies öffnet den Suchdialog, über den dann Vorschaubilder von privaten Fotos und Textdokumenten betrachtet werden können – obwohl der Rechner eigentlich gesperrt ist. Eigentlich sind Texteingaben auf dem Lock-Screen aus Sicherheits- und Privacy-Gründen blockiert, wie sich herausstellt, wird durch die Nutzung von Cortana diese zentrale Sicherheitsmaßnahme aber deaktiviert. Einen Trick, den die Forscher augenzwinkernd "Open Sesame" ("Sesam öffne dich") genannt haben.

Schadcode

Doch dies Schwäche lässt sich nicht nur nutzen, um private Daten einzusehen, auch Schadcode lässt sich auf diesem Weg einschmuggeln. So können Angreifer einfach einen USB-Stick anhängen, und dann über den erwähnten Suchdialog den exakten Pfad einer Datei auf diesem Stick eintippen, um diese auszuführen. In einem solchen Fall würde zwar dann zum Teil Windows noch – versteckt – nach dem Passwort für den Administrator fragen, dies ließe sich aber mittels einer Rechteerhöhung über andere Schwachstellen in Windows 10 recht einfach austricksen.

Eine weitere Art, Cortana für die Installation von Schadsoftware zu missbrauchen: EIn Angreifer könnte eine beliebige HTTP-Webseite aufrufen, die dann mittels einer Man-in-the-Middle-Attacke auf eine andere Seite umgelenkt wird. Diese sucht dann wiederum gezielt nach Schwachstellen unter Windows 10, um dann die passende Schadsoftware an den Rechner zu schicken. Ist erst einmal ein System im lokalen Netzwerk infiziert, "hilft" Cortan auch bei der Weiterverbreitung der Malware. So demonstrierten die Forscher, wie sie mithilfe des Remote-Desktop-Protocols Sprachkommandos an Cortana schicken konnten, ohne je direkt vor dem Zielrechner sitzen zu müssen.

Skills

Der letzte von den Forschern beschriebene Angriffsweg bedient sich der sogenannten Cortana Skills, also Erweiterungen für den Sprachassistenten. Dabei fügt ein Angreifer einen bösartigen Skill dem Cortana-Channel hinzu, den er dann via Sprachkommando aktiviert. Für jene, die eine solche Attacke durchführen besonders unerfreulich: Auch die Installation lässt sich via Sprachkommando bestätigen.

So unangenehm diese Veröffentlichungen für Microsoft auch sein mögen, zumindest hat der Softwarehersteller mittlerweile reagiert. So wurden in den letzten Wochen bereits sämtliche der beschriebenen Fehler ausgeräumt. Teilweise nahm das Unternehmen hier Änderung an den Cloud-Komponenten von Cortana ab, aber auch Windows-Updates wurden bereits ausgeliefert. Die Sicherheitsforscher raten trotzdem dringen davon ab, Cortana bei einem gesperrten Rechner aktiviert zu lassen, da davon auszugehen sei, dass es noch weitere ähnliche Fehler gibt, und man insofern hier nur ein sinnloses Risiko eingehe. (apo, 10.8.2018)