Open Sesame: Fehler in Cortana umgeht Sperrbildschirm von Windows 10
Die Aktivierung von Cortana schaltet auch die Tastatur frei. Sie nimmt bestimmte Befehle an, die Windows ohne Eingabe einer PIN oder eines Kennworts ausführt. Angreifer sind unter anderem in der Lage, beliebige Dateien herunterzuladen und auszuführen.
Auf der Sicherheitskonferenz Black Hat haben vier israelische Forscher eine Schwachstelle in Microsofts digitalem Assistenten Cortana vorgeführt, die es erlaubt, eine Sicherheitsfunktion von Windows 10 zu umgehen. Wie Threatpost berichtet, öffnet der Open Sesame (Sesam, öffne dich) genannte Bug eine Tür zu Windows 10, indem der den Sperrbildschirm umgeht.
Entdeckt wurde die Schwachstelle mit der Kennung CVE-2018-8140 von Amichai Shulman und Tal Be’ery von Kzen Networks sowie Ron Marcovich und Yuval Ron vom Israel Institute of Technology. Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten und betrifft Windows 10 und Windows 10 Server.
Bei gesperrtem Bildschirm steht Nutzern von Windows 10 die Tastatur lediglich zur Eingabe von PIN oder Kennwort zur Verfügung. Zudem akzeptiert ein gesperrtes Windows 10 bestimmte Befehle für Cortana. Wird der Assistent aktiviert, wird auch die Tastatur freigegeben, was es dem Forscherteam ermöglichte, ohne Authentifizierung des Nutzers lokale Befehle auszuführen.
Anschließend waren sie in der Lage, beliebige Websites aufzurufen, Dateien herunterzuladen und auszuführen und in einigen Fällen auch höhere Rechte zu erlangen. Dem Bericht zufolge sollen Sicherheitslösungen einen solchen Angriff nicht erkennen, da dabei kein Schadcode zum Einsatz kommt.
Cortana macht Sperrbildschirm zum zweiten Desktop
Die Forscher weisen zudem darauf hin, dass jede App, die per Cortana auch vom Sperrbildschirm aus bedient werden kann, die Angriffsfläche auf diesen erhöht. Dadurch werde der Sperrbildschirm zu einem zweiten Desktop mit eingeschränkten Zugriffsmöglichkeiten. “Früher stellte das Betriebssystem sicher, dass die UI nicht zugänglich ist, sobald der Computer gesperrt ist, also mussten sich Entwickler keine Gedanken darüber machen”, erklärten die Forscher. “Jetzt liegt das in der Verantwortung der Entwickler.”
Microsoft weiß bereits seit April von der Schwachstelle. Für Nutzer von Windows 10, die die Juni-Patches installiert haben, besteht keine Gefahr mehr. Parallel wurde die Anfälligkeit auch von Forschern von McAfee entdeckt und an Microsoft gemeldet. Nutzer, die auf den Sperrbildschirm angewiesen sind, sollten also unbedingt – falls noch nicht geschehen – die Juni-Updates einspielen.
Report: State of Digital Transformation EMEA 2019
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!