.: Daniel Melanchthon :.

Banging your head against a wall uses 150 Calories an hour.

Angeblich irreparables Leck in Windows 7

Angeblich irreparables Leck in Windows 7

  • Comments 19
  • Likes

Am Wochenende konnte man auch im deutschsprachigen Internet über ein angeblich irreparables Leck in Windows 7 lesen. Anbei mal ein Auszug der Artikel:

  1. PC Professionell: Forscher finden irreparables Leck in Windows 7
    Eine Sicherheitslücke gibt Angreifern vollen Zugriff auf den Rechner eines Windows-7-Users. Laut den Entdeckern lässt sich das Leck nicht beheben - es handelt sich dabei um einen Design-Fehler des neuen Microsoft-OS.
  2. Macwelt: Windows 7: Sicherheitslücke lässt sich nicht stopfen
    Das größte Problem für die Sicherheit von Windows 7 ist dabei, dass gegen diesen Hack kein Kraut gewachsen ist, da es sich um einen systemimmanenten Vorgang beim Start des kommenden neuen Betriebssystems von Microsoft handelt, das wohl bestehen bleibt, solange Windows 7 auf dem Markt ist. Microsoft hat sich bislang nicht zu diesem Exploit geäußert.
  3. derStandard.at: Experten finden vermeintlich "unlösbares" Sicherheitsproblem
    Dass die Experten von einem "unlösbaren" Problem sprechen, liegt daran, dass man auf einen grundlegenden Design-Fehler von Windows abziele, wie die VBootkit-Erfinder betonen - den Umstand, dass das Microsoft-Betriebssystem davon ausgeht, dass der Boot-Prozess prinzipiell "sicher" ist.

Die Quelle der Artikel ist der englischsprachige Artikel Researchers show how to take control of Windows 7:

  • Researchers Vipin Kumar and Nitin Kumar used proof-of-concept code they developed, called VBootkit 2.0, to take control of a Windows 7 virtual machine while it was booting up. They demonstrated how the software works at the conference.
  • There's no fix for this. It cannot be fixed. It's a design problem," Vipin Kumar said, explaining the software exploits the Windows 7 assumption that the boot process is safe from attack."

Zu dem vorgestellten Angriff muss man wissen, dass man dafür physikalischen Zugriff auf den Computer benötigt. Gemäß den 10 Immutable Laws of Security greift hier If a bad guy has unrestricted physical access to your computer, it's not your computer anymore. Weiterhin muss man in der Lage sein, den Rechner von einem anderen Datenträger booten zu können. In diesem Beispiel denke ich, wird zuerst ein ISO-Image mit den 3KB vbootkit 2.0 Code gemounted und dann davon gebootet. Das ISO enthält dann einen manipulierten Master Boot Record (MBR), welcher eEye BootRoot-Techniken nutzt, um den Wechsel des Prozessors in den Protected Mode und die Zeit, nachdem der Kernel vollständig geladen ist, zu überbrücken.

In Summe ist das nicht wirklich etwas Neues. Die gleiche Technik nutzte Derek Soeder in seinem Vortrag auf der Black Hat USA 2005. Theoretisch sind damit auch alle anderen Windows-Versionen, Linux, Mac OS X, etc. angreifbar, weil alle keine Überprüfung des Bootpfades durchführen und darauf vertrauen, dass die jeweilig vorherige Bootinstanz schon keine bösen Sachen macht.

Was in all den Artikeln jedoch verschwiegen wird, ist die Tatsache, dass Microsoft schon bei der Entwicklung von Windows Vista derartige Angriffsszenarien auf dem Radar hatte und mit Bitlocker eine Lösung implementiert hat, die auch gegen die in den obigen Artikeln beschriebene Angriffstechnik wirksam schützt. Wie schon damals lautet auch heute die Antwort Bitlocker mit Secure Startup. Das Design von Bitlocker sieht gerade den Schutz des Rechners gegen Angreifer mit physikalischem Zugriff vor.

Wer die technischen Details kennenlernen möchte, wie Bitlocker dagegen schützen kann, dem empfehle ich den englischsprachigen Artikel meines Kollegen Robert Hensing VBootkit vs. Bitlocker in TPM mode vom 5. April 2007.

Natürlich sind diese Funktionen auch in Windows 7 enthalten. Daher sind die Aussagen, dass es sich um ein Designproblem von Windows 7 handelt und es keinen Fix dagegen geben würde, schlicht falsch. Es sei denn, man würde dem Angreifer freiwillig auch noch seinen Bitlocker-Schlüssel geben. Dazu fand ich einen passenden Kommentar im Windows 7 Forum auf connect.de:

Wow, was für ein katastrophaler Bug... Wenn ich einem Dritten den Schlüssel für mein Auto gebe, dann kann er ggf. auch einfach damit wegfahren.

Comments
  • guter Vergleich :)

    danke für die Aufklärung!

    grüße

  • Es muß halt immer Leute geben, die etwas neues schlecht machen müssen. Schade.

  • Daniel,

    danke für Deinen Kommentar / Artikel.

    Hättest Du das bei Heise gepostet, hätten sicher alle auf Dich eingeprügelt und Dir unterstellt, dass Du ein MS-fremdgesteuerter Fanatiker seist :-))

    Grüße

  • Was ebenso verschwiegen wird von den beiden, die diesen Hack demonstriert haben, dass das natürlich mit jedem OS geht und nicht nur mit Windows sofern man lokalen Zugriff auf den Rechner hat.

  • Richtig. Deswegen hatte ich auch geschrieben "Theoretisch sind damit auch alle anderen Windows-Versionen, Linux, Mac OS X, etc. angreifbar, weil alle keine Überprüfung des Bootpfades durchführen und darauf vertrauen, dass die jeweilig vorherige Bootinstanz schon keine bösen Sachen macht."

    Andererseits ist Fingerpointing auch kein guter Stil. Immerhin gibt es aber für Windows Vista und Windows 7 eine Lösung. Auch wenn auf Nickles.de gleich wieder kritisiert wurde, dass Bitlocker ja nur in Enterprise, Ultimate und den Server-SKUs zur Verfügung steht.

    VG, Daniel

  • Danke für Deine Hinweise, aber auch an die Ergänzung von ww.nickles.de - sehe das jedenfalls nicht als böse Kritik an Dir, sondern als Ergänzung. Beim Link ist Dir allerdings ein Fehler unterlaufen^^

  • Der in meinen Augen wichtigste Punkt wird verschwiegen: nämlich das es kein Windows Problem ist, sondern generell jedes OS betrifft.

    Da fragt man sich manchmal schon, was für Leute bei diesen Fachzeitschriften arbeiten und solche schlechten (nämlich eigentlich falsche) Artikel schreiben...

  • Was du verschweigst ist, dass nicht alle Windows-7- und Vista-Versionen mit Bitlocker ausgeliefert werden. Das ist also so, als würde man sein Auto nie abschliessen können, weil es kein Schloss hat - um mal bei dem Vergleich zu bleiben. Und der Großteil der Vista- und Windows-7-User (in Zukunft) verwendet leider ein OS ohne mitgelieferten Bitlocker.

    Ansonsten vielen Dank für die Ergänzung!

  • @Maxim: Das Problem, dass sich Leute direkten Zugriff auf PCs verschaffen können, betrifft ja wohl eher Firmen oder Bildungseinrichtungen. Und dort sollten ja sowieso Business- oder Enterprise-Versionen von von Vista oder Windows 7 zum Einsatz kommen. Ich kann mir kaum vorstellen, dass jemand bei Privatanwendern in die Wohnung einbricht, um dann VBootkit auf einem PC zu installieren. Der Vergleich mit dem Schloss trifft hier wohl weniger zu - oder schließt Du Dein Auto ab, wenn es in der verschlossenen Garage steht?

  • @Maxim: abgesehen davon gibt es bei anderen Betriebssystemen nicht einmal die Möglichkeit ein Schloss anzubringen. So gesehen liegt der Vorteil hier klar bei Windows, oder?

  • Wo soll es einen Vorteil bei Windows bringen, wenn der Grossteil die Home Premium benutzt ?

    Das mag alles hochgespielt werden von den Zeitschriften, aber wie schon erwähnt ist Bitlocker wenn man es nutzen möchte nur in ausgewählten Version dabei.

    Bei den meisten ist das System genauso sicher oder unsicher wie bei jedem anderen OS auch.

    Panik hin oder her.

  • Wir sollten vielleicht berücksichtigen, wie esoterisch dieser "Angriff" ist. Wenn ein Angreifer physikalischen Zugriff zum System hat, ist das Spiel aus. Bei JEDEM OS auf x86 oder x64-Basis. Punkt.

    Windows bietet als zusätzlichen Schutz Bitlocker, welches auch gegen solche Angriffe schützt. Wer sich also so gefährdet durch derartige Angriffe ansieht, dass er etwas dagegen unternehmen möchte, kann eine Windows-Version nehmen, bei der Bitlocker dabei ist.

    Ich finde es schade, dass die Möglichkeit, sich gegen solche Angriffe zu schützen, negativ bewertet wird, weil sie nicht in jeder Windows-Version enthalten ist.

    Um bei dem Beispiel Auto zu bleiben: Wir alle wissen, dass physikalischer Zugriff auf das Auto die Möglichkeit des Diebstahls einschliesst. Autoschlösser sind nicht unknackbar. Dagegen wurden Wegfahrsperren entwickelt, die zuerst in den diebstahlgefährdesten Modellen der Oberklasse zum Einsatz kamen und nach und nach erst auch in günstigeren Modellen standardmäßig verbaut wurden. Das gleiche trifft auf Airbags, ABS, ESP, etc. zu. Man hat nicht die maximale Sicherheitsausstattung in jedem Auto auf dem Markt. Und auch wenn man es hätte - Autos kann man per Kran auf einen LKW verfrachten und damit klauen.

    Sicherheit darf nicht schwarz/weiß betrachtet werden. Sicherheit ist ein Prozess und kein Zustand. Man betrachtet und bewertet die Risiken und wählt danach die Schutzmöglichkeiten aus.

    VG, Daniel

  • Daniel, das bringt die Sache auf den Punkt! ++

  • Es gibt eine Open-Source Lösung auch für die Home-Editionen, auch wenn diese nicht von MS kommt (TrueCrypt):

    http://www.truecrypt.org/

    Und diese Lösung verschlüsselt auch die Boot-Partition, inklusive Temp-Verzeichnisse, einfach Alles. Sie kann auch für die „anderen“ Betriebsysteme (MacOS und Linux) eingesetzt werden. In meinen Augen ist dieses „irreparable Leck“ nur billige Panikmache.

  • Leider fehlt Dir aber bei Truecrypt die Unterstützung für den trusted boot process und genau darum dreht es sich bei diesen Angriffen. Deswegen ist Truecrypt hier keine Lösung. Schau mal hier rein:

    http://theinvisiblethings.blogspot.com/2009/01/why-do-i-miss-microsoft-bitlocker.html

    VG, Daniel

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment