Am Wochenende konnte man auch im deutschsprachigen Internet über ein angeblich irreparables Leck in Windows 7 lesen. Anbei mal ein Auszug der Artikel:
Die Quelle der Artikel ist der englischsprachige Artikel Researchers show how to take control of Windows 7:
Zu dem vorgestellten Angriff muss man wissen, dass man dafür physikalischen Zugriff auf den Computer benötigt. Gemäß den 10 Immutable Laws of Security greift hier If a bad guy has unrestricted physical access to your computer, it's not your computer anymore. Weiterhin muss man in der Lage sein, den Rechner von einem anderen Datenträger booten zu können. In diesem Beispiel denke ich, wird zuerst ein ISO-Image mit den 3KB vbootkit 2.0 Code gemounted und dann davon gebootet. Das ISO enthält dann einen manipulierten Master Boot Record (MBR), welcher eEye BootRoot-Techniken nutzt, um den Wechsel des Prozessors in den Protected Mode und die Zeit, nachdem der Kernel vollständig geladen ist, zu überbrücken.
In Summe ist das nicht wirklich etwas Neues. Die gleiche Technik nutzte Derek Soeder in seinem Vortrag auf der Black Hat USA 2005. Theoretisch sind damit auch alle anderen Windows-Versionen, Linux, Mac OS X, etc. angreifbar, weil alle keine Überprüfung des Bootpfades durchführen und darauf vertrauen, dass die jeweilig vorherige Bootinstanz schon keine bösen Sachen macht.
Was in all den Artikeln jedoch verschwiegen wird, ist die Tatsache, dass Microsoft schon bei der Entwicklung von Windows Vista derartige Angriffsszenarien auf dem Radar hatte und mit Bitlocker eine Lösung implementiert hat, die auch gegen die in den obigen Artikeln beschriebene Angriffstechnik wirksam schützt. Wie schon damals lautet auch heute die Antwort Bitlocker mit Secure Startup. Das Design von Bitlocker sieht gerade den Schutz des Rechners gegen Angreifer mit physikalischem Zugriff vor.
Wer die technischen Details kennenlernen möchte, wie Bitlocker dagegen schützen kann, dem empfehle ich den englischsprachigen Artikel meines Kollegen Robert Hensing VBootkit vs. Bitlocker in TPM mode vom 5. April 2007.
Natürlich sind diese Funktionen auch in Windows 7 enthalten. Daher sind die Aussagen, dass es sich um ein Designproblem von Windows 7 handelt und es keinen Fix dagegen geben würde, schlicht falsch. Es sei denn, man würde dem Angreifer freiwillig auch noch seinen Bitlocker-Schlüssel geben. Dazu fand ich einen passenden Kommentar im Windows 7 Forum auf connect.de:
Wow, was für ein katastrophaler Bug... Wenn ich einem Dritten den Schlüssel für mein Auto gebe, dann kann er ggf. auch einfach damit wegfahren.
Ja, das scheint ein richtig fieser Bug zu sein, danke für die Beschreibung. Und der Kommentar aus dem connect.de-Forum mit dem Autoschlüssel sagt auch schon alles! :)
Der obige Bug (Bug?) scheint mir wirklich nicht schlimm, denn "physical access" sagt in meinen Augen fast alles. Gefährlich wäre es nur, wenn jemand die Hintertür z.B. im Laden installiert, bevor jemand anderes einen neuen Computer kauft - letztendlich aber wohl nicht die beste Variante, ein weltweites Botnetz o.ä. zu erstellen.
Viel ernster scheint mir der folgende Bug: http://www.pretentiousname.com/misc/win7_uac_whitelist2.html
Erstaunlicherweise hat das MS-Entwicklungsteam bis jetzt nicht darauf geantwortet.
Persönlich freue ich mich aber dann doch darauf, Win7 mal auszuprobieren - ich bin wirklich neugierig. :-) (DMelanchton, wolltest Du nicht einen Artikel über die Aero-Anforderungen schreiben? Das würde mich interessieren, weil ich ja den gleichen Grafikchip wie der P35 in meinem Notebook habe.)
Hallo Stefan,
Marc Russinovich hatte sich dazu schon im letzten Sommer im TechNet Magazin geäußert: http://technet.microsoft.com/en-us/magazine/2009.07.uac.aspx
VG, Daniel