Windows & die ewige (unpatchbar!) Sicherheitslücke im System

Windows & die ewige (unpatchbar!) Sicherheitslücke im System


Unter Vorbehalt und unter Bezugnahme auf folgenden Artikel überschriftet:

Zero-Day-AtomBombing-Sicherheitslücke in Windows

In allen Windows-Versionen klafft eine Zero-Day-Sicherheitslücke, die für Angriffe ausgenutzt werden kann, und ohne dass eine Sicherheitssoftware das erkennt. Die AtomBombing genannte Sicherheitslücke ist kürzlich beschrieben worden.



Leute, ihr müsste jetzt sehr stark sein, wenn ihr mit Windows unterwegs seit. Gut, ich weiß: Windows 10-Nutzer sind eh keine Weicheier, aber es trifft auch ältere Windows-Versionen – egal ob voll gepatcht oder nicht, mit Virenscanner ausgestattet oder nicht.

Die Sicherheitslücke wird in diesem Blog erstmals beschrieben und ermöglicht die “Code-Injection”, ohne dass Sicherheitsfunktionen unter Windows das erkennen bzw. verhindern können. Wie die Sicherheitsforscher schreiben, wird sich der Zero-Day-Exploit wohl auch nicht patchen lassen, da es eine Windows-eigene Funktion Atom Tables betrifft.
Diese Atom Tables sind im System definiert und werden verwendet, um Zeichenketten (Strings) samt den zugehörigen IDs für Anwendungen zu speichern. Der Mechanismus ist in diesem MSDN-Artikel beschrieben. Gelingt es nun, Schadcode in Atom Tables zu schieben (Code Injection), kann das System übernommen werden. Man muss wohl eine modifizierte Anwendung ausführen, die den injizierten Code aus den Atom Tables liest und dann ausführen kann. So sollen sich etwa Nutzerdaten, Kennwörter abfischen sowie Screenshots anfertigen lassen.
Bei ZDNet.com schreibt man in diesem deutschen Beitrag, dass der Zugriff auch auf verschlüsselte Passwörter möglich sei. Grund: Google Chrome schreibt Kennwörter per Windows Data Protection API auf die Festplatte. Dadurch kann Schadcode, der im Kontext eines Benutzerkontos läuft, diese Kennwörter im Klartext auslesen.
Der Original-Blog-Beitrag ist zwar recht umfangreich. Das genaue Angriffsszenario, und wie man Code in die Atom Tables injiziert, ist nicht beschrieben (siehe auch diesen heise.de-Beitrag). Das einzig Gute: Man braucht wohl eine Anwendung, die die Atom Tables mit Schadcode füllt und dann ggf. eine zweite Anwendung, die den injizierten Code ausliest. Einfach mal eine Webseite ansurfen und schon infiziert sein, reicht wohl (noch) nicht. Der Autor des Blog-Beitrags schreibt aber, dass Microsoft diese Sicherheitslücke niemals patchen kann. Einzige Langfrist-Lösung: Die API-Calls auf Aktionen, die auf Malware hindeuten, überwachen. Wäre einmal ein Feld, wo sich Sicherheitslösungen austoben könnten (“jetzt neu, mit AtomBombing-Schutz”), und ggf. auch KI-Techniken zum Einsatz kommen. Eine Stellungnahme von Microsoft steht noch aus. Wir werden sehen, was da noch zukünftig ans Tageslicht kommt.

Werbung

Dieser Beitrag wurde unter Sicherheit, Windows abgelegt und mit Atom Tables, Sicherheitslücke. Sicherheit, Windows verschlagwortet. Setze ein Lesezeichen auf den Permalink.
Datenleck: Blutspenderdaten vom Roten Kreuz Australien

4 Kommentare zu Zero-Day-AtomBombing-Sicherheitslücke in Windows

  1. Thorky sagt:
    Ich schätze, das ist die seit Jahren gesuchte NSA-Hintertür in Windows! 😉 🙂
  1. Al CiD sagt:
    Passt ja zu Halloween…
    😉
    Schönes WE
  1. Ingo sagt:
    Die genannte Sicherheitslücke wurde wohl vor vier Jahren schon das erste Mal beschrieben.
    http://mista.nu/research/smashing_the_atom.pdf – von 2012.
    Und Code, der lokal außerhalb einer Sandbox ausgeführt wird, kann sowieso erst einmal alles mögliche machen, wozu der Benutzer in seinem Kontext Rechte hat.
    Wenn man jemanden dazu bringt, lokalen Code auszuführen, dann ist es gar nicht mehr notwendig, solche Umwege über die AtomTables zu gehen, um als böser Bub zum Ziel zu kommen.
    Ich würde das eher als Sturm im Wasserglas sehen.
Leute, kommt doch zu Ubuntu bzw. Linux!
(wenn ihr könnt, muß ich ergänzen, denn nicht jede (kommerzielle) Anwender-Software läßt das so ohne Weiteres zu, klar)
Der im Prinzip geringe Zeitaufwand für die Einarbeitung lohnt sich definitiv!

Und mit Fragen wird fim auch nicht im Regen alleine stehen gelassen (oder gelassen werden):

https://ubuntuusers.de/



Natürlich trotzdem schon ein wenig schade (schreibe ich als Ku-/Lu/-U-buntu-User, ganz ehrlich - ohne Ironie!).

Kommentare

Beliebte Posts aus diesem Blog

·

Es brennt.

Bye, bye Nord Stream 2!