Die Rückruffunktion von Microsoft ist noch leichter zu hacken, als Sie dachten


Microsoft-CEO Satya Nadella hat die neue Recall-Funktion des Unternehmens, die den Verlauf Ihres Desktops speichert und ihn der KI zur Analyse zur Verfügung stellt, als „fotografisches Gedächtnis“ Ihres PCs gepriesen. In der Cybersicherheits-Community wurde die Idee eines Tools, das alle fünf Sekunden still und leise einen Screenshot Ihres Desktops macht, als wahrgewordener Traum eines jeden Hackers und als die schlechteste Produktidee der letzten Zeit gefeiert.

Nun weisen Sicherheitsforscher darauf hin, dass selbst die letzte verbleibende Sicherheitsmaßnahme, die diese Funktion vor Missbrauch schützen soll, problemlos umgangen werden kann.

Seit Recall letzten Monat erstmals angekündigt wurde, hat die Welt der Cybersicherheit darauf hingewiesen, dass ein Hacker, wenn er Schadsoftware installieren kann, um auf einem Zielcomputer mit aktivierter Funktion Fuß zu fassen, schnell Zugriff auf den gesamten von der Funktion gespeicherten Verlauf des Benutzers erhalten kann. Das einzige Hindernis für diese hochauflösende Ansicht des gesamten Lebens eines Opfers an der Tastatur schien darin zu bestehen, dass für den Zugriff auf die Daten von Recall Administratorrechte auf dem Computer eines Benutzers erforderlich waren. Das bedeutete, dass Malware ohne diese höherstufigen Rechte ein Berechtigungs-Popup auslösen würde, mit dem Benutzer den Zugriff verhindern könnten, und dass Malware wahrscheinlich auch standardmäßig daran gehindert würde, auf die Daten der meisten Unternehmenscomputer zuzugreifen.

Am Mittwoch veröffentlichte James Forshaw, ein Forscher des Schwachstellenforschungsteams Project Zero von Google, ein Update zu einem Blogbeitrag und wies darauf hin, dass er Methoden gefunden habe, um auf Recall-Daten zuzugreifen ohne Administratorrechte – und damit wird im Grunde auch das letzte Feigenblatt des Schutzes entfernt. „Kein Administrator erforderlich ;-)“, so lautete das Fazit des Beitrags.

„Verdammt“, Forshaw hinzugefügt auf Mastodon„Ich dachte wirklich, die Sicherheit der Recall-Datenbank wäre zumindest, na ja, sicher.“

Forshaws Blogbeitrag beschreibt zwei verschiedene Techniken, um die Administratorrechte zu umgehen. Beide nutzen Möglichkeiten, eine grundlegende Sicherheitsfunktion in Windows zu umgehen, die als Zugriffskontrolllisten bekannt ist und bestimmt, welche Elemente auf einem Computer welche Rechte zum Lesen und Ändern benötigen. Eine von Forshaws Methoden nutzt eine Ausnahme dieser Kontrolllisten aus und imitiert vorübergehend ein Programm auf Windows-Rechnern namens AIXHost.exe, das sogar auf eingeschränkte Datenbanken zugreifen kann. Eine andere Methode ist sogar noch einfacher: Forshaw weist darauf hin, dass ein Hacker mit denselben Rechten wie der Benutzer einfach die Zugriffskontrolllisten auf einem Zielcomputer umschreiben könnte, um sich selbst Zugriff auf die gesamte Datenbank zu verschaffen, da die auf einem Computer gespeicherten Recall-Daten als Eigentum des Benutzers betrachtet werden.

Diese zweite, einfachere Umgehungstechnik „ist ehrlich gesagt einfach umwerfend“, sagt Alex Hagenah, ein Cybersicherheitsstratege und ethischer Hacker. Hagenah hat kürzlich ein Proof-of-Concept-Hackertool namens TotalRecall entwickelt, das zeigen soll, dass jemand, der sich mit Recall Zugriff auf die Maschine eines Opfers verschafft, sofort den gesamten von der Funktion aufgezeichneten Benutzerverlauf abgreifen kann. Hagenahs Tool erforderte jedoch immer noch, dass Hacker einen anderen Weg finden, um Administratorrechte durch eine sogenannte „Privilege Escalation“-Technik zu erlangen, bevor sein Tool funktionierte.

Mit Forshaws Technik „braucht man keine Rechteausweitung, kein Popup, nichts“, sagt Hagenah. „Für einen Bösewicht wäre es sinnvoll, das in das Tool zu implementieren.“

source-114

Leave a Reply