Sicherheit

Bootvorgang von Windows 8 gehackt

von - 28.11.2011
Bootvorgang von Windows 8 gehackt
Ein Sicherheitsexperte hat auf einem Windows-8-PC eine Schwachstelle im Bios ausgenutzt, über die sich Schadcode einschleusen lässt. Auf einem UEFI-PC gelang ihm der Hack allerdings nicht.
Der österreichische Sicherheitsexperte Peter Kleissner hat nach eigenen Angaben den Bootvorgang von Windows 8 geknackt. Es gelang ihm sich mit einem Windows-8-Rechner, auf dem die Windows 8 Developer Preview installiert war, Systemrechte zu erschleichen. Mit einem 14 KByte großen Bootkit mit dem Namen Stoned Lite konnte er dann die aktivierte Benutzerkontensteuerung umgehen. Nach dem Start von der Bootloader-Partition klinkt sich das Bootkit in den Start von Windows 8 ein und manipuliert dann das System.
Auf einer indischen Sicherheitskonferenz führte Kleissner den Angriff vor. Inzwischen steht auch ein Video im Netz zur Verfügung. In diesem demonstriert er, wie er nach der Infektion mit dem Bootkit eine Kommandozeile mit Systemrechten starten kann, ohne das die Benutzerkontensteuerung Alarm schlägt. Darüber lässt sich dann jeder beliebige Schadcode ausführen.
Eigentlich sollte Windows 8 vor Malware geschützt sein die versucht, das System schon beim Start zu infizieren. Denn Windows 8 führt nur signierten Code aus und sollte mit manipulierten Dateien gar nicht starten. Allerdings gelingt Kleissner der Hack nur auf einem PC mit einem herkömmlichen BIOS. Auf einen PC mit dem BIOS Nachfolger UEFI funktioniert das Einschleusen von Schadcode bisher nicht.
In seinem Dokument The Art of Bootkit Development vertritt Kleissner übrigens die Ansicht, dass auch für UEFI entsprechende Bootkits geschrieben werden können. Demnächst will er sich damit näher befassen.
Verwandte Themen