Der österreichische Sicherheitsexperte
Peter Kleissner hat nach eigenen Angaben den Bootvorgang von Windows 8 geknackt. Es gelang ihm sich mit einem Windows-8-Rechner, auf dem die Windows 8 Developer Preview installiert war, Systemrechte zu erschleichen. Mit einem 14 KByte großen Bootkit mit dem Namen
Stoned Lite konnte er dann die aktivierte Benutzerkontensteuerung umgehen. Nach dem Start von der Bootloader-Partition klinkt sich das Bootkit in den Start von Windows 8 ein und manipuliert dann das System.
Auf einer indischen Sicherheitskonferenz führte Kleissner den Angriff vor. Inzwischen steht auch ein
Video im Netz zur Verfügung. In diesem demonstriert er, wie er nach der Infektion mit dem Bootkit eine Kommandozeile mit Systemrechten starten kann, ohne das die Benutzerkontensteuerung Alarm schlägt. Darüber lässt sich dann jeder beliebige Schadcode ausführen.
Eigentlich sollte Windows 8 vor Malware geschützt sein die versucht, das System schon beim Start zu infizieren. Denn Windows 8 führt nur signierten Code aus und sollte mit manipulierten Dateien gar nicht starten. Allerdings gelingt Kleissner der Hack nur auf einem PC mit einem herkömmlichen BIOS. Auf einen PC mit dem BIOS Nachfolger
UEFI funktioniert das Einschleusen von Schadcode bisher nicht.
In seinem Dokument
The Art of Bootkit Development vertritt Kleissner übrigens die Ansicht, dass auch für UEFI entsprechende Bootkits geschrieben werden können. Demnächst will er sich damit näher befassen.