Durch einen Designfehler ist es mit einem simplen Programm möglich, während des Bootvorgangs die Kontrolle über einen PC mit Windows 7 zu übernehmen. Dazu muss der Hacker aber Zugang zum Rechner haben.
Sicherheitsexperten wollen einen schweren Designfehler in Microsofts kommendem Betriebssystem Windows 7 gefunden haben. Vipin Kumar und Nitin Kumar, Gründer von NVlabs, haben auf der Konferenz Hack In The Box (HITB) eine selbst entwickelte Software verwendet, um die Kontrolle über einen gerade hochfahrenden PC mit Windows 7 zu übernehmen. "Es ist ein Designproblem. Es kann nicht repariert werden", erklärte Vipin Kumar laut Networkworld. Um diesen Angriff durchzuführen, muss der Hacker aber physischen Zugang zum Rechner haben.
Schadcode schwer zu identifizieren
Das VBootkit 2.0 getaufte Hack-Tool ist nur drei Kilobyte groß. Während des Bootvorgangs verändert es Dateien, die in den Arbeitsspeicher geladen werden. Mangels Präsenz auf der Festplatte ist das Programm schwer zu entdecken. Die Software ermöglicht es, den PC eines Opfers fernzusteuern, Passwörter zu entfernen und gibt Angreifern Zugang zu allen Dateien. Allerdings wird der Code im Speicher bei einem Neustart gelöscht und VBootkit 2.0 verliert seine Kontrolle über den Computer.
Methode funktionierte schon bei Vista
Rechner mit Windows 7 zu übernehmen ist aber auch nicht die primäre Absicht der Programmierer. Sie wollen lediglich auf Schwachstellen in Microsofts Betriebssystem aufmerksam machen. 2007 haben Kumar und Kumar bereits eine Vorgängerversion ihres VBootkit-Programms für Windows Vista präsentiert. Auch bei der Vista-Version konnte der Rechner beim Bootvorgang übernommen werden.
Vorerst keine große Gefahr
Sollte es sich bei der demonstrierten Schwachstelle wirklich um einen nicht behebbaren Designfehler handeln, hat Microsoft ein schwerwiegendes Problem. Allerdings ist die Gefahr, dass diese Lücke ausgenutzt wird, für Privatanwender eher gering. Für Spionagezwecke würde sich der Angriff aber durchaus eignen.
Gepatchte Lücken bleiben offen
Und auch wenn Microsoft die Lücke schließt, heißt das noch nicht, dass die User ihre Systeme auf aktuellem Stand halten. Wie Computerworld berichtet, können Hacker Monate, nachdem bereits ein Sicherheitspatch erschienen ist, alte Sicherheitslücken ausnützen. Bis zu 20 Prozent aller Windows-Rechner wurden noch nie gepatcht, wie das Sicherheitsunternehmen Qualys auf der Sicherheitskonferenz RSA präsentierte. Bestes Beispiel dafür ist der Wurm Conficker. Die von ihm genutzten Lücken sind schon seit Monaten geschlossen. Dennoch wütet er auf Millionen PCs weltweit.
(db)