X

Übler Cortana-Designfehler ließ Nutzer-Passwörter recht einfach ändern

Nutzer von Windows 10-Systemen tun gut daran, die jüngsten Sicherheits-Updates für ihr System umgehend einzuspielen. Denn mit ihnen wird eine Schwachstelle behoben, über die nach der Patch-Veröffentlichung nun offen gesprochen wird und die es Angreifern ermöglicht, den Sperrbildschirm relativ einfach über Cortana zu überwinden.
Microsoft
14.06.2018  08:24 Uhr
Einmal mehr zeigt sich an der Sicherheitslücke, dass ein bequemer Umgang mit einem System meist im Widerspruch zur Sicherheit steht. So bringt es natürlich wenig, wenn der eingebaute Sprachassistent nur dann funktioniert, wenn ein Nutzer eingeloggt ist und vor seinem Rechner sitzt. Cortana soll auch dann reagieren, wenn der Anwender es mit dem Schlüsselwort aktiviert und der PC oder das Notebook ansonsten ungenutzt in der Gegend herumstehen. Der Sicherheitsexperte Cedric Cochin von McAfee machte Microsoft nun aber vor einiger Zeit darauf aufmerksam, dass die verschiedenen Funktionen, die Cortana auch bereitstellt, wenn kein Anwender aktiv eingeloggt ist, geschickt miteinander kombiniert zu erheblichen Problemen führen können. Bei Microsoft stimmte man der Einstufung dessen als kritische Sicherheitslücke zu und sorgte mit einem Patch dafür, dass die Fähigkeiten Cortanas in dieser Hinsicht entschärft wurden.

Demo: So einfach ließen sich Passwörter über Cortana ändern
videoplayer02:57

Passwort ändern leicht gemacht

Die fraglichen Attacken funktionieren nur, wenn der Angreifer physischen Zugang zum Rechner hat. Dann aber machen sie den Passwortschutz im Grunde hinfällig und ein Unbefugter kann Zugriff auf sämtliche Daten auf dem System bekommen. Das Kernproblem ist hier, dass der Sprachassistent mit "Hey Cortana" aktiviert und dann dazu gebracht werden kann, ein Such-Popup zu öffnen, das auch Tastatur-Eingaben zulässt.

Schon auf diese Art kann ein Angreifer einen bestimmten Einblick in das anfällige System und einige darauf gespeicherte Inhalte bekommen. Es ist aber auch möglich, die vollständigen Pfadangaben zu einer bestimmten Datei zu erhalten, diese zu kopieren und in dem Cortana-Dialog Anweisungen wie "Run as Administrator" oder sogar "Run with PowerShell" auszuführen.

Cortana-Powershell-Angriff

In der Kombination ermöglicht es dies einem Angreifer, einen USB-Stick mit einem eigenen PowerShell-Skript anzuschließen und die korrekte Pfadangabe ausfindig zu machen. Anschließend kann das Skript ausgeführt werden, ohne dass ein Login nötig ist. Und die umfassende Macht der PowerShell lässt es hier dann zu, dass Passwörter zurückgesetzt und geändert, Sicherheits-Programme abgeschaltet und auch sonstige Kommandos ausgeführt werden. Entsprechende Skripte kann zwar nicht jeder Nutzer einfach so schreiben, doch sollte etwas Recherche im Netz auch für mäßig erfahrene User ausreichen, um einen effektiven Angriff hinzubekommen.

Siehe auch: Neuer Cortana-Chef gibt zu, dass Microsoft den Zug verpasst hat
Verwandte Themen
Windows 10
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture