Microsofts Rückruf-Funktion ist noch anfälliger für Hacks als gedacht
Eine neue Entdeckung, dass die historischen Daten der KI-gestützten Funktion selbst von Hackern ohne Administratorrechte abgerufen werden können, trägt nur zum wachsenden Gefühl bei, dass die Funktion ein „Totalausfall“ ist.
Microsofts CEO Satya Nadella lobte die neue Rückruf-Funktion des Unternehmens, die eine Historie des Computer-Desktops speichert und der KI zur Analyse zur Verfügung stellt, als „fotografisches Gedächtnis“ für den PC. In der Cybersicherheits-Community hingegen wurde die Vorstellung eines Tools, das alle fünf Sekunden einen Screenshot des Desktops macht, als Traum eines Hackers und als die schlechteste Produktidee seit langem gefeiert.
Nun haben Sicherheitsexperten darauf hingewiesen, dass sogar die letzte verbleibende Sicherheitsmaßnahme, die dazu gedacht war, diese Funktion vor Missbrauch zu schützen, leicht umgangen werden kann.
Seit der Rückruf letzten Monat angekündigt wurde, hat die Cybersicherheitswelt darauf hingewiesen, dass wenn ein Hacker bösartige Software installieren kann, um einen Fuß in die Tür eines Zielrechners mit aktivierter Funktion zu bekommen, er schnell Zugriff auf die gesamte Historie des Benutzers, die von der Funktion gespeichert wird, erlangen kann. Die einzige Barriere schien zu sein, dass der Zugriff auf die Daten von Rückruf Administratorrechte auf dem Rechner des Benutzers erforderte. Das bedeutete, dass Malware ohne diese höheren Rechte eine Berechtigungspopup auslösen würde, was den Benutzern erlauben würde, den Zugriff zu verhindern, und dass Malware höchstwahrscheinlich standardmäßig daran gehindert würde, auf die Daten auf den meisten Firmenrechnern zuzugreifen.
Am Mittwoch veröffentlichte James Forshaw, ein Forscher vom Project Zero-Team von Google, ein Update zu einem Blog-Beitrag, in dem er darauf hinwies, dass er Methoden gefunden hatte, um auf Rückruf-Daten ohne Administratorrechte zuzugreifen – und damit im Wesentlichen auch das letzte Feigenblatt des Schutzes beseitigte. „Keine Adminrechte erforderlich ;-)“, schloss der Beitrag.
„Verdammt“, fügte Forshaw auf Mastodon hinzu. „Ich dachte wirklich, die Rückruf-Datenbank wäre zumindest, naja, sicher.“
Forshaws Blog-Beitrag beschrieb zwei verschiedene Techniken, um die Anforderung der Administratorrechte zu umgehen, die beide darauf beruhen, eine grundlegende Sicherheitsfunktion in Windows namens Zugriffssteuerungslisten zu überwinden, die bestimmen, welche Elemente auf einem Computer welche Rechte erfordern, um sie zu lesen und zu ändern. Eine von Forshaws Methoden nutzt eine Ausnahme in diesen Steuerungslisten aus, indem sie vorübergehend ein Programm auf Windows-Rechnern namens AIXHost.exe imitiert, das auch auf eingeschränkte Datenbanken zugreifen kann. Eine andere Methode ist noch einfacher: Forshaw weist darauf hin, dass die Rückruf-Daten, die auf einem Rechner gespeichert sind, als Eigentum des Benutzers betrachtet werden. Ein Hacker mit den gleichen Rechten wie der Benutzer könnte einfach die Zugriffssteuerungslisten auf einem Zielrechner umschreiben, um sich selbst Zugriff auf die gesamte Datenbank zu gewähren.
Diese zweite, einfachere Umgehungstechnik „ist ehrlich gesagt unglaublich“, sagt Alex Hagenah, ein Cybersicherheitsstratege und ethischer Hacker. Hagenah entwickelte kürzlich ein Proof-of-Concept-Hacker-Tool namens TotalRecall, um zu zeigen, dass jemand, der Zugriff auf den Rechner eines Opfers mit Rückruf erlangt hat, sofort alle vom Feature aufgezeichneten Benutzerdaten absaugen könnte. Hagens Tool erforderte jedoch immer noch, dass Hacker eine andere Möglichkeit finden, Administratorrechte durch eine sogenannte „Privilegieneskalation“ zu erlangen, bevor sein Tool funktionieren würde.
Mit Forshaws Technik „benötigen Sie keine Privilegieneskalation, kein Popup, nichts“, sagt Hagenah. „Das würde für einen Bösewicht Sinn machen, dies in das Tool zu implementieren.“