Viel Wirbel macht der Branchenriese Microsoft um sein neues Windows Vista. Ein Betriebssystem, bei dem Datensicherheit – so die Softwareschmiede - an erster Stelle stehe. Insbesondere den Viren und Trojanern wird der Angriff auf Windows so schwer wie möglich gemacht. Auf einschlägigen Webseiten finden sich dennoch erprobte Anleitungen für erfolgreiche Attacken. Einige dieser Angriffe werden Ende Juli sogar auf der Blackhat-Konferenz in Las Vegas dem Publikum vorgestellt. Dazu Toralv Dirro vom Virenjäger McAffee.
"Diese Blackhat-Konferenz ist die weltweit größte jährliche Security-Konferenz. Und die gesamte Hacker-Community hat sich natürlich sofort auf das neue Betriebssystem von Microsoft gestürzt, hat versucht, dort die neu eingebauten Sicherheitsvorkehrungen entsprechend dann umgehen zu können. Und die Ergebnisse dieser Forschungen werden dort der breiten Öffentlichkeit vorgestellt. Die kursieren aber bereits seit Monaten im Netz und stehen zur Verfügung."
So kann ein Trojaner, der als E-Mailanhang geöffnet wurde, eine DLL-Datei – das ist eine Sammlung von so genannten Unterprogrammen - in einen Ordner des gerade vor dem Rechner sitzenden Benutzers kopieren und ein Systemprogramm aufrufen, um den darin enthaltenen Code auszuführen. Oliver Whitehouse vom Sicherheitsexperten Symantec hat das Verfahren untersucht.
"Wir haben sicherlich keinen Trojaner gemacht. Aber wir demonstrierten, dass es in einem solchen Szenario möglich ist, nicht vertrauenswürdigen Code als ein für die Zwecke von UAC vertrauenswürdigen Code erscheinen zu lassen."
Der in Vista eingebaute Benutzerkontenschutz mit Namen "UAC" mahnt zwar an, dass Administratorrechte für die Ausführung benötigt werden. In Webforen häufen sich jedoch die Hinweise darauf, dass zusätzliche Sicherheitsmassnahmen von etlichen Benutzern als lästig angesehen werden. Zwar beschwört Oliver Whitehouse die Zuverlässigkeit des Kontenschutzes, indem er sagt:
"Im Moment gibt es keinen bekannten Weg, UAC zu umgehen."
Tatsächlich jedoch kann der Benutzer den gerne als lästig empfundenen Kontenschutz sogar abschalten, nämlich per Mausklick. Mit fatalen Konsequenzen, so Thoralv Dirro.
"Wenn ein Benutzer sich einen Trojaner herunter lädt und diesen ausführt, dann kann auch dieser Trojaner ganz unbeschadet auf die Daten zugreifen, kann die Daten des Benutzers irgendwohin versenden. Also das bedeutet, dass auch dort nach wie vor weiterer Schutz nötig ist, und das auch weiterhin mit gesundem Menschenverstand E-Mails gelesen werden müssen und drauf geachtet werden muss, was man so herunter lädt."
Also hat die Szene der Hacker vor allem den ahnungslosen Benutzer im Visier, dessen Gewohnheiten im Umgang mit dem Rechner ausgenutzt werden, um Schadcode unterzubringen.
"Ja, wir sehen, dass "social engineering" mehr und mehr benutzt wird, um Sicherheitsvorkehrungen zu umgehen. Und ich denke, wir haben herausgefunden, dass sich die Angreifer nicht mehr um Windows selbst kümmern, sondern vielmehr um die Anwendungsprogramme, die nicht notwendigerweise von Microsoft geschrieben sein müssen. Die Angreifer gehen jetzt dazu über, Anwendungsprogramme dritter Parteien anzugreifen, wie Office-Suiten und Web-Technologie."
Allerdings ist von Microsoft zu erfahren, dass bereits beim Design von Vista bekannte Angriffsmöglichkeiten auf den Code berücksichtigt wurden. Hat es ein Programm dennoch geschafft, Windows Vista zu überlisten, können andere Programme das erprobte Verfahren ebenfalls ausnutzen. Regelmäßig stellt Microsoft daher Sicherheitsupdates zur Verfügung. Rechnersicherheit sieht der Branchenriese als Kampf von Mensch zu Mensch, in dem man als Softwarehaus eben auf der Seite seiner Kunden steht. Das bestätigt auch Toralv Dirro vom Virenjäger McAfee.
"Sowohl, wenn ein großes Unternehmen wie McAffee so etwas reportet, also auch wenn Hacker, Security Researcher Sicherheitsprobleme finden, ist Microsoft ziemlich vorbildlich, wenn es darum geht, solche Sachen dann zu behandeln und auch mit solchen Leuten zusammenzuarbeiten."
"Diese Blackhat-Konferenz ist die weltweit größte jährliche Security-Konferenz. Und die gesamte Hacker-Community hat sich natürlich sofort auf das neue Betriebssystem von Microsoft gestürzt, hat versucht, dort die neu eingebauten Sicherheitsvorkehrungen entsprechend dann umgehen zu können. Und die Ergebnisse dieser Forschungen werden dort der breiten Öffentlichkeit vorgestellt. Die kursieren aber bereits seit Monaten im Netz und stehen zur Verfügung."
So kann ein Trojaner, der als E-Mailanhang geöffnet wurde, eine DLL-Datei – das ist eine Sammlung von so genannten Unterprogrammen - in einen Ordner des gerade vor dem Rechner sitzenden Benutzers kopieren und ein Systemprogramm aufrufen, um den darin enthaltenen Code auszuführen. Oliver Whitehouse vom Sicherheitsexperten Symantec hat das Verfahren untersucht.
"Wir haben sicherlich keinen Trojaner gemacht. Aber wir demonstrierten, dass es in einem solchen Szenario möglich ist, nicht vertrauenswürdigen Code als ein für die Zwecke von UAC vertrauenswürdigen Code erscheinen zu lassen."
Der in Vista eingebaute Benutzerkontenschutz mit Namen "UAC" mahnt zwar an, dass Administratorrechte für die Ausführung benötigt werden. In Webforen häufen sich jedoch die Hinweise darauf, dass zusätzliche Sicherheitsmassnahmen von etlichen Benutzern als lästig angesehen werden. Zwar beschwört Oliver Whitehouse die Zuverlässigkeit des Kontenschutzes, indem er sagt:
"Im Moment gibt es keinen bekannten Weg, UAC zu umgehen."
Tatsächlich jedoch kann der Benutzer den gerne als lästig empfundenen Kontenschutz sogar abschalten, nämlich per Mausklick. Mit fatalen Konsequenzen, so Thoralv Dirro.
"Wenn ein Benutzer sich einen Trojaner herunter lädt und diesen ausführt, dann kann auch dieser Trojaner ganz unbeschadet auf die Daten zugreifen, kann die Daten des Benutzers irgendwohin versenden. Also das bedeutet, dass auch dort nach wie vor weiterer Schutz nötig ist, und das auch weiterhin mit gesundem Menschenverstand E-Mails gelesen werden müssen und drauf geachtet werden muss, was man so herunter lädt."
Also hat die Szene der Hacker vor allem den ahnungslosen Benutzer im Visier, dessen Gewohnheiten im Umgang mit dem Rechner ausgenutzt werden, um Schadcode unterzubringen.
"Ja, wir sehen, dass "social engineering" mehr und mehr benutzt wird, um Sicherheitsvorkehrungen zu umgehen. Und ich denke, wir haben herausgefunden, dass sich die Angreifer nicht mehr um Windows selbst kümmern, sondern vielmehr um die Anwendungsprogramme, die nicht notwendigerweise von Microsoft geschrieben sein müssen. Die Angreifer gehen jetzt dazu über, Anwendungsprogramme dritter Parteien anzugreifen, wie Office-Suiten und Web-Technologie."
Allerdings ist von Microsoft zu erfahren, dass bereits beim Design von Vista bekannte Angriffsmöglichkeiten auf den Code berücksichtigt wurden. Hat es ein Programm dennoch geschafft, Windows Vista zu überlisten, können andere Programme das erprobte Verfahren ebenfalls ausnutzen. Regelmäßig stellt Microsoft daher Sicherheitsupdates zur Verfügung. Rechnersicherheit sieht der Branchenriese als Kampf von Mensch zu Mensch, in dem man als Softwarehaus eben auf der Seite seiner Kunden steht. Das bestätigt auch Toralv Dirro vom Virenjäger McAfee.
"Sowohl, wenn ein großes Unternehmen wie McAffee so etwas reportet, also auch wenn Hacker, Security Researcher Sicherheitsprobleme finden, ist Microsoft ziemlich vorbildlich, wenn es darum geht, solche Sachen dann zu behandeln und auch mit solchen Leuten zusammenzuarbeiten."