Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 90 reacties
Submitter: Rafe

Een aanvaller met toegang tot een Windows-systeem kon tot de patch tuesday-ronde van dinsdag de beveiligingsmechanismen van Windows omzeilen door één bit te flippen. Een aanvaller met lage toegangsrechten zou zich daarmee beheerderstoegang kunnen toe-eigenen.

De kwetsbaarheid bevond zich in het deel van de Windows-kernel dat verantwoordelijk is voor de gui. Specifiek ging het om een deel van een dll-bestand dat verantwoordelijk is voor schuifbalken in vensters. Door één bit te manipuleren, wisten de onderzoekers beveiligingsmechanismen te omzeilen die bijvoorbeeld moeten voorkomen dat geïnjecteerde data in het geheugen wordt uitgevoerd.

Microsoft heeft het beveiligingsprobleem dinsdag gepatcht in zijn patch tuesday-ronde. Het probleem was aanwezig in alle Windows-versies sinds XP, waaronder ook de technical preview van Windows 10. "We hebben aangetoond dat je met een kleine bug complete controle over een Windows-systeem kan krijgen", aldus de onderzoekers.

Hoewel het beveiligingsprobleem het niet mogelijk maakt om van buitenaf toegang tot een systeem te krijgen, laat het aanvallers die reeds toegang hebben hun toegang tot het systeem flink uitbreiden. Zo kan een aanvaller beheerderstoegang krijgen. Het beveiligingsprobleem zou daarom samen met een andere exploit ingezet kunnen worden.

Moderatie-faq Wijzig weergave

Reacties (90)

In een bedrijf kan je ook wel admin rechten krijgen door te booten van een Linux-cd, wat meestal gewoon kan, dan krijg je lokale admin-rechten.
Deze hack is natuurlijk ook wel mooi, maar je hebt waarschijnlijk alleen lokale admin rechten, als de pc in een domein hangt, zal het niet werken, omdat de rechten op de server worden bepaald, vermoed ik.

[Reactie gewijzigd door Soldaatje op 11 februari 2015 20:00]

En met bitlocker kan je dat dus tegengaan.
Bitlocker in combinatie met TPM bied zeker extra bescherming.Maar toch is er een evil maid aanvals mogelijkheid.

http://testlab.sit.fraunh...sults/bitlocker_skimming/
In het filmpje staat dat het ook werkt in Windows 7. Echter ik heb nooit een PIN hoeven invoeren voor bitlocker. Wel AD credentials. Die hoef je in dit filmpje blijkbaar ook niet in te voeren. Ergens moet je toch ook op Control-Alt-Delete drukken en inloggen, ongeacht bitlocker of niet?
Die PIN is een optionele beveiliging. Je kunt dat aan/uitzetten afhankelijk van je voorkeuren. Voor laptops zeker aan te raden. Voor servers die in een beveiligde ruimte staan niet zo nodig.

Het aanzetten verhindert namelijk dat je remote kunt rebooten, omdat het systeem vervolgens na de UEFI om die PIN staat te wachten _/-\o_

En of je moet inloggen via Ctrl-Alt-Delete (of smartcard) is ook een optie. Bij AD credentials is dat altijd zo, maar voor thuis-gebruik kun je dat eventueel uitzetten. Voor een single-user workstation, dat een bitlocker password heeft (en dus niet via TPM werkt) zou dat wellicht kunnen.
Fun fact: Windows 8.1 heeft een local security policy setting die "Machine Lockout Treshold" heet.

Doel ervan is password bruteforce te vermijden. Na X aantal wrong authentication attempts slaat de PC automatisch in Bitlocker Recovery.

Dat maakt de PIN voor een groot stuk overbodig. Enige overschietende attack vector is netwerk, en daar heb je je firewall voor.
Ik denk dat je twee zaken verwart.

De PIN is namelijk nu net actief bij PC's met een TPM. Daar wordt om exact te zijn nul keer om het Bitlocker wachtwoord gevraagd O-) Dus een password lockout policy helpt je daar totaal niet.

Wel heeft een TPM zelf - dus ongeact het beleid van Windows Vista, 7 of 8.x - een lockout policy. Je kunt niet met hardware gaan brute forcen, want de TPM zal dat tegenhouden. (En de meeste TPM's hebben daarnaast ook nog eens een lockout policy vor de PIN.)

De bitlocker password lockout is bedoeld indien je PC géén TPM ondersteund of jij dat expliciet uitgezet hebt. Immers enkel dan wordt om een password gevraagd voor de boot. Maar dan wordt uberhaupt niet om een PIN gevraagd.

Of verwijs je naar de gewone OS lockout policy? Die is echter onafhankelijk van bitlocker zelf. En dan is je systeem al geboot en de key zit dan reeds ergens in het geheugen en zou uitgelezen kunnen worden. Dat is een vrij theoretische aanval, maar mede om die aanval te voorkomen is die PIN bedoeld. Immers enkel bij de combinatie van een TPM en bitlocker wordt de key zonder gebruikers-interactie in het geheugen gelezen. En dus is speciaal voor die combo er de optionele PIN.

EDIT: typos

[Reactie gewijzigd door Armin op 11 februari 2015 23:35]

Nee hoor, ik had het op dit

https://technet.microsoft...j966264%28v=ws.10%29.aspx

Beginning with Windows Server 2012 and Windows 8, the Interactive logon: Machine account threshold security policy setting enforces the lockout policy on those computers that have BitLocker enabled to protect operating system volumes.

The security setting allows you to set a threshold for the number of failed logon attempts that causes the computer or device to be locked by using BitLocker. This means, if the specified maximum number of failed logon attempts is exceeded, the device will invalidate the Trusted Platform Module (TPM) protector and any other protector except the 48-digit recovery password, and then reboot. During Device Lockout mode, the computer or device only boots into the touch-enabled Windows Recovery Environment (WinRE) until an authorized user enters the recovery password to restore full access.


X aantal verkeerde login attempts = bitlocker recovery.


Sinds windows 8.1 werkt TPM anti-hammering niet meer op TPM 1.2 chips btw. Je mag zoveel keer je PIN verkeerd ingeven als je wil, die slaat niet meer in lockout. Brute force is dus theoretisch mogelijk, wat de meerwaarde van PIN weer verminderd.

[Reactie gewijzigd door DarkJack op 21 februari 2015 11:44]

https://technet.microsoft...j966264%28v=ws.10%29.aspx

Mooi weer wat geleerd. Bedankt voor de aanvulling. Dus het is mogelijk de account lockout te koppelen aan bitlocker. Maar de rest van mijn verhaal is nog steeds geheel waar.

Immers, doet dat niets af aan mijn stelling dat een PIN nog steeds nuttig is. Die is er immers niet voor TPM hammering.

Immers TPM hammering heeft namelijk nog steeds niets te maken met failed user-account logon attempts. De TPM heeft de sleutel immers al afgegeven aan het OS indien jij bij het logon scherm komt. De rol van TPM beveiliging is dan al voorbij! (En de TPM brute force kraken kon al niet sinds "TPM 1.0".)

Maar meer belangrijk, zoals ik beschreef, is de PIN er vooral voor (theoretische) aanvallen waar de key dus al in het geheugen staat en jij die met hardware tools zoals JTAG kunt proberen te lezen.

Tenslotte, het is niet waar dat je onbeperkt PIN's kunt proberen bij Windows 8 en hoger. Er is nog steeds een PIN lockout policy. Ook logisch wat dat is een TPM feature. Wellicht dat die nu default uit staat in Windows 8, maar zélfs dat is bij mijn weten niet waar, aangezien de PIN-lockout een TPM feature is en geen OS feature. (De bad-PIN count-down is geheel niet OS configureerbaar zelfs tot grote ellende in sommige gevallen.)

En ik heb hem persoonlijk nog steeds in actie gezien bij Windows 8 machines toen ik op de verkeerde laptop de juiste PIN in toetste O-)

[Reactie gewijzigd door Armin op 22 februari 2015 20:47]

Aha. Ik vond het al vreemd. Ik heb wel een keer die hele reeks getallen moeten invoeren. Bijvoorbeeld na een BIOS of firmware update. Die reeks kun je dan weer uitlezen uit Active Directory. Maar dat is niet de PIN in het filmpje :)
Right...
Ze geven zelf tips hoe je moet migreren naar bitlocker

Development van het oorspronkelijke team ligt plat en ze zeggen zelf dat er mogelijke beveiligingsproblemen zijn.

[Reactie gewijzigd door jozuf op 12 februari 2015 08:17]

KonBoot.
Dan helpt ook BitLocker niet meer....
Waar baseer je dat op? Op de KonBoot website staat doodleuk: Disk encryption is not supported.
Het gaat soms wel en soms niet.
Ligt een beetje aan welke encryptie en hoe die zijn boot-loader integreerd met de Bios.

UEFI Bios (al dan niet met Legacy CSM fall-back) lukt voor zover ik weet inderdaad niet.
Old-school bios vaak wel, maar ook niet altijd.
Laatst moest ik een nieuwe laptop voor iemand herinstalleren maar die persoon wist het wachtwoord niet. Na vele tooltjes gebruikt te hebben kwam ik uit op Passcape Software Reset Windows Password Advanced Edition. Ik kon voordat Windows werd gestart in andere omgeving mijn eigen wachtwoord ingeven en zodoende werd bestaande wachtwoord veranderd. Daarna kon ik in Windows 8.1 eindelijk de recovery partitie benaderen en zodoende de laptop herinstalleren.

KonBoot wilde bij mij niet werken.

[Reactie gewijzigd door aliberto op 11 februari 2015 22:51]

Bitlocker waarbij de KEY op een USB stick staat biedt in mijn ogen een betere bescherming dan TPM. Zo werk ik, bij het opstarten van de laptop, een USB key erin waar de sleutel op staat. (werkt ook op systemen zonder TPM).
Zeker, is wat voor te zeggen, maar een keylogger is snel geïnstalleerd op de lokale pc middels deze exploit. Als je meerdere machines weet te besmetten en een paar op leuke plekken (zoals een beheerafdeling), kom je wel steeds een stapje verder om aan meer rechten of gevoelige data te komen.

En als je ook weet dat onze niet-altijd-even-snelle-overheden soms nog steeds geen contracten hebben afgesloten voor WXP (en als men dat al wel heeft, moet men nog wel ook de patches in de extended support fase verkrijgen en toepassen), dan zie ik al wel een mooie potentieel slachtoffer..

[Reactie gewijzigd door Venator op 11 februari 2015 20:07]

Dan is het toch makkelijk om even te booten via linux rescue disk
Mwa, een systeem heeft nog altijd een system account, ook al hangt deze in een domein. Je hebt echter alleen lokale administrator rechten, dus het beperkt zich tot de pc waarop je het uitgevoerd hebt.
Precies. Met een Linux-bootdisk krijg je gewoon volledige toegang tot het NTFS systeem. Wachtwoorden en rechten hebben geen enkel nut omdat Linux deze niet overneemt.

Op zich is dat ook wel fijn. Ik heb al vaker gehad dat bij mensen de HDD was gecrasht en dat er slechte sectoren waren ontstaan op de plek waar systeembestanden stonden. De mappen met documenten / foto's / muziek waren in de regel wel toegankelijk, waardoor ik deze kon verplaatsen naar een USB stick.
moet je wel KUINNEN booten van een disk. Beetje bedrijf beheert ook bios settings....

(als je de pc open kan schroeven is alles mogelijk natuurlijk)
Dat hoeft nog niet eens. Met een BIOS-flasher voor het betreffende moederbord kun je er in de regel ook voor kiezen om na het flashen de instellingen op standaard te zetten. Als de meest actuele BIOS-versie bereids geïnstalleerd is flash je deze gewoon opnieuw. Zo verdwijnt het wachtwoord zonder dat je een schroevendraaier nodig hebt.
Bij ons staan alle servers achter slot en grendel. BIOS flashen word lastig dan hoor :)
Zo moeilijk hoeft niet eens, gewon een 9v batterij en 2 leads meenemen of adners een nieuwe RS2032 batterij mee. Die erin, en klaar. Reset je BIOS/UEFI zich naar default values.

Voor de mensen die het niet snappen: ik heb het hier over een tower onder een bureau. Niet over rackmounted dingen of laptops.

[Reactie gewijzigd door sfranken op 12 februari 2015 14:13]

Dat klopt, maar daar moet de kast voor open. Mijn voorbeeld is voor als je geen toegang tot gereedschap hebt en / of de PC in een afgesloten kast staat. Dan kun je het via de BIOS-flash methode proberen 8-)
En hoe wilde je de bios flashen als je daar geen toegang tot hebt?

Je denkt teveel vanuit consumenten hardware, maar bij enterprise hardware wens ik je veel succes.
Op het moment dat onbevoegden bij je enterprise hardware kunnen komen heb je een groter probleem dan deze hack...
Gezien bedrijven (ook op mijn stage) steeds meer met laptops werken kan het voorkomen dat deze gestolen wordt. Daarom is het alleen maar goed dat het niet kan.
Veel succes daarmee, op een HP Elitebook.
Toetsenbord eruit, schroefjes los, backboard eruit en gaan als ik het me goed herinner. En mijn reactie ging over een workstation/tower onder een bureau
En ik gaf aan dat ik het over een HP Elitebook had, waarbij het gepruts aan een Back-up batterij geen enkele zin heeft :-)
Alle moderne (A-merk) servers hebben een BIOS én een backup ROM.
Ook is er spraken van een chassis intrusion detection, kan de kast op slot én zit er een slot op het rack.

Ook worden deze servers 24/7 gemonitord met een of andere tool.

Al met al iets anders dan gewoon een torentje onder een bureau..
Ik had het dan ook niet over een rackmounted server, maar over een lokale workstation, dat zijn meestal towers onder een bureau ;) Waar in mijn reactie vermeld ik dat het om rackmounted spul gaat? Juist. Nergens.
Nog makkelijker met WinPE. Systeembeheerders hebben als doel om lui te zijn, dus we gebruiken gewoon WinPE en we nemen niet de moeite om eerst Linux te branden ;)

In Windows 2000 kon je de SAM verwijderen. Dan was het Administrator password terug naar null. In Windows 2000 kon je ook cmd.exe hernoemen naar de blank screensaver. Dan had je system rechten, en kon je zelfs wijzigingen aanbrengen in de dsa.msc en dus gemakkelijk wijzigingen aanbrengen in NTDS.DIT, welke gewoon werden gerepliceerd naar andere domain controllers. In Windows 2003 draaide de logon user niet onder system maar onder localservice. Die had beperkte rechten, waardoor je wel de makkelijk lokale machine kon hacken, maar nog niet zo makkelijk de NTDS.DIT kon hacken. Nog steeds was het vrij makkelijk, maar je moest een paar extra stappen nemen. Ook dan werden wijzigingen gewoon gerepliceerd naar andere domain controllers.

Met Bitlocker kun je met een Linux CD niet zo veel. WinPE kan in ieder geval toegang krijgen tot het filesystem, mits je de key kunt bruteforcen.

In Windows 2008 was overigens ook de RODC bedacht, zodat een lokale aanval niet zo veel zin had. Maar hoe dan ook, beveiliging is meer dan een firewall. Er is ook een goed slot en een bewaker nodig.

[Reactie gewijzigd door Trommelrem op 11 februari 2015 20:28]

Je doet nu net alsof dit lek niet erg is omdat iemand met fysieke toegang toch al lokaal admin-rechten kan krijgen. Maar het belangrijke verschil is dat dit lek ook te misbruiken is door iemand zonder fysieke toegang. Iedereen die lokaal de exploit code kan draaien kan hier misbruik van maken, zo kan bijvoorbeeld een hacker of virus die via een remote exploit met beperkte rechten is binnengekomen er met deze exploit voor zorgen dat 'ie ook nog eens admin-rechten krijgt.

Een voorbeeld van een dergelijke aanval die meerdere exploits benutte werd afgelopen november nog op forbes.com gehost: http://arstechnica.com/se...o-target-forbes-visitors/
Deze hacken is mooi voor als er geen cd drive aanwezig is en de usb poorten zijn uitgezet.
Als een hacker eenmaal in je pc zit dan heeft hij ook lokale toegang (maar kan niet zo makkelijk een live cd'tje van linux opstarten).

Wel zal hij vaak geen beheerdersrechten hebben en dit allemaal bij elkaar maakt deze lek dus zeer interessant voor de hacker.
Kon-Boot is veruit de beste tool wat er is om lokale admin rechten te krijgen of om op eender welke andere account in to loggen.

http://www.piotrbania.com/all/kon-boot/
Microsoft heeft tegenwoordig zelf al een live cd waarmee je meer kan dan linux: Diagnostics and Recovery Toolset (of kortweg DaRT)

De regel is simpel ongeacht het OS, zodra mensen fysieke toegang hebben tot je systeem, kunnen ze aan je data, tenzij die geëncrypteerd is.

Het probleem bij deze bug is dat mensen er ook vanop afstand aankunnen en dat willen we doorgaans niet.
Laat er nu al 15 jaar een kwetsbaarheid in windows active directory zitten wat MS een jaar koste om te dichten naar het schijnt.

http://arstechnica.com/se...-all-versions-of-windows/
Soms vraag ik me af hoe die mensen bij zulke bugs komen...
Een normaal mens zit niet de hele code van de scrollbalk te lezen ;)
Mwoah, het zijn bewegende dingen dus eventueel met de juiste tools te lokaliseren ergens in het geheugen. Misschien hebben ze die bit gevonden door een bepaald blok geheugen waar systeemprocessen draaien van een groot aantal computers met elkaar te vergelijken.
Maar al in zon "ontschuldige" taakbalk dit bevind, wat zit er dan in de rest?
Professionele securityonderzoekers zoals de auteur komen waarschijnlijk regelmatig dit soort sporen tegen in hun werk, als ze bezig zijn met zorgen dat ze op een heel low-level manier begrijpen hoe het systeem waarvoor ze iets willen beveiligen in elkaar zit.
Toch heeft het14 jaar geduurd. De fout zat er bij Windows XP al in. Het is daarom meer toevallig dat iemand zich ermee bezig houdt dan dat het onder de neus van de vele beveiligingsonderzoekers verschijnt.
En wie weer misschien al eerder in Windows 2000 of 98 zelfs, misschien zat deze bug er wel vanaf begin in toen Windows bestond.
Volgens mij is het ook meer om te laten zien wat ze kunnen in een relatief simpel deel van het OS
Zulke bugs zijn blijkbaar moeilijk te voorkomen omdat een enkele bit blijkbaar voldoende is om rechten toe te eigenen. De monolithische opbouw van het Windows-systeem maakt het er op dat gebied niet beter op. Het zou nooit mogelijk moeten zijn om via een fout in de GUI administrator-rechten te krijgen. Dat de fout er al sinds Windows XP in zit (dus al bijna 15 jaar) vind ik dan wel erg slordig.

Bij besturingssystemen die modulair zijn opgebouwd zoals Linux zul je dit soort problemen waarschijnlijk niet hebben omdat de displayserver (GUI) los staat van de system-kernel. Hoe het bij MacOS is weet ik niet; volgens mij is dat ook een monolithisch systeem maar daar kan ik me in vergissen.

[Reactie gewijzigd door Titan_Fox op 11 februari 2015 20:11]

Linux, BSD, Android en Chrome OS gebruiken allemaal Monolitische kernels, die vlieger gaat dus niet op... (Hardware modules worden meegecompileerd bij het builden van de kernel)

OSX en Windows gebruik Hybride kernels, (een middenweg tussen een monolitische kernel en een microkernel), waarbij lang niet alle services in admin modus draaien. Helaas valt de GUI hier wel onder (tenminste, bij Windows, ik weet niet zeker hoe dat zit bij OSX).

Bij veel gebruikte systemen zoals Linux worden overigens ook dagelijks privilege escalation fouten gevonden in diensten niet als root zouden hoeven draaien, maar dat wel doen.

Zolang een systeem niet van de basis af (en iedere stap onderweg) met security in het achterhoofd wordt gebouwd, blijven er altijd gaten open waar misbruik van kan worden gemaakt.
Bij Linux is enkel de kernel monolitisch. Het systeem is modulair. Bij Windows is dit niet het geval.
Het systeem is bij Windows wel zeker modulair. Check maar eens hoe bijvoorbeeld Windows Embedded wordt opgebouwd. Windows 7 Embedded volledig is gewoon Windows 7 als het volledig wordt geinstalleerd, je kunt er echter voor kiezen per module om deze niet te installeren. Modules zoals de GUI, het audio subsysteem, networking, etc... zijn allemaal modules. Deze zijn gewoon aan en uit te zetten en zijn los te koppelen van het basissysteem.

Dit is zelfs onder de normale Windows 7 en 8 te doen, maar hier komt veel handwerk bij kijken (registersettings en het verwijderen van bestanden). Windows Server kan dan weer wel eenvoudig standaard zonder GUI geinstalleerd worden.
Waarom is het dan zo lastig voor microsoft om internet explorer uit windows te slopen?

En Windows ce gebruikt een andere kernel dan windows. Bij windows 8 hebben ze pas besloten om alles een os te maken.

En dat je iets niet ziet hoeft niet te betekenen dat de code er niet zit.
Omdat Internet Explorer niet alleen Internet Explorer is. Veel programma's voor Windows (en in Windows) maken gebruik van Internet Explorer. Bijvoorbeeld Help.
Feitelijk is dat nergens voor nodig. Microsoft heeft het expres zo gedaan zodat ze een excuus hebben om Internet Explorer met Windows te bundelen.

In Ubuntu kan ik ook alle browsers geheel verwijderen terwijl zaken als "Help" gewoon blijven werken.
Zonder IE zouden programma's zoals Spotify, Skype en honderden anderen niet meer werken omdat die zijn gebouwd op WebBrowserViews. Daar kun je Microsoft niet echt de schuld van geven...

En waarom het wiel opnieuw uitvinden, als je toch de engine kunt gebruiken om andere views makkelijker op te bouwen is daar toch niets mis mee? Je kunt de IE browser zelf gewoon verwijderen, dat de DLLs blijven staan maakt verder toch niets uit?

En dat is niet "expres" zo gedaan, dat is logisch.
Windows Embedded != Windows CE!!!
Sinds XP is Embedded Standard gewoon een normale Windows kernel, Embedded Compact is CE.

En je sloopt het er zeker wel uit. Als ik een image uitdraai zonder IE en componenten is a) de image een GB kleiner en b) werken WebViews en WebBrowserViews niet meer (alle IE DLLs zijn weg).

Hetzelfde geldt voor de UI, dat scheelt een goede 600MB. (En dus alle GUI gerelateerde DLLs)
Windows is al een tijdje modulair. Tijdens Windows 7 is het ThinWin project gestart dat een zeer sterk modulaire kernel heeft opgeleverd.
Waarom denk je dat de Windows 10 kernel kan draaien op een telefoon? En gebruikt kan worden in de Xbox?
Behalve natuurlijk dat Windows ook gewoon modulair is opgebouwd en de kernel - net zoals bij Linux - monolithisch is. Dit soort problemen kunnen net zo goed voorkomen bij Linux.
Met uitzondering van Windows Embedded zijn eigenlijk alle Windows-versies monolitisch. Het gaat er niet om of je software makkelijk kunt installeren en/of verwijderen, maar op welke manier ze toegang krijgen tot de drivers en kernel.

In een besturingssysteem dat modulair is opgebouwd mag een bug in de GUI nooit reden zijn voor ernstige veiligheidsproblemen. Dat deze fout er al 15 jaar in zit (sinds de introductie van Windows XP) is grofweg schandalig.

Maar misschien hebben jij en ik beiden een andere interpretatie van het begrip "modulair besturingssysteem".

[Reactie gewijzigd door Titan_Fox op 11 februari 2015 23:46]

Leuk dat je het schandalig vind, het is niet de eerste en ook niet de laatste bug die al jaren aanwezig is. Oh, ook in open source (waar iedereen de code mee leest, wat vaak toch iets tegenvalt) gebeurt dat ook.

Een GUI bug mag nooit reden zijn voor ernstige veiligheidsproblemen in een modulair gebouwd OS. Nee het mag niet, maar zelfs dan is het niet uit te sluiten, een bug is namelijk iets wat eigenlijk niet sou moeten gebueren.
Ik neem aan dat dit niet meer gepatchd wordt voor XP of wel?
Neen, de support is daarvoor al een tijdje afgelopen.
Behalve de overheid. Die heeft support gekocht, in plaats van over te stappen.
Het afgelopen jaar is het grootste deel van de rijksoverheid ook overgestapt op Windows 7 (of 8 ).

[Reactie gewijzigd door 80466 op 12 februari 2015 10:10]

Als je de registerhack gebruikt krijg je gewoon alle updates.
Tegenwoordig heeft, van aanvallers oogpunt, dit geen meerwaarde. Stel je kan bij de machine komen, kan je met geprepareerde USB stick rare kunstjes uitvoeren, ongeacht besturingssysteem.
Dat gaat niet op. Als je een virus, trojan of andere malware op een computer kunt installeren (zonder fysieke toegang), dan kun je met deze bug administrator rechten krijgen. Zonder administrator rechten blijven de gevolgen misschien nog beperkt, maar met administrator rechten kan een aanvaller alles doen op een machine.
Hij bedoelde vast dat je eerst een doelwit moet zien te verleiden om op een link te laten clicken of een bepaalde geprepareerde pdf ( een CV bijvoorbeeld) te laten openen.
In het geval van een laptop van bijvoorbeeld een congres bezoeker is het nogal omslachtig, zeker wanneer je gemakkelijker op de hotel kamer een geprepareerde usb kunt gebruiken
waarna er een hardware exploit wordt geinstaleerd die in princype elke reboot kan overleven
Een vrouw zou met wat social engineering zich gemakkelijk als de vriendin van kunnen voordoen bijvoorbeeld.

En dan kunnen alle sleutels via het netwerk afgevangen worden op een hotel kamer verderop.Met windows PE en de juiste bibliotheken geinstalleerd kun je met de afgevangen bitlocker key en manage-bde bitlocker gemakkelijk unlocken.

https://4sysops.com/archi...tlocker-under-windows-pe/
Nou, ik denk dat het ff snel tijdens runtime een rootkitje van een USB-stick kopieren die de volgende keer meestart door kwaadwillenden interessanter wordt gevonden dan het opstarten van de hele machine met in het geval van een bedrijfsnetwerk oid mogelijk sporen in log-bestanden en gebruikersdata gerelateerd aan de betreffende PC

[Reactie gewijzigd door blorf op 11 februari 2015 21:34]

Als ik het goed begrijp moet je iets aanpassen in een systeemcomponent (de DLL die de scrollbalken tekent en afhandelt)? Standaardgebruikers hebben op Windows niet genoeg rechten om dit te doen (enkel lezen en uitvoeren), je hebt dus al een account nodig met genoeg rechten om naar zulke bestanden te schrijven.

Als je die rechten hebt zijn er wel interessantere dingen die je op een Windows-systeem kunt doen. Of zoals Raymond Chen zegt: "If attackers can do this, they're already on the other side of the airtight hatchway."
nee de scroll balken zijn geen DLL maar onderdeel van de kernel. (zo ver ik heb gelezen), en zo kun je dus als GUEST administrator worden. dit wordt ook ge-demonstreerd in het filmpje
Ok, ik snap het nu iets beter (na de uitleg in het goed verstopte linkje te hebben gelezen), het lijkt niet om het aanpassen van een bestand te gaan maar over een slecht gecontroleerde pointer. Dankjewel redacteur van Tweakers :/

Gelukkig is het niet op afstand uit te buiten. :)
Voor de mensen die (nog steeds) geloven dat elk OS versie vanaf de grond af opgebouwd wordt: Niet dus.
Hebben ze de "Bug" ook al opgelost dat je cmd.exe zo kan opstarten dat het local system opstart?
Ik denk dat microsoft echt serieus de beveiliging moet opschroeven want de lek van de AD in server 2003 dateert 15 jaar oud en nu dit weer desnoods nemen ze mensen aan die gaten zoeken in het systeem.
Code die 100% veilig is met de omvang van windows zou als men eraan begon in 1993 pas in pakweg 2130 klaar zijn. En dan heb je nog maar windows NT 3.51 Kan je zolang zonder windows?
Met miljoenen gebruikers die al 14 jaar windows gebruiken komen ze deze bug na 15 jaar pas tegen. Dus hoeveel mensen denk jij dat Microsoft moet huren om dat te doen? 15? 200? 2.000.000? 1 miljard? Dat is een onzinnige eis en het doel is al even onzinnig.
Ja dat is praktisch onmogelijk maar deze soorten exploits kunnen wel gevaarlijk zijn maar Microsoft weet dat waardoor er snel een patch uitkomt.
Doen ze toch: preview edities van nieuwe Windows versies, zodat mensen (onbetaald) bugs kunnen vinden.
Dat doet google al voor ze.
Je moet nooit een gast account op je pc zetten altijd gezeik mee ^^ al vanaf windows xp zijn er altijd al bugs geweest met gast accounts.

neem je toch een gast account of een account zonder wachtwoord dan kun je verwachten dat als je hardeschijf of pc word gestolen dat je dan de sjaak bent :P
Een (Windows) wachtwoord beschermt je echt niet als je PC wordt gestolen hoor..
Alleen disk encrpytie helpt dan.
Beschermt het wachtwoord dat is gekoppeld aan je mail dan ook al niet? :o
Ik wist dat vroeger het inderdaad niet echt beschermde maar dacht dat dat met windows 8 wel anders was?
Een wachtwoord bescehemt als je via de API's probeert binnen te komen. Dus een goede beveiliging.

Het beschermt niet als er een bug zit in die API's (zoals hier) of je die kunt omzeilen omdat je fysieke toegang tot het systeem hebt en dus je eigen software draait en je OS niets anders meer is dan een dode rij bits op een disk. In dat laatste geval beschermt enkel het encrypten van die bits.
Maar hier maken ze gebruik van een gast account, daar is al jaren bekend dat er problemen mee zijn. Ik heb een wachtwoord op mijn account (hotmail account) dit is toch nog niet te omzeilen? of al wel?
De vraag was of een wachtwoord hielp als je PC gestolen werd. Het antwoord is nee, want men haalt gewoon de disk eruit en leest zo de onversleutelde data met een andere PC.

Dat wachtwoord is dus niet te omzeilen, maar men kan wel de data van je disk aflezen. Om die reden is het aante raden een disk-encryptie toe te passen indien de PC gevoelige data bevat. En wat gevoelig is, is uiteraard persoonlijk.

Voor mezelf heb ik gewoon of elke PC geupgrade naar Windows Professional en Bitlocker geactiveerd of op PC waar dat niet kon TrueCrypt gebruikt. Dan hoef ik me nooit meer zorgen te maken bij diefstal.
Een Windows account zonder wachtwoord is eigenlijk juist erg veilig. Je komt dan nooit met dat account vanaf een ander computer op je target.
Laat ik het zo zeggen, als je een Windows PC (met netwerk) met een admin user zonder wachtwoord in een kluis zet dan kom je er nooit op.
Tenzij je een share hebt met 'iedereen' toegang.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True