Staatshackers die door experts aan China worden gelieerd, hebben eerder dit jaar de signingkey van Microsoft-software weten te achterhalen uit een crashdump die via het gehackte account van een werknemer benaderbaar was.
Microsoft schrijft dat in een blogpost naar aanleiding van een hack die eerder dit jaar plaatsvond. Hackers die Microsoft aanduidt als de groep Storm-0558 drongen toen binnen bij de e-mailaccounts van verschillende bedrijven en West-Europese en Noord-Amerikaanse overheidsinstellingen waaronder het Amerikaanse ministerie van Binnenlandse Zaken. Microsoft heeft het onderzoek naar die hack nu afgerond.
De aanval begon al in april 2021. Toen vond er een crash plaats in een signingsysteem van een klant, waaruit een zogenoemde crashdump kwam rollen. Dat is een snapshot van wat er precies fout ging. Microsoft concludeert nu dat er een signingkey in die crashdump stond waarmee het mogelijk was om bepaalde systemen of systeemonderdelen te ondertekenen en waarmee de hackers zich als legitiem voor konden doen. Microsoft erkent dat die key niet in de crashdump had moeten staan en heeft dat probleem inmiddels gerepareerd.
De crashdump met daarin de sleutel stond aanvankelijk in een afgesloten omgeving, maar werd uiteindelijk verplaatst naar een debuggingomgeving die via internet bereikbaar was. De hackers wisten 'later' het account van een Microsoft-werknemer te hacken en zo toegang te krijgen tot die debuggingomgeving. Microsoft blijft daar wel vaag over; het bedrijf vertelt bijvoorbeeld niet wanneer dat account bijvoorbeeld werd gehackt en hoe dat gebeurde. Het is dus niet duidelijk hoe lang de hackers in de systemen van Microsoft zaten. Het bedrijf noemt specifiek dat het scannen op keys in crashdumps niet gebeurde, maar niet hoe het kon dat de aanvallers zo lang onopgemerkt bleven. Ook zegt Microsoft dat het geen concreet bewijs heeft dat de aanvaller via het ene account aan de crashdump kwam, omdat Microsoft door zijn eigen logretentiebeleid die logs niet meer heeft. "Maar dit was de meest waarschijnlijke manier waarop de aanvaller de sleutel wist te bemachtigen", schrijft het bedrijf.
Microsoft heeft naar aanleiding van het incident verschillende andere wijzigingen doorgevoerd. Zo scant het bedrijf voortaan meer op credentials en heeft het bepaalde library's bijgewerkt zodat die automatisch cryptografische sleutels valideren. In juli maakte het bedrijf cloudlogging ook al gratis voor zakelijke gebruikers van Exchange en Microsoft 365.