Vista-Sicherheit analysiert
Symantec analysiert das Sicherheitskonzept von Windows Vista und zeigt potentielle Schwachstellen auf.
Matthew Conover von Symantec hat die Vorabversionen von Vista untersucht und beschreibt die Funktionsweise der neuen Sicherheitsmechanismen. Auch in Vista weicht Microsoft nicht von dem Konzept ab, dass die bei der Installation erzeugten Anwenderkonten über Administratorrechte verfügen. Sie sind jedoch als sogenannte Least-Privilege User Accounts (LUA) angelegt. Die User Account Protection (UAP) soll dann dafür sorgen, dass Prozesse nur dann tatsächlich Admin-Rechte erlangen, wenn der User vorher zustimmt -- sprich sein Passwort eingegeben hat. Der Internet Explorer läuft sogar mit noch weniger Rechten als normale User-Prozesse. Für die Rückwärtskompatibilität haben die Redmonder eine Virtualisierungsschicht für Datei- und Registry-Zugriffe eingeführt, die es erlaubt, dass ein Prozess beispielsweise eine persistente, persönliche Kopie der globalen, schreibgeschützten Datei win.ini öffnet und beschreibt.
Gegen Ende analysiert Conover diverse Schwachpunkte dieses Konzepts und beschreibt sogar eine Reihe von Angriffstechniken, wie sich ein Schädling von den niedrigsten Rechten, die er vom Internet Explorer geerbt hat bis hin zu Systemrechten hocharbeiten kann. Allerdings sind die dabei ausgenutzten konkreten Schwachstellen in neueren Beta-Versionen von Vista bereits beseitigt.
Analysis of the Windows Vista Security Model von Matthew Conover, Symantec (ju)