zurück zum Artikel

Vupen prahlt mit Windows-8-Hack

Ronald Eikenberg

Die französische Sicherheitsfirma will einen Exploit entwickelt haben, der die neuen Schutzfunktionen von Windows 8 aushebelt. Der Angriffscode wird unter anderem Ermittlungsbehörden zum Kauf angeboten.

Die französische IT-Sicherheitsfirma Vupen [1] prahlt bei Twitter [2] damit, bereits einen Exploit für Windows 8 im Angebot zu haben. Der Exploit soll mehrere ungepatchte Sicherheitslücken (0days) in Windows und dem mitgelieferten Internet Explorer 10 kombinieren, um Schadcode durch präparierte Webseiten ins System einzuschleusen.

Dabei soll der Angriffscode sämtliche Schutzfunktionen aushebeln, die Windows 8 einem Exploit entgegenzusetzen hat: etwa die Adressverwürfelung (Address Space Layout Randomization, ASLR), die Microsoft in der jüngsten Windows-Ausgabe auf weitere Systembereiche ausgeweitet und mit einer verbesserten Randomisierung ausgestattet hat. Auch die Datenausführungsverhinderung (Data Execution Prevention, DEP) und der ROP-Schutz [3] werden angeblich ausgehebelt, genauso wie die Sandbox-ähnliche Protected Mode des Internet Explorer.

Darauf, dass es in absehbarer Zeit einen Patch für die ausgenutzten Lücken gibt, sollte man nicht bauen: Vupen hat die Schwachstellen selbst entdeckt und beabsichtigt nicht, sie an Microsoft zu melden. Den Exploit macht das Unternehmen nur seiner zahlenden Kundschaft zugänglich, zu der auch Ermittlungsbehörden [4] zählen. Sollte Microsoft die Lücken schließen, würde der Wert des aufwendig entwickelten Exploits erheblich sinken.

Näheres über die neuen Schutzfunktionen verrät der Artikel "Windows gibt Acht" in c't-Ausgabe 24/2012, die ab Montag am Kiosk erhältlich ist. (rei [5])


URL dieses Artikels:
https://www.heise.de/-1742146

Links in diesem Artikel:
[1] http://www.vupen.com/english/
[2] https://twitter.com/VUPEN/status/263283188175106048
[3] https://www.heise.de/hintergrund/ROP-Schutz-in-Windows-8-ausgetrickst-1368482.html
[4] https://www.heise.de/news/Exploits-fuer-Strafverfolger-im-Angebot-1265334.html
[5] mailto:rei@heise.de