{"id":207677,"date":"2018-08-09T16:40:26","date_gmt":"2018-08-09T14:40:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207677"},"modified":"2018-08-09T19:20:01","modified_gmt":"2018-08-09T17:20:01","slug":"black-hat-windows-10-und-die-cortana-sicherheitslcken","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/09\/black-hat-windows-10-und-die-cortana-sicherheitslcken\/","title":{"rendered":"Black Hat: Windows 10 und die Cortana-Sicherheitsl&uuml;cken"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>[English]Auf der aktuell laufenden Black Hat-Konferenz in Las Vegas haben Sicherheitsforscher gezeigt, wie einfach sich Cortana nutzen lie\u00df, um unter Windows 10 Sicherheitsfunktionen zu umgehen. Microsoft hat die Schwachstellen inzwischen geschlossen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/6a9b68730bac4ee9b32a201894292f57\" width=\"1\" height=\"1\"\/>Dass Sprachassistenten f\u00fcr allerlei \u00dcberraschungen der negativen Art gut sind, hatte ich in diversen Blog-Beitr\u00e4gen schon mal adressiert. Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/06\/13\/cortana-interesse-bei-unternehmen-aber-sicherheitslcke\/\">Cortana: Interesse bei Unternehmen, aber Sicherheitsl\u00fccke<\/a> vom Juni 2018 hatte ich z.B. berichtet, dass man eine Sicherheitsl\u00fccke in Windows 10 entdeckt hat, wo Cortana mittels PowerShell auch bei gesperrtem System f\u00fcr kriminelle Zwecke missbraucht werden kann. Die L\u00fccke (CVE-2018-8140)&nbsp; wurde aber mit dem Juni 2018-Patchday geschlossen.<\/p>\n<h2>Cortana als Sesam \u00f6ffne dich<\/h2>\n<p>Unter dem Titel <a href=\"https:\/\/www.blackhat.com\/us-18\/briefings\/schedule\/index.html#open-sesame-picking-locks-with-cortana-10547\" target=\"_blank\">Open Sesame: Picking Locks with Cortana<\/a> wurde die Schwachstelle CVE-2018-8140 (siehe Ank\u00fcndigung <a href=\"https:\/\/www.blackhat.com\/latestintel\/06202018-open-sesame-picking-locks-with-cortana.html\" target=\"_blank\">hier<\/a>) erneut von einem Team des Technion Israel Institute of Technology um Professor Amichai Shulman aufgegriffen. Die Sicherheitsforscher hatten sich n\u00e4mlich gefragt, wie die Sprachassistenten in Ger\u00e4ten die Sicherheit im Unternehmensumfeld beeintr\u00e4chtigen. <\/p>\n<p>Microsoft Cortana wird auf Mobil- und IoT-Ger\u00e4ten, aber auch in den Unternehmenscomputern verwendet, da es standardm\u00e4\u00dfig mit Windows10 aktiviert ist und immer bereit ist, auf Benutzerbefehle zu reagieren, selbst wenn die Maschine gesperrt ist. Die Interaktion mit einer gesperrten Maschine ist eine gef\u00e4hrliche architektonische Entscheidung. Anfang des Jahres 2018 haben die Sicherheitsforscher den Voice of Esau (VoE)-Exploit f\u00fcr eine Cortana-Schwachstelle aufgedeckt. Der VoE-Exploit erm\u00f6glichte es Angreifern, eine gesperrte Windows10-Maschine zu \u00fcbernehmen, indem sie Sprachbefehle und Netzwerk-Funktionen kombinierten, um eine b\u00f6sartige Nutzlast an den betroffenen Rechner zu liefern.<\/p>\n<p>Auf der Blackhat-Pr\u00e4sentation haben die Sicherheitsforscher demonstriert, wie eine m\u00e4chtige Schwachstelle in Cortana es Angreifern erlaubt, einen gesperrten Windows-Rechner zu \u00fcbernehmen und beliebigen Code auszuf\u00fchren. Durch die Ausnutzung der \"Open Sesame\"-Schwachstelle k\u00f6nnen Angreifer den Inhalt sensibler Dateien (Text und Medien) einsehen, beliebige Websites durchsuchen, beliebige ausf\u00fchrbare Dateien aus dem Internet herunterladen und ausf\u00fchren und unter Umst\u00e4nden erh\u00f6hte Rechte erhalten.<\/p>\n<p>heise.de hat in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Black-Hat-Windows-10-Assistent-Cortana-reisst-Sicherheitsluecken-auf-4132425.html\" target=\"_blank\">diesem Artikel<\/a> einige Details ver\u00f6ffentlicht. Es reicht, nach der Aktivierung von Cortana (\"Hey, Cortana?\") beliebige Tasten auf der Tastatur zu dr\u00fccken. Schon \u00f6ffnet sich der Suchdialog des Betriebssystems und zeigt beispielsweise Vorschau-Bilder von Fotos oder auch Textdokumenten. Das alles passiert wohlgemerkt bei einem gesperrten Windows 10-Bildschirm.<\/p>\n<p>Wird ein USB-Stick an das System angeschlossen, kann per Cortana eine ausf\u00fchrbare Datei gesucht und mit einem simulierten Klick gestartet werden. Eine Abfrage der Benutzerkontensteuerung kann ggf. umgangen werden (Stichwort: UAC-Bypassing). Dies er\u00f6ffnet die M\u00f6glichkeit, Malware \u00fcber die Suchfunktion auszuw\u00e4hlen und zu starten, um diese auf das gesperrte System zu bringen. <\/p>\n<p>Alternativ k\u00f6nnte per Sprachbefehl eine HTTP-Seite, die als Watering-Hole Malware verteilt, ge\u00f6ffnet werden. Laut heise.de nutzten die Sicherheitsforscher das Remote Desktop Protocol, um Sprachkommandos per Netzwerk direkt an weitere Opfer zu schicken, ohne hierf\u00fcr das Mikrofon des Zielrechners verwenden zu m\u00fcssen.<\/p>\n<p>Weiterhin beschreibt heise.de eine vierte Angriffsmethode, die sich b\u00f6sartiger Cortana Skills bedient, die die Angreifer zuvor zum Cortana-Channel hinzuf\u00fcgten. Dann lie\u00dfen sich diese Cortana Skills per Sprachkommando (samt Freigabe der Installation eines nicht vertrauensw\u00fcrdigen Plug-Ins) aktivierten.<\/p>\n<p>Erschwerend kommt hinzu, dass die Ausnutzung der Sicherheitsl\u00fccke weder externen Code noch fragw\u00fcrdige Systemaufrufe beinhaltet, so dass Code fokussierte Abwehrma\u00dfnahmen wie Antivirus, Anti-Malware und IPS meist f\u00fcr den Angriff blind sind. <\/p>\n<p>Ein Interview mit CNBC ist <a href=\"https:\/\/www.cnbc.com\/video\/2018\/08\/08\/cybersecurity-expert-found-people-hack-computers-using-microsofts-cortana.html\" target=\"_blank\">hier<\/a> abrufbar. Wie bereits eingangs geschrieben, ist die Sicherheitsl\u00fccke CVE-2018-8140 seit dem Juni 2018-Patchday geschlossen. Bleibt die Frage, wie viele weitere unerkannte Sicherheitsl\u00fccken da noch schlummern. Laut Professor Amichai Shulman haben seine Studenten weitere Sicherheitsl\u00fccken in Cortana entdeckt. Da diese ungefixt sind, wurden Details nicht verraten. Aber auch wenn diese irgendwann gefixt sind, der Angriffsvektor wird durch die von Microsofts Entwicklern propagierte Windows 10-Featuritis jedenfalls nicht kleiner. Oder wie seht ihr das so?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Auf der aktuell laufenden Black Hat-Konferenz in Las Vegas haben Sicherheitsforscher gezeigt, wie einfach sich Cortana nutzen lie\u00df, um unter Windows 10 Sicherheitsfunktionen zu umgehen. Microsoft hat die Schwachstellen inzwischen geschlossen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[3486,4328,4378],"class_list":["post-207677","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-cortana","tag-sicherheit","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207677"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207677\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}