Drucksache: Windows Developer 11.17 - Windows 10 im Visier der Sicherheitsforscher
Im Windows Developer 11.17 ist ein Artikel über den aktuellen Stand der Sicherheit von Windows 10 erschienen.
Im Windows Developer 2.16 habe ich erstmals einen Blick auf die Forschungsergebnisse rund um die Sicherheit des damals noch brandneuen Windows 10 geworfen. Damals hatten die Sicherheitsexperten nur Vorversionen von Windows 10 für ihre Untersuchungen zur Verfügung, inzwischen konnten sie auch mit der finalen Version experimentieren. Und das hat sich gelohnt.
Die vorgestellten Vorträge stellen nur eine kleine Auswahl dar. Ich denken aber, sie zeigen sehr gut zwei Trends: Zum einen sichert Microsoft Windows 10 immer weiter ab, siehe die neuen Mitigations. Zum anderen werden trotzdem immer wieder neue Schwachstellen in und Angriffe auf Windows 10 entdeckt. Und die basieren oft auf uralten Problemen.
Spontan fallen mir dazu 2 Fakten ein:
- Als Microsoft vor dem Start der Vista-Entwicklung quasi eine Vollbremsung machte und den Secure Development Lifecycle einführte hatte das einen durchschlagenden Erfolg: Im ersten Jahr nach der Veröffentlich von Windows Vista, dem ersten komplett nach SDL entwickelten System, wurden sehr viel weniger Schwachstellen entdeckt als im Vergleichszeitraum von Windows XP [22].
- Bei der Entwicklung von Edge hat Microsoft sehr viel alten Code komplett entsorgt, und damit auch die darin enthaltenen, noch nicht entdeckten Schwachstellen. Nicht ohne Grund ist Edge deutlich sicherer als sein Vorgänger Internet Explorer.
Vielleicht sollte Microsoft bei Windows 10 auch mal gründlich ausmisten? Da scheint es ja noch genug Code mit reichlich "Leichen im Keller" zu geben, der schon längst entsorgt gehört.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Windows 10: gefährlich oder gefährdet?"; Windows Developer 2.2016
- [2] Yu Wang; Black Hat Asia 2016: "A New CVE-2015-0057 Exploit Technology" (Video auf YouTube)
- [3] CVE-2015-0057
- [4] Microsoft Security Bulletin MS15-010 - Critical: "Vulnerabilities in Windows Kernel-Mode Driver Could Allow Remote Code Execution (3036220)"
- [5] Udi Yavo; Breaking Malware: "One-Bit To Rule Them All: Bypassing Windows’ 10 Protections using a Single Bit"
- [6] Sudeep Singh, Yu Wang; Fire Eye Threat Research Blog: "Dyre Banking Trojan Exploits CVE-2015-0057"
- [7] Carsten Eilers: "Was ist ein Advanced Persistent Threat (APT)?"
- [8] Carsten Eilers: "Schutzmaßnahmen: ASLR gegen Pufferüberlauf-Schwachstellen"
- [9] Broderick Aquilino, Wayne Low; Hack in the Box Amsterdam 2016: "Kernel Exploit Hunting and Mitigation"
- [10] Nikhil Mittal; Black Hat USA 2016: "AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It"
(Video auf YouTube) und
Nikhil Mittal; Lab of a Penetration Tester Blog: "AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It" - [11] Yang Yu; Black Hat USA 2016: "BadTunnel: How Do I Get Big Brother Power?"
- [12] Carsten Eilers: "Mit Proxy und Proxykonfiguration gegen HTTPS", PHP Magazin 1.2017
- [13] Microsoft Security Bulletin MS16-077 - Important: "Security Update for WPAD (3165191)"
- [14] Erik Bosman, Kaveh Razavi, Herbert Bos, Cristiano Giuffrida; Black Hat USA 2016: "Over the Edge: Silently Owning Windows 10's Secure Browser" (Präsentation als PDF, Video auf YouTube)
- [15] Kaveh Razavi, Ben Gras, Erik Bosman, Bart Preneel, Cristiano Giuffrida, Herbert Bos; Black Hat Europe 2016: "Flip Feng Shui: Rowhammering the VM's Isolation"
- [16] Carsten Eilers: "Wie sicher sind virtuelle Maschinen?"; Windows Developer 9.2017
- [17] Microsoft Security Bulletin MS16-092 - Important; "Security Update for Windows Kernel (3171910)"
- [18] Matt Miller, David Weston; Black Hat USA 2016: "Windows 10 Mitigation Improvements" (Video auf YouTube)
- [19] George Chatzisofroniou; Hack in the Box Amsterdam 2017: "COMMSEC: Lure10: Exploiting Windows Automatic Wireless Association Algorithm"
- [20] Dino A. Dai Zovi: "KARMA Attacks Radioed Machines Automatically"
- [21] Wifiphisher
- [22] Carsten Eilers: "Microsoft Security Development Lifecycle", Windows Developer 4.2012
- [23] Carsten Eilers: "Edge und die Sicherheit", Windows Developer 1.2016
Trackbacks