{"id":175,"date":"2008-07-01T14:41:20","date_gmt":"2008-07-01T12:41:20","guid":{"rendered":"http:\/\/weblog.rellek.org\/?p=175"},"modified":"2008-07-01T17:02:35","modified_gmt":"2008-07-01T15:02:35","slug":"achtung111-fuerchterlich-spektakulaere-grausame-gewaltige-sicherheitsluecke-in-vista","status":"publish","type":"post","link":"https:\/\/rellek.org\/weblog\/2008\/07\/01\/achtung111-fuerchterlich-spektakulaere-grausame-gewaltige-sicherheitsluecke-in-vista\/","title":{"rendered":"ACHTUNG!!!!111 F\u00fcrchterlich, spektakul\u00e4re, grausame, gewaltige Sicherheitsl\u00fccke in Vista*"},"content":{"rendered":"

Wie die PC-Welt<\/a> heute berichtet<\/a>, gibt es im Betriebssystem Windows Vista eine unfassbar kritische Sicherheitsl\u00fccke, die nicht geschlossen wurde bisher und den Vollzugriff des PCs erm\u00f6glicht, wenn(!)<\/strong> der Angreifer physikalischen Zugriff auf den Rechner UND eine Live-CD hat.<\/p>\n

Erstmal zu den Fakten. Windows Vista hat ein Benutzersystem, bei dem man sich auf Wunsch anmelden muss, bevor man das System nutzen kann. Das ist per se nichts Neues, denn auch Windows XP – oder \u00fcberhaupt alle NT-basierten Windows-Versionen hatten eine solche Funktionalit\u00e4t. Nun ist es aber im Vista so, dass es einen netten Knopf gibt, der eine „Erleichterte Bedienung“ aufruft. Das ist auch noch nicht soo schlimm. Schlimm wirds nur, wenn jemand auf die Idee kommt, diese Datei, in Abwesenheit von Windows, umzubennen und sie beispielsweise mit der cmd.exe ersetzt. Dann hat man n\u00e4mlich – oh Schreck – Systemrechte.<\/p>\n

Liebe PC-Welt,
\nund wo genau ist da jetzt eurer Meinung nach der Skandal? Da k\u00f6nnt ihr JEDES Betriebssystem hernehmen!
\nSchaut z.B. mal
hier<\/a>. Das ist eine Boot-CD oder -Diskette, mit der jedes Windows NT-Passwort ge\u00e4ndert werden kann. Oder der ERD-Commander. Damit kann sogar ein neuer Benutzer – z.B. mit Admin-Rechten – erstellt werden. Windows ist also unsicher? Okay, n\u00e4chster Kandidat. Linux! Man nehme sich irgendeine Linux-CD – die von Arch Linux ist beispielsweise relativ klein und geeignet. Dann befolge man bis zum chroot-Befehl diese Anleitung<\/a> und schon ist man – ohne ein root-Passwort eingegeben zu haben (!) als root angemeldet – auf dem System auf der Festplatte. Hier kann das Passwort nun ge\u00e4ndert werden oder ein neuer Benutzer erstellt werden.
\nWENN ein potenzieller Angreifer also physikalischen Zugriff auf den PC hat UND dann noch die M\u00f6glichkeit besteht, dass der Rechner von einem beliebigen anderen Datentr\u00e4ger auer der Festplatte starten kann, dann wird ein interessierter Angreifer, selbst wenn diese „L\u00fccke“ behoben ist, noch deutlich mehr Wege ins System finden.
\nUnd ja, mit den hier beschriebenen Wegen kann man sich nach einem Reboot von der lokalen Festplatte als Benutzer anmelden und hat dann auch wieder alle Zeit der Welt, sich die Festplatte anzusehen. Lokal, mit dem eigenen Betriebssystem.
\nDer L\u00f6sungsansatz, TrueCrypt zu verwenden, mag ja das Problem l\u00f6sen – aber mal ernsthaft. Ist genau das nicht ein wenig Paranoia? F\u00fcr Privatanwender sind die Passw\u00f6rter in der Regel dazu da, dass andere – meistens Mitbewohner – entweder ihren eigenen Account nutzen oder gar nicht arbeiten k\u00f6nnen. Das funktioniert auch wunderbar und auch ohne TrueCrypt. Bei richtig wichtigen Daten in Firmen, liegen selbige auf einem Server – und hier ist es Aufgabe des Admins diese Daten sicher zu halten.<\/p>\n

Vielen Dank f\u00fcr eure Aufmerksamkeit.
\nUnd das n\u00e4chste Mal, bleibt bitte etwas auf dem Teppich. Oder wenigstens sachlich – je nach dem, was weniger schmerzhaft ist.<\/p>\n

*: oder jedem (ich meine jedem!) anderen Betriebssystem.<\/p>\n","protected":false},"excerpt":{"rendered":"

Wie die PC-Welt heute berichtet, gibt es im Betriebssystem Windows Vista eine unfassbar kritische Sicherheitsl\u00fccke, die nicht geschlossen wurde bisher und den Vollzugriff des PCs erm\u00f6glicht, wenn(!) der Angreifer physikalischen Zugriff auf den Rechner UND eine Live-CD hat. Erstmal zu den Fakten. Windows Vista hat ein Benutzersystem, bei dem man sich auf Wunsch anmelden muss, … Weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5,4,56],"tags":[437,286,287,288,149,106],"class_list":["post-175","post","type-post","status-publish","format-standard","hentry","category-aaaaaaaaaaaaaahhh","category-hard-software","category-linux","tag-linux","tag-pcwelt","tag-sicherheitsluecke","tag-skandal","tag-vista","tag-windows"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/rellek.org\/weblog\/wp-json\/wp\/v2\/posts\/175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rellek.org\/weblog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rellek.org\/weblog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rellek.org\/weblog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rellek.org\/weblog\/wp-json\/wp\/v2\/comments?post=175"}],"version-history":[{"count":0,"href":"https:\/\/rellek.org\/weblog\/wp-json\/wp\/v2\/posts\/175\/revisions"}],"wp:attachment":[{"href":"https:\/\/rellek.org\/weblog\/wp-json\/wp\/v2\/media?parent=175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rellek.org\/weblog\/wp-json\/wp\/v2\/categories?post=175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rellek.org\/weblog\/wp-json\/wp\/v2\/tags?post=175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}