Geheimnis gelüftet: So kamen Hacker angeblich an Microsofts Signaturschlüssel
Nach monatelangen Untersuchungen will Microsoft inzwischen in Erfahrung gebracht haben, wie die chinesische Hackergruppe Storm-0558 einen wichtigen Signaturschlüssel des Konzerns stehlen und damit in E-Mail-Konten verschiedener Organisationen sowie in unzählige andere Microsoft-Konten eindringen konnte.
Wie der Softwarekonzern in einem neuen Blogbeitrag(öffnet im neuen Fenster) erklärt, führte der Weg dabei über das Unternehmenskonto eines Microsoft-Ingenieurs, über das die Angreifer auf einen Crash-Dump zugreifen konnten, der den sensiblen Schlüssel enthalten habe.
Der Crash-Dump sei beim Absturz eines Signierungssystems im April 2021 entstanden. Eigentlich sollte der gestohlene Signaturschlüssel darin gar nicht enthalten sein, jedoch sei er aufgrund einer Race-Condition, die Microsoft inzwischen beseitigt haben will, dennoch in den Datensatz gelangt. Ferner seien Microsofts Systeme nicht in der Lage gewesen, den im Crash-Dump enthaltenen Schlüssel zu erkennen. Auch das habe der Konzern jedoch inzwischen korrigiert.
Der Crash-Dump fand seinen Weg in die Debugging-Umgebung
Später sei der besagte Crash-Dump aus dem isolierten Produktionsnetzwerk in die Debugging-Umgebung des Unternehmens gelangt, die auch mit dem Internet verbunden sei. Wie und warum genau dieser Transfer stattfand, erklärt der Konzern allerdings nicht. Microsoft betont jedoch, dass auch die Systeme, die innerhalb der Debugging-Umgebung aktiv nach Zugangsdaten und Schlüsseln suchen, den Signaturschlüssel nicht erkannt haben sollen. Auch das habe der Konzern mittlerweile korrigiert.
Über das kompromittierte Unternehmenskonto eines Mitarbeiters sei es den chinesischen Hackern schließlich gelungen, auf die Debugging-Umgebung mit dem Crash-Dump zuzugreifen und den Schlüssel zu exfiltrieren. Microsoft könne den Hergang zwar nicht mit spezifischen Beweisen untermauern, da der Konzern aufgrund von Aufbewahrungsrichtlinien keinen Zugriff mehr auf die nötigen Protokolle habe, jedoch sei dies "der wahrscheinlichste Mechanismus, über den der Akteur den Schlüssel erworben hat" .
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.



