Abo
  • IT-Karriere:

Project Zero: Windows-Texteingabesystem bietet viele Angriffsmöglichkeiten

Ein Systemdienst für Texteingabemethoden, das es seit Windows XP gibt, wurde offenbar mit wenig Sicherheitsbewusstsein entwickelt. Tavis Ormandy von Google gelang es damit, als Nutzer Systemrechte zu erlangen. Es gibt ein Update von Microsoft, doch das behebt wohl nicht alle Probleme.

Artikel veröffentlicht am ,
Ein System für Texteingabemethoden unter Windows ist offenbar eine reichhaltige Quelle für Sicherheitslücken.
Ein System für Texteingabemethoden unter Windows ist offenbar eine reichhaltige Quelle für Sicherheitslücken. (Bild: Mohylek, Wikimedia Commons/CC-BY-SA 3.0)

Das Text Services Framework, ein Systemdienst unter Windows zur Verwaltung von Texteingabemethoden, hat zahlreiche Sicherheitsprobleme. Darüber berichtet Tavis Ormandy von Googles Project Zero in einem detaillierten Blogpost. Das Texteingabesystem dient dazu, Eingabemethoden für fremde Sprachen wie etwa das chinesische Pinyin-System bereitzustellen oder alternative Eingabemethoden wie etwa Spracherkennung zu ermöglichen.

Stellenmarkt
  1. Technische Informationsbibliothek (TIB), Hannover
  2. Höchstleistungsrechenzentrum Universität Stuttgart HLRS, Stuttgart

Ormandy stieß auf diesen Systemservice, während er die Kommunikation zwischen verschiedenen Fenstern unter Windows analysierte. Windows-Prozesse können an die Fenster anderer Prozesse bestimmte Nachrichten schicken, diese werden dabei mit einem Sicherheitssystem gefiltert, das etwa verhindert, dass unpriviligierte Prozesse auf solche mit Systemrechten zugreifen können. Dabei bemerkte Ormandy, dass bestimmte Befehle, die mit dem Texteingabesystem zusammenhingen, nicht gefiltert wurden.

"Obskures Legacy-Protokoll voll von Memory-Corruption-Lücken"

Den entsprechenden Service, der mit dem Kürzel CTF bezeichnet wird - wofür die Abkürzung steht ist unklar - gibt es seit Windows XP mitgeliefert. "Es wird niemanden überraschen dass ein komplexes, obskures Legacy-Protokoll voll von Memory-Corruption-Sicherheitslücken ist", schreibt Ormandy. Er fand eine Reihe von Funktionen, in denen sich Sicherheitslücken ausnutzen ließen.

Ormandy bemerkte weiterhin, dass der Login-Bildschirm, der permanent im Hintergrund und mit Systemrechten läuft, ebenfalls mit dem Texteingabesystem kommuniziert. Durch Ausnutzen einiger Sicherheitslücken konnte Ormandy damit die Kontrolle über den Login-Bildschirm erlangen und somit als normaler Nutzer Code mit Systemrechten ausführen.

Doch das dürfte nur die Spitze des Eisbergs sein. Das ganze System bietet eine große Angriffsfläche. Wenn Eingabemethoden für Sprachen wie Chinesisch, Koreanisch oder Japanisch installiert sind, hat das CTF-System besonders viele Möglichkeiten. So ist es laut Ormandy damit praktisch trivial möglich, Text an andere Fenster zu schicken oder eingegebenen Text auszulesen. Wenn ein Nutzerprozess läuft und gleichzeitig etwa eine Administrator-Konsole, ist es damit ebenfalls möglich, Rechte auszuweiten, da man dort Befehle eintippen kann.

Auch Sandbox-Ausbrüche möglich

Dazu kommt, dass die Kommunikation mit dem CTF-System auch von Prozessen im Sandbox-System Appcontainer ausgehen kann. Dieses Konzept dient eigentlich dazu, Anwendungen komplett vom Rest des Systems abzuschotten.

Wie es bei Googles Project Zero üblich ist, hat Ormandy Microsoft 90 Tage Zeit gelassen, um das Problem zu beheben. Aus dem Fehlerbericht bei Project Zero geht hervor, dass Microsoft offenbar lange Zeit nicht kommuniziert hatte, wie das Unternehmen mit dem Fehler umgehen wolle. Ormandy hatte nach eigenen Angaben mehrfach angeboten, die Probleme im Detail zu erklären und bei der Entwicklung von Fixes zu helfen.

Erst Ende Juli meldete sich Microsoft und diskutierte die geplanten Fehlerkorrekturen mit Ormandy in einer Telefonkonferenz. Aus dem Bericht geht hervor, dass Microsoft offenbar zu diesem Zeitpunkt für einige der Probleme noch keine Lösungen hatte.

Ormandy hat die Patches, die Microsoft jetzt veröffentlicht hat, bisher nicht analysiert, da diese erst knapp vor der Veröffentlichung fertig waren. Er geht davon aus, dass die gefährlichsten Angriffsvektoren geschlossen sind, aber weiterhin Probleme bestehen bleiben. Die Patches sind Teil des jüngsten Sicherheitsupdates für Windows, das alle Nutzer zeitnah installieren sollten.

Ormandy hat für die Entwicklung der verschiedenen Angriffsmethoden ein eigenes Tool entwickelt. Es steht unter der freien Apache-2-Lizenz und kann auf Github heruntergeladen werden.



Anzeige
Top-Angebote
  1. 35€ (Bestpreis!)
  2. 199€ + Versand
  3. 56€ (Bestpreis!)

Folgen Sie uns
       


Minecraft Earth - Gameplay

Minecraft schafft den Sprung in die echte-virtuelle Welt: In Minecraft Earth können Spieler direkt in der Nachbarschaft prächtige Gebäude aus dem Boden stampfen und gegen Skelette kämpfen.

Minecraft Earth - Gameplay Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

    •  /