Die Angriffe auf Windows RT nehmen zu

Wenn nicht versucht wird, ein Betriebssystem zu hacken, muss es ziemlich unbedeutend sein. So ist es auch kein Wunder, dass sich rund um Windows RT eine muntere Hackerszene zu bilden scheint.

Am 6. Januar war es nun so weit – der Hacker clrokr von den XDA-Developers hatte den Sicherheitsmechanismus von Windows RT gefunden und ihn in seinem Blog veröffentlicht. Tatsächlich handelt es sich um lediglich ein Byte, das festlegt, wie eine App signiert sein muss, um ausgeführt werden zu können. Das Byte kann einen der vier Werte Unsigned(0), Authenticode(4), Microsoft(8) oder Windows(12) annehmen. Auf den traditionellen X86-Maschinen enthält das Byte den Wert 0, was bedeutet, dass jede Anwendung auf dem Gerät ausgeführt werden kann, auf ARM-Maschinen beträgt der Standardwert 8. Dieser Wert kann im Speicher geändert werden, aber nicht permanent, was bedeutet, dass die Änderung einen Neustart nicht überlebt. Bis zum Neustart lassen sich aber nicht signierte Modern UI-Apps auf dem Gerät ausführen.

Bis hierhin ist mit diesem Hack nicht allzu viel anzufangen, aber immerhin hat der Hacker das Einfallstor für weitere Angriffe aufgezeigt. Eine wirkliche Bedrohung sind diese Erkenntnisse nicht. Dementsprechend souverän reagierte auch Microsoft. Das Unternehmen gratulierte dem Hacker zu seiner harten Forschungsarbeit, die er für die Erlangung und Dokumentation dieser Erkenntnisse investiert habe und betonte, dass diese Veröffentlichung keine Bedrohung der Sicherheit darstelle. Trotzdem garantiere Microsoft nicht, dass diese Lösung in späteren Versionen von Windows RT noch funktionieren wird. Selbstverständlich könnte Microsoft dieses Einfallstor mit dem nächsten Update schließen. Dann müsste ein Anwender dieser Methode nach jedem Update Windows RT wieder in den Originalzustand versetzen, um das Tool weiter zu nutzen und würde damit auf alle Erweiterungen und Sicherheitsupdates verzichten.

Aber immerhin hat clrokr das Einfallstor für Angreifer gefunden und veröffentlicht. So war es auch nicht weiter verwunderlich, dass gestern Netham45, der ebenfalls bei den XDA-Developers aktiv ist, ein Tool zum Download bereitgestellt hat, mit dem die für den Jailbreak erforderlichen Schritte nach einem Neustart des Systems durch einen einfachen Befehl durchgeführt werden.

Zumindest theoretisch wäre es mit diesem Tool auch möglich, Desktop-Anwendungen für Windows RT zu entwickeln und diese auf dem System auch auszuführen. Zwar hat Microsoft einen Großteil für die Entwicklung von RT-Desktopanwendungen erforderlichen Bibliotheken aus Visual Studio entfernt, aber auch da sind die XDA-Developers bereits aktiv.

Ich würde trotzdem jedem abraten, einen Jailbreak für Windows RT auszuführen, da auf diese Weise ein guter Teil der Sicherheitsmechanismen ausgehebelt werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.