
Eric-Cartman
Threadstarter
- Dabei seit
- 22.06.2005
- Beiträge
- 8.644
- Alter
- 42

Die in Windows Vista standardmäßig mitinstallierte Einrastfunktion stellt nach Ansicht eines Sicherheitsexperten von McAfee ein Sicherheitsrisiko dar. Er bezeichnet sie als eine in Windows eingebaute Backdoor, die Angreifer nutzen könnten, um bequem Zugriff auf das System zu erhalten.
Der Sicherheitsexperte Vinoo Thomas von McAfee warnt davor, dass auch bei Windows Vista die so genannte "Einrastfunktion" ein Sicherheitsrisiko darstellt. Diese Funktion ist für behinderte Menschen gedacht und wird immer dann aktiviert, wenn beispielsweise die Shift-Taste fünf Mal hintereinander gedrückt wird. Ist sie dann aktiviert, genügt das Drücken der Tasten einer Tastaturkombination nacheinander, um den damit verbundenen Befehl auszulösen. Statt also Shift+F1 einzugeben, kann der Anwender zunächst die Shift-Taste und dann F1 drücken.
Bei Windows Vista wird diese Funktion automatisch mitinstalliert und ist Teil der "Erleichterte Bedienung"-Funktionen, zu denen auch die Bildschirmlupe und die Bildschirmtastatur zählen.
Laut Angaben von Thomas ist diese Funktion gefährlich, weil dabei die Exe-Datei „Sethc.exe“ ausgeführt wird und Vista die Integrität dieser Datei vorher nicht überprüft. Angreifer könnten daher die Datei einfach austauschen und beispielsweise durch die Cmd.exe-Datei ersetzen. Das würde sie dann in die Lage versetzen, im Login-Bildschirm nach fünf maligem Drücken der Shift-Taste die Kommandozeile aufrufen zu können, um von dort aus ohne Authentifizierung auf den Rechner zugreifen zu können.
Diese Schwachstelle existiert bereits bei den Vista-Vorgängerversionen. Hier kann aber über Updates dafür gesorgt werden, dass die Datei "Sethc.exe" durch Windows geschützt wird.
Wirklich ein Sicherheitsrisiko?
Auf der einen Seite weist natürlich Thomas zu Recht auf das Sicherheitsrisiko hin. Damit dies allerdings von einem Angreifer ausgenutzt werden könnte, müsste er ohnehin erstmal Zugriff auf das System erhalten. Ist ihm das möglich, ist dann sowieso die gesamte Sicherheit des Rechners kompromittiert.
Das räumt auch Thomas ein. Er weist aber auch darauf hin, dass innerhalb von Unternehmen oft die eigenen Mitarbeiter unauthorisiert Zugriff auf Rechner nehmen. Der Mitarbeiter könnte durch den „Einrastfunktion“-Trick dafür sorgen, dass er Zugriff auf ein System erhält, ohne auf dem Rechner Fremdsoftware installieren zu müssen. Für Administratoren sei es dann schwierig nachzuvollziehen, was da eigentlich passiert ist.
Aus diesem Grund bezeichnet Thomas auch den Trick als eine in Windows eingebaute Backdoor-Funktion, von der man sicher sein könnte, wenn die „Erleichterte Bedienung“-Tools erst gar nicht installiert beziehungsweise deinstalliert werden, weil man sie ja ohnehin nicht benötigt.
Anzumerken bleibt noch, dass die besagte Datei „Sethc.exe“ durch Windows Vista über den „Trusted Installer“ vor Manipulation geschützt wird. Man kann also nicht einfach im Windows-System32-Verzeichnis die Datei umbenennen oder durch eine andere Datei überschreiben. Stattdessen muss der Adminstrator die Befehle
takeown /f c:\windows\system32\sethc.exe
cacls c:\windows\system32\sethc.exe /G administrator:F
eingeben, um diesen Schutz auszuhebeln.
Quelle:IDG Magazine Verlag GmbH/PC-WELT Online