In Windows 10 kann die Windows-Wiederherstellungsumgebung (WinRE) gestartet werden, indem die Stromversorgung des Computers während der Startsequenz wiederholt unterbrochen wird. Auf diese Weise kann ein Angreifer mit physischem Zugriff auf einen Desktopcomputer über die Befehlszeile auf Administratorrechte zugreifen. Anschließend können er Dateien anzeigen und ändern, das Administratorkennwort mithilfe verschiedener Techniken zurücksetzen usw.
(Beachten Sie, dass Sie beim direkten Start von WinRE ein lokales Administratorkennwort angeben müssen, damit Sie auf die Befehlszeile zugreifen können. Dies gilt nicht , wenn Sie WinRE durch wiederholtes Unterbrechen der Startsequenz starten. Microsoft hat bestätigt, dass dies nicht berücksichtigt wird eine Sicherheitslücke sein.)
In den meisten Szenarien spielt dies keine Rolle, da ein Angreifer mit uneingeschränktem physischen Zugriff auf den Computer normalerweise das BIOS-Kennwort zurücksetzen und Administratorzugriff erhalten kann, indem er von einem Wechseldatenträger bootet. Bei Kioskautomaten, in Lehrlabors usw. werden jedoch normalerweise Maßnahmen ergriffen, um den physischen Zugang zu beschränken, indem z. B. die Automaten verriegelt und / oder alarmiert werden. Es wäre sehr unpraktisch zu versuchen, den Benutzerzugriff sowohl auf den Netzschalter als auch auf die Steckdose zu blockieren. Die Überwachung (entweder persönlich oder über Überwachungskameras) ist möglicherweise effektiver, aber jemand, der diese Technik verwendet, ist immer noch weitaus weniger offensichtlich als beispielsweise jemand, der versucht, das Computergehäuse zu öffnen.
Wie kann der Systemadministrator verhindern, dass WinRE als Hintertür verwendet wird?
Anhang: Wenn Sie BitLocker verwenden, sind Sie bereits teilweise vor dieser Technik geschützt. Der Angreifer kann keine Dateien auf dem verschlüsselten Laufwerk lesen oder ändern. Es ist dem Angreifer weiterhin möglich, die Festplatte zu löschen und ein neues Betriebssystem zu installieren oder eine ausgefeiltere Technik wie einen Firmware-Angriff zu verwenden. (Soweit mir bekannt ist, sind Firmware-Angriffstools für gelegentliche Angreifer noch nicht weit verbreitet, sodass dies wahrscheinlich kein unmittelbares Problem darstellt.)