lochkartenstanzer

Official Blog: Every Windows 10 in-place Upgrade is a SEVERE Security risk

Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 322896

Url: https://administrator.de/forum/official-blog-every-windows-10-in-place-upgrade-is-a-severe-security-risk-322896.html

Ausgedruckt am: 19.07.2025 um 02:07 Uhr

DerWoWusste
DerWoWusste 04.12.2016 um 20:06:55 Uhr
Tja, irgendwann merken es auch die Letzten.
Lochkartenstanzer
Lochkartenstanzer 05.12.2016 aktualisiert um 06:37:57 Uhr
Zitat von @DerWoWusste:

Tja, irgendwann merken es auch die Letzten.

Ok. Habe nicht gesehen, daß der "Designfehler" schon gepostet war. Aber daß das Upgrade bei Win10 eine gravierende aicheheitslücke darstellt war ja schon länger bekannt, gebe ich zu.

Aber hier kommt ja erschwerend hinzu, daß Bitlocker dadurch ausgehebekt wird.

lks
DerWoWusste
DerWoWusste 05.12.2016 um 08:31:59 Uhr
Bitlocker suspend on upgrade war doch auch seit Jahr und Tag bekannt. Hat Windows 8 schon so gemacht.
Lochkartenstanzer
Lochkartenstanzer 05.12.2016 um 08:58:07 Uhr
Zitat von @DerWoWusste:

Hat Windows 8 schon so gemacht.

Ja, aber da traf es nicht mit einem Zwangsupgrade zusammen, bei dem man die "F10-Lücke" nutzen konnte.

lks
rzlbrnft
rzlbrnft 06.12.2016 um 14:15:13 Uhr
Ich mag grad auf dem Schlauch sitzen, aber ist das Sicherheitsloch denn da nicht nur der interne User?

Mir würd jetzt nicht einfallen wie das ein externer Angreifer ausnutzen könnte, schliesslich muss er erst entschlüsseln, vorher kann er ja kein Upgrade durchführen oder seh ich das falsch?
Lochkartenstanzer
Lochkartenstanzer 06.12.2016 um 14:26:56 Uhr
Zitat von @rzlbrnft:

Mir würd jetzt nicht einfallen wie das ein externer Angreifer ausnutzen könnte, schliesslich muss er erst entschlüsseln, vorher kann er ja kein Upgrade durchführen oder seh ich das falsch?

Er nimmt das Gerät mit oder klaut es, während es eingeschaltet ist. Durch eine nAccku kann man, selbst wenn das Gerät gesperrt ist, das Din "am leben halten". Bei manchen wird beim booten wird per TPM entschlüsselt, da kann man das gerät auch ausschalten. Der Angreifer wartet, bis zwangsupgrade kommt (ggf erst nach einem Jahr) und drückt dann Shift-F10. face-smile

lks
DerWoWusste
DerWoWusste 06.12.2016 um 14:27:13 Uhr
Hi.

Da hast Du größtenteils Recht. Wenn DU als Admin beschließt, Win10 per WSUS auszurollen und das im beisein der Mitarbeiter geschieht, könnten die mit sehr geringem Aufwand Adminrechte erlangen - das ist das große Problem. Das kleine Problem, ist eher theoretisch: Wenn Dir ein verschlüsselter Laptop gestohlen wird, dann könnte ein Angreifer unzter folgenden Voraussetzungen Zugriff darauf erhalten:

-der Laptop ist mit TPM-only verschlüsselt oder, falls mit Preboot-Auth.: er war im angeschalteten Zustand
-der Laptop hatte bereits die Setupdateien von Win10 runtergeladen und ein Update geplant

In dem Fall würde der Angreifer warten, bis dieses Update ausgeführt wird und dann loslegen mit Shift F10 und sich Zugang auf den BL Recoverykey verschaffen sowie Adminrechte.