Am Puls von Microsoft

Windows Cloud: x86-Sperre erstmals umgangen

Es war nicht anders zu erwarten: Windows Cloud, die neue Edition von Windows 10, die nur Apps aus dem Store ausführen kann, wurde bereits aufgebrochen. Es war nur eine Frage der Zeit, wann das passieren würde, denn die Fähigkeit, x86-Anwendungen auszuführen, lässt sich ja nicht aus Windows 10 entfernen. Also muss man nur herausfinden, wie diese Sperre genau funktioniert, um sie anschließend zu umgehen.

Das klingt in der Theorie natürlich sehr viel einfacher, als es in der Praxis oft ist, im Falle von Windows Cloud ist es aber in der Tat recht simpel. Es handelt sich nämlich im Grunde um eine Pro-Version von Windows 10, auf der mittels UMCI (User Mode Code Integrity) die verschärfte Sicherheit aktiviert wurde. Wer den OneCast vom Montag gesehen hat, der wird sich erinnern, dass ich im Zusammenhang mit Windows Cloud vom Device Guard gesprochen habe – ein Sicherheitsfeature von Windows 10, mit dem sich ein System vollständig “vernageln” lässt.

Es war nur eine Vermutung, dass es da einen Zusammenhang gibt, aber die hat sich bestätigt. Windows Cloud ist quasi lediglich ein Windows 10, auf dem diese maximalen Sicherheitseinstellungen von Hause aus aktiv sind.

Der Twitter-Nutzer Longhorn hat so lange getüftelt, bis er diese Schutzvorrichtungen ausschalten konnte, und präsentierte das Ergebnis – Google Chrome und den Desktop App Converter brachte er so zum Laufen:

Das Verfahren ist kompliziert und der Smart Screen Filter muss auch noch umgangen werden, aber am Ende funktioniert es. Auf seinem Blog hat er noch weitere Infos dazu veröffentlicht.

Wie schon eingangs erwähnt, am Ende ist es wesentlich unspektakulärer, als es auf den ersten Blick scheint. In der Praxis ist ein solches Vorgehen vollständig sinnentleert. Wer ein vollwertiges Windows will, der wird sich so ein Gerät nicht kaufen. Die einzige Motivation ist also, das nachzumachen und sich anschließend zu freuen, dass man etwas Cooles und Verbotenes getan hat.

Microsoft wird Windows Cloud vermutlich als besonders sicher vermarkten, und dann wird es unter Verweis auf diesen “Einbruch” sicher heißen: “ätsch, kann man ja doch knacken”. Die Methode setzt allerdings physischen Zugang zum System voraus, und damit war das “Hacken” schon immer leicht.

Last but not least – und das hätte man vielleicht sogar zuallererst erwähnen sollen – reden wir immer noch über eine unfertige, geleakte Version. Gut möglich also, dass in der endgültigen Aufgabe noch weitere Schutzvorrichtungen aktiviert werden.

via WindowsCentral

Über den Autor

Martin Geuß

Martin Geuß

Ich bin Martin Geuß, und wie unschwer zu erkennen ist, fühle ich mich in der Windows-Welt zu Hause. Seit mehr als 17 Jahren lasse ich die Welt an dem teilhaben, was mir zu Windows und anderen Microsoft-Produkten durch den Kopf geht, und manchmal ist das sogar interessant. Das wichtigste Motto meiner Arbeit lautet: Von mir - für Euch!

Anzeige