28. Mai 2024, 07:40
Lesezeit: ca. 1 Min

Geheime Windows API offen gelegt

Jüngstes Beispiel zur Widerlegung von Security through Obscurity:1 Ein kleines C++ Programm von Arsenii Esenin2 zur Deaktivierung des Windows Defenders. Das geschieht durch eine nicht dokumentierte WSC API, die jeder AV-Hersteller zur Installation seiner Software aufrufen muss. Der Windows-Defender3 macht anschliessend Platz für das Schlangenöl des Drittanbieters. Esenin hat durch klassisches Reverse Engineering einer solchen Installationsroutine eines Herstellers diese API offengelegt. Üblicherweise verpflichten sich Nutzer der geheimen Schnittstelle mit einer NDA zur Geheimhaltung.

Screenshot von No-Defender aus dem Github-Repo

Ich persönlich erwarte mehr von vergleichbaren Meldungen in Anbetracht des Umstands, dass Microsoft die Kontrolle sowohl über seine Quellcodes als auch den Master-Azure-Schlüssel verloren hat.4

Blicke ich auf die historisch gewachsene Trümmerlandschaft Windows, die alle paar Jahre mit einer neuen Fassade übertüncht wird, stellt sich nach meinem Dafürhalten sogar die Frage, in wie weit Windows überhaupt in seiner Legaldefiniton noch als Betriebssystem zu bewerten ist. Dass es im Sinne und unter Kontrolle eines Anwenders arbeitet, ist nicht mehr gewährleistet.

In diesem Sinne,
Tomas Jakobs

P.S: Schnell vom GitHub-Repo eine Kopie ziehen, bevor es wegen angeblicher Verletzung der Nutzungsbedingungen von Microsoft gelöscht wird. Besser ist da die Nutzung von Codeberg.5

© 2024 Tomas Jakobs - Impressum und Datenschutzhinweis

Unterstütze diesen Blog - Spende einen Kaffee