2min

Het Project Zero team van Google heeft een exploit voor Windows 10 S bekend gemaakt. Die maakt het mogelijk voor gebruikers om code te draaien op het vergrendelde besturingssysteem van Microsoft. De exploit maakt gebruik van een fout in de manier waarop Windows 10 S de identiteit van bepaalde componenten en hun toestemmingen vaststelt.

Google heeft uitgebreid omschreven hoe het werkt. Er is binnen het vergrendelsysteem van Windows 10S een lijst met acht tot vijftig objecten die soms – ondanks dat het systeem vergrendeld is – toch processen mogen laten draaien. Welke objecten dat zijn staat vastgelegd in het register. Maar in het geval van een .net-object wordt niet correct gekeken of er toestemming is.

Oplossing is onderweg

Het probleem treft Windows 10 S. De exploit betekent overigens dat hackers fysiek toegang tot een apparaat moeten hebben, om de eerste code te implementeren. Aangezien het systeem vooral gebruikt wordt bij bijvoorbeeld scholen, zijn daar in theorie genoeg kansen voor. Tegelijk wordt het lichte besturingssysteem van Microsoft nog niet uitzonderlijk veel gebruikt, dus zal de schade meevallen.

Microsoft kreeg op 19 januari bericht van Google over het probleem. Het bedrijf brengt tegelijk met de release van de Spring Creators Update een oplossing uit. Dat ligt echter voorbij de negentig dagen die Google bedrijven geeft om softwareproblemen op te lossen, waarmee Google tot de beslissing kwam om de exploit bekend te maken. Overigens was dat in weerwil met meerdere verzoeken van Microsoft om dat niet te doen.

Mocht je benieuwd zijn naar de precieze werking van de exploit, verwijzen we je door naar Chromium.