På sin blog har Olli Whitehouse, der er forsker i netsikkerhedsfirmaet Symantec, skrevet et indlæg, hvor han beskriver, hvordan en hacker kan misbruge UAC.
Det drejer sig om systemets advarselsbokse, som kan forandres, så informationerne ser mindre kritiske ud.
For at snyde med dialogboksene skal man gennem en omvej. Men Whitehouse fortæller, at det sagtens kan lade sig gøre.
Det begynder med, at brugeren falder for et af de typiske hacker-tricks.
”Et sandsynligt scenarium er, at brugerne er så uheldige at installere ondsindet kode fra en trojansk hest, eller at en sårbarhed i tredjeparts-programmer bliver udnyttet.
Derefter lægger den ondsindede kode en dll-fil et sted på harddisken, hvor brugeren har rettigheder til at skrive.
Ingen advarsel
Netop fordi brugeren har skriverettigheder til det sted på harddisken, kommer Windows ikke med en advarselsboks.
Efterfølgende vil den ondsindede kode aktivere ”RunLegacyCPLElevated.exe”, der gør Vista bagudkompatibel med ældre versioner af plug-ins til Windows Control Panel, som derefter kører dll-filen.
Det aktiverer en UAC dialogboks, som er indrammet i Vistas egen grønlige farve, fordi Windows tror, at filen er ok. Netop den grønlige farve viser, at den proces man skal godkende er en del af operativsystemet og derfor ser ud til at være uden onde hensigter.
Lige så snart brugeren trykker på ”Godkend”, har den ondsindede fuld adgang til at kontrollere maskinen.
”De forskellige farver viser, hvor meget tillid man skal have. Den grønne farve viser, at advarslen kommer fra Vista. Blå-grå betyder, at det er et program fra tredjepart, og når det er gulligt betuder det, at der ikke stilles nogen garantier” skriver Whitehouse.
Han mener, at det er en selvfølge, at den grønne farve er den mest tillidsvækkende.
”Det kræver, at brugeren trykker på en knap. Men vi kan maskere dialogboksen, så den ser mindre alarmerende ud. UAC blev indført, for at brugerne bedre kunne tage stilling til dialogboksene. Det er undermineret nu,” skriver Whitehouse.
Oversat af Christian Carlsen