Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich auf die Fahnen geschrieben, die sicherheitskritischen Funktionen von Windows 10 einer genauen Analyse zu unterziehen. Die Untersuchungen firmieren unter dem Titel SiSyPHuS Win10 (Studie zu Systemintegrität, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10). Ihr Ziel sei es, die Sicherheit und Restrisiken für eine Nutzung von Windows 10 bewerten zu können, teilte das BSI mit. Darüber hinaus sollen Rahmenbedingungen für einen sicheren Einsatz des Betriebssystems identifiziert sowie Empfehlungen für eine Härtung und den sicheren Einsatz von Windows 10 erstellt werden.
Der erste Teilbereich der Studie, zu dem das BSI jetzt die Ergebnisse veröffentlicht hat, befasst sich mit den Telemetriefunktionen von Windows 10. Weitere Erkenntnisse der Studie will das BSI sukzessive veröffentlichen. Die Analysen umfassen unter anderem Komponenten wie das Trusted Platform Module (TPM), VBS/DeviceGuard, die Windows PowerShell, die „Application Compatibility Infrastructure“, das Treibermanagement und den PatchGuard.
Nach Einschätzung des BSI hat die in Windows 10 eingebaute Telemetriekomponente umfassende Möglichkeiten, auf System- und Nutzungsinformationen zuzugreifen und diese an Microsoft zu versenden. Nutzer können zwar unterschiedliche Telemetrie-Level einstellen, aber eine eindeutige Zuordnung der übertragenen Informationen zu diesen Stufen sei nicht möglich: Windows lade mehrmals pro Stunde Konfigurationsdaten nach und ordne damit die vorhandenen Telemetriequellen diesen Leveln im laufenden Betrieb dynamisch zu.
Selbst die Konfiguration der niedrigstmöglichen Telemetrie-Ebene unterbinde die Datenübertragung nur unvollständig – das gelte für die in den Enterprise-Ausgaben von Windows verfügbare Stufe 0 (Security) ebenso wie für die in den Consumer-Versionen minimal mögliche Stufe 1 (Einfach).
Schwierige Umsetzung
Eine vollständige Unterbindung der Erfassung und Übertragung von Telemetriedaten durch Windows sei technisch zwar möglich, für den einfachen Anwender allerdings nur schwer umzusetzen, schreibt die Behörde. In dem Dokument „Analyse der Telemetriekomponente in Windows 10“ (PDF) vergleicht sie dazu verschiedene Ansätze hinsichtlich der Wirksamkeit, der Praktikabilität und der zu erwartenden Nebenwirkungen. Zu den ausführlich beschriebenen Eingriffen ins System gehören unter anderem das Stilllegen bestimmter Dienste, das Deaktivieren sogenannter ETW-Sessions (Event Tracing for Windows) oder das Unterdrücken der Kommunikation mit Microsoft-Servern über Firewall-Regeln oder DNS-Manipulationen.
Quelle:Heise.de