Nachrichten zu Krypto-Börsen Rechtliche Nachrichten

Warnung vor iVentoy: Sicherheitsrisiken bei der Windows-Installation durch manipulierte Treiber und gefälschte Zertifikate

Nachrichten zu Krypto-Börsen Rechtliche Nachrichten
Ventoy bootable-USB-making tool injects fake certificate during Windows installs

Entdecken Sie die Hintergründe zu iVentoy, einem PXE-Tool zur Installation von Windows, das durch den Einbau gefälschter Zertifikate und riskanter Kernel-Treiber Sicherheitsbedenken aufwirft. Erfahren Sie, wie diese Methode funktioniert, welche Gefahren entstehen und welche Vorsichtsmaßnahmen Nutzer treffen sollten.

Ventoy ist weithin bekannt als ein beliebtes Tool zur Erstellung bootfähiger USB-Sticks, das die Installation verschiedenster Betriebssysteme erheblich erleichtert. Doch jüngste Untersuchungen haben ergeben, dass eine spezielle Erweiterung namens iVentoy, die zur Installation von Windows-Systemen über das Netzwerk mittels PXE dient, erhebliche Sicherheitsrisiken in sich birgt. Im Fokus stehen dabei die Programmfunktionalitäten, die zur Umgehung von Microsofts Sicherheitsmechanismen Kernel-Treiber mit manipulierten Zertifikaten unter Windows laden. Diese Vorgehensweise kann erheblichen Schaden anrichten und stellt eine mögliche Angriffsfläche für Cyberkriminelle dar. Die nachfolgenden Ausführungen beleuchten die Problematik ausführlich.

Im Gegensatz zu Ventoy, das komplett Open Source ist und in der breiten Öffentlichkeit durchschaubar bleibt, hat iVentoy eine teilweise geschlossene Quelle und agiert überwiegend als Netzwerk-basierte Lösung. Ziel von iVentoy ist es, Betriebssysteme über PXE zu installieren, also ohne physischen Datenträger, sondern rein über das Netzwerk. Dafür bedient sich iVentoy spezieller Windows-Kernel-Treiber namens httpdisk, die es ermöglichen, Installationsdateien vom Netzwerkserver transparent als lokale Laufwerke darzustellen. Der gravierende Sicherheitsmangel ergibt sich daraus, dass diese Kernel-Treiber nicht wie gewöhnlich von Microsoft signiert sind. Windows schützt in der Regel mit strengen Zertifikatsmechanismen das System davor, unsignierte oder manipulierte Treiber zu laden.

iVentoy umgeht diesen Schutz, indem es während der Windows-Installation falsche, selbstsignierte Extended Validation (EV) Zertifikate in das Windows-System injiziert. Diese gefälschten Zertifikate erlauben es, verdächtige Treiber als vertrauenswürdig zu deklarieren, sodass Windows diese ohne Warnung akzeptiert. Diese Selbstsignatur und Registrierung als „Trusted Root Certificate“ erfolgt automatisch durch ein ausführbares Programm im PXE-Setup namens vtoypxe64.exe. Das Programm liest das zertifikatshaltige EV-Zertifikat aus seinen Ressourcen aus und installiert es korrekt in der Windows-Registry unter der Schlüsselhierarchie für vertrauenswürdige Stammzertifikate.

Im Anschluss werden verschiedene Versionen des httpdisk-Treibers geladen, bei denen speziell die signierte Variante httpdisk_sig.sys durch das zuvor installierte manipulierte Zertifikat „verifiziert“ wird. Dieser fragwürdige Vorgang ist nicht neu und nutzt eine bekannte Lücke in Windows-Sicherheitsmechanismen aus, die aufgrund der Komplexität von Zertifikatsprüfungen und Testmodus-Konfigurationen entstehen kann. Cybersecurity-Experten haben bereits mehrfach vor solchen Techniken gewarnt, weil sie Hackern und Malware-Entwicklern Tür und Tor öffnen, um Rootkits und andere Schadsoftware tief ins System einsickern zu lassen, ohne dass die Sicherheitssoftware oder der Nutzer dies bemerkt. Die durchgeführten Analysen stammen unter anderem aus der Prüfung der internen Containerdatei iventoy.

dat, welche bei iVentoy-Distributionen enthalten ist und potenziell Schadcode sowie weitere Binaries mit hoher Virus-Erkennungsrate bereithält. Sicherheitsscans auf Plattformen wie VirusTotal zeigten etliche Treffer für Trojaner, Rootkits und andere Bedrohungen in Verbindung mit Komponenten von iVentoy. Besonders besorgniserregend sind dabei die aktiven Kernel-Treiber und die manipulative Handhabung von Zertifikaten in einem Zustand, der Windows standardmäßig verhindern sollte. Kritiker und Mitglieder der Open-Source-Community äußern sich sehr skeptisch gegenüber dieser Praxis. Es entsteht der Eindruck, dass iVentoy durch seine Infrastruktur bekannten Sicherheitsrichtlinien zuwiderhandelt und indirekt schädliche Software in Windows-Installationen implementiert - selbst wenn diese nur temporär im WinPE (Windows Preinstallation Environment) laufen.

Zwar behaupten die Entwickler von iVentoy, dass die Treiber ausschließlich im RAM geladen werden und bei der eigentlichen Installation auf die Festplatte nicht übernommen werden, dennoch bleibt das Risiko einer Manipulation nicht unerheblich, denn bereits kurze Phasen mit erweiterten Rechten reichen Angreifern oft aus, um dauerhaften Schaden anzurichten. Als weitere Besorgnis erregende Komponente taucht ein spezifischer Satz gefälschter EV-Zertifikate auf, die mit einer eigenwilligen Methodik von einem Entwicklerkreis namens "JemmyLoveJenny" hergestellt wurden. Diese Zertifikate sind bewusst so gestaltet, dass sie wie vertrauenswürdige Stammzertifikate aussehen, obwohl sie ohne bindende PKI-Überprüfung selbst signiert sind. Dies eröffnet Tür und Tor für weitere Angriffe auch außerhalb von iVentoy, indem manipulierte Software signiert und als legitim eingestuft wird. Die Diskussionen in der Entwickler- und Security-Community betonen die Notwendigkeit, von iVentoy und vergleichbaren Tools mit aller Vorsicht Gebrauch zu machen.

Es ist essentiell, vor der Benutzung solcher Werkzeuge eine gründliche Überprüfung der Herkunft und Authentizität aller beteiligter Komponenten durchzuführen. Nutzer sollten vor allem darauf verzichten, unbekannte oder undokumentierte Tools in kritischen Umgebungen einzusetzen. Außerdem wurde mehrfach darauf hingewiesen, dass der eigentliche Ventoy USB-Stick-Ersteller von dieser Problematik unberührt ist. Die Verwechslung der Projekte könnte durch den ähnlichen Namen entstehen, jedoch ist Ventoy selbst Open Source, transparent und wird nicht mit diesen riskanten Treibern oder gefälschten Zertifikaten ausgeliefert. Wer lediglich Ventoy zur Erstellung von Multiboot-USB-Sticks nutzt, ist von dieser Sicherheitslücke direkt nicht betroffen.

Im Kontext aktueller IT-Sicherheitstrends unterstreicht der Fall iVentoy ein prinzipielles Problem: Die Nutzung proprietärer und teilweise geschlossener Software im Installationsprozess verhindert vollständige Kontrolle und Überprüfbarkeit. Gerade in sicherheitskritischen Umgebungen dürfen solche „Black Boxes“ nicht ohne weiteres verwendet werden, da sie als Einfallstor für Attacken dienen können. Abschließend gilt es deshalb sowohl für Privatanwender als auch für Unternehmenskunden, Werkzeuge wie iVentoy äußerst kritisch zu betrachten. Dabei hilft es, alternative, verifizierte Tools zu bevorzugen, deren Quellcode öffentlich ist und die keine fragwürdigen Umgehungen von Windows-Sicherheitsmechanismen verwenden. Außerdem sollten Systeminstallationen nach Möglichkeit möglichst offline durchgeführt werden, um Manipulationen über das Netzwerk zu vermeiden.

Auch die Haltung von Hosting-Plattformen wie GitHub ist in diesem Zusammenhang diskutierbar. Die Tatsache, dass teils schädliche oder potenziell gefährliche Software unter großen Community-Projekten gehostet wird, wirft Fragen bezüglich der Verantwortung und der Kontrollmechanismen moderner Software-Vertriebswege auf. Die Sicherheitsvorkehrungen von Microsoft rund um die Treibersignierung und Root-Zertifikate sind grundsätzlich gut ausgearbeitet, können aber durch solche Tricks und fehlgeleiteten Testmodus-Konfigurationen unterlaufen werden. Daher ist ein ausreichendes technisches Wissen und Vertrauen in die eingesetzten Tools entscheidend, um Installationen sicher durchzuführen und das Risiko von Malware, Rootkits oder unbefugtem Zugriff zu minimieren. Insgesamt zeigt sich, dass iVentoy trotz seiner praktischen Anwendungsfunktionalitäten eine potenziell gefährliche Komponente in der Systeminstallation über PXE darstellt.

Der bewusste Einsatz gefälschter Zertifikate zur Umgehung von Windows-Schutzmaßnahmen ist ein klarer Sicherheitsverstoß und sollte als solcher ernst genommen werden. Anwender sollten sich daher vor der Verwendung genau informieren und eventuell auf alternative Lösungen zurückgreifen, um das Systemintegritätsrisiko zu reduzieren. Die digitale Sicherheit erfordert gerade bei Installationen größte Achtsamkeit, damit keine unerwünschten Hintertüren geöffnet werden.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Some Thoughts on LCP eBook DRM
Sonntag, 08. Juni 2025. LCP eBook DRM: Moderne Schutzmechanismen für digitale Bücher und ihre Auswirkungen

Analyse des LCP-DRM-Systems von Readium, seiner Funktionsweise, Vorteile und Herausforderungen für Leser und Anbieter sowie Einblicke in Zukunftsperspektiven des digitalen Buchschutzes.

I'm finally out of hospital – and I'm haunted by my former self
Sonntag, 08. Juni 2025. Endlich aus dem Krankenhaus entlassen – und doch verfolgt mich mein früheres Ich

Nach einem langen und schmerzhaften Krankenhausaufenthalt kämpfen viele Menschen mit der Akzeptanz ihrer veränderten Lebenssituation. Wie der Weg zurück ins Zuhause zugleich Befreiung und Herausforderung ist, zeigt die Geschichte einer Frau, die nach schwerer Operation ihren Alltag neu gestalten muss.

Learn to Build a Sonic Themed Infinite Runner Game in TypeScript with Kaplay
Sonntag, 08. Juni 2025. Sonic-inspiriertes Endless-Runner-Spiel mit TypeScript und Kaplay entwickeln – Ein umfassender Leitfaden

Entdecken Sie, wie Sie mit TypeScript und der Kaplay-Spielbibliothek ein spannendes Sonic-ähnliches Endless-Runner-Spiel programmieren. Lernen Sie, wie Sie unendliche Hintergründe, animierte Spielfiguren, dynamische Plattformen und Spielmechaniken umsetzen, die das Spielerlebnis fesseln.

21Shares Launches Cronos ETP to Offer Regulated Exposure to Web3 Infrastructure
Sonntag, 08. Juni 2025. 21Shares präsentiert Cronos ETP: Regulierte Investition in die Web3-Infrastruktur

21Shares bringt mit dem Cronos ETP eine neue Möglichkeit für Anleger, reguliert und ohne direkte Krypto-Handhabung in das Web3-Ökosystem zu investieren. Der Fokus liegt auf dem CRO-Token der Cronos-Blockchain, die als skalierbare, interoperable Plattform für DeFi, NFTs und AI-Anwendungen gilt.

 Tether adds Chainalysis tokenization platform for compliance, monitoring
Sonntag, 08. Juni 2025. Tether integriert Chainalysis zur Stärkung von Compliance und Monitoring bei der Tokenisierung

Tether setzt auf die Integration der Chainalysis-Technologie, um seine Tokenisierungsplattform Hadron mit fortschrittlichen Überwachungs- und Compliance-Tools auszustatten und so den wachsenden regulatorischen Anforderungen gerecht zu werden. Der Artikel beleuchtet die Bedeutung dieser Partnerschaft für institutionelle Nutzer und das Potenzial der Real-World-Asset-Tokenisierung.

GENIUS Act Gains Support from a16z’s Chris Dixon and Coinbase’s Brian Armstrong
Sonntag, 08. Juni 2025. GENIUS Act: Ein Meilenstein für die Regulierung von Stablecoins in den USA

Der GENIUS Act bringt eine lang erwartete bundesstaatliche Lizenzierung für Stablecoin-Herausgeber in den USA. Führende Persönlichkeiten wie Chris Dixon von a16z und Brian Armstrong von Coinbase unterstützen dieses wichtige Gesetzesvorhaben, das dazu beitragen kann, den US-Markt für Kryptowährungen zu stärken und Klarheit im Bereich der Stablecoins zu schaffen.

Solana Analyse: Attraktive Einstiegschance trotz volatiler Marktphase?
Sonntag, 08. Juni 2025. Solana im Fokus: Chancen und Risiken einer Investition in turbulenten Kryptomarkt

Eine ausführliche Analyse von Solana mit Blick auf aktuelle Marktentwicklungen, fundamentale Faktoren und zukünftige Wachstumsperspektiven in einem volatilen Umfeld.