Midori nimmt Formen an: Das Ende von Windows ist besiegelt

Midori soll auch im Kernel zum größten Teil aus Managed Code bestehen. Native Code kommt so gut wie gar nicht mehr zum Einsatz. Insbesondere sollen auch Device Driver zum größten Teil in Managed Code geschrieben werden. Managed Code soll natürlich die Angriffsfläche verringern und das Betriebssystem sicherer machen. Das bedeutet aber auch, dass Anwendungen schwerer zu portieren sind. Eine Software von Linux oder Mac OS zu Windows zu portieren, ist schon eine Herausforderung. Ungleich schwerer ist jedoch die Portierung eines Programms von Unmanaged Code in Managed Code. Neben den Schnittstellen zum Betriebssystem, muss nahezu jede Zeile geändert werden, da direkte Speicherzugriffe nicht möglich sind.

Managed Code löst zwei Hauptprobleme für Angriffe auf heutige Betriebssysteme. Eins davon ist der Pufferüberlauf. Historisch gesehen wurden Pufferüberläufe absichtlich eingebaut, denn eine Überprüfung der Pufferlänge kostete noch in den 80er Jahren spürbar Rechenzeit. Wenn ein API einen String von maximal 80 Zeichen akzeptierte, dann wurde das in der Dokumentation so festgehalten. Der Nutzer eines API hatte sich an die 80 Zeichen zu halten und die Länge gegebenenfalls zu überprüfen.

Diese Überprüfung musste beispielsweise stattfinden, wenn der betreffende String aus einer Benutzereingabe stammte. Weglassen konnte man sie hingegen, wenn der String aus einer Konstante kleiner 80 Zeichen bestand. So konnten Programmierer schnellen Code entwickeln. Eine Überprüfung fand nur statt, wenn sie notwendig war.

Da auch die besten Programmierer nicht perfekt sind, wurden Puffergrößen nicht immer überprüft, obwohl ein Sicherheitsrisiko bestand. Malwareprogrammierer fanden schnell Möglichkeiten, Puffer so geschickt überlaufen zu lassen, dass die Rücksprungadresse auf dem Stack mit einem von der Malware gewählten Wert überschrieben wurde. Interessant dabei ist, dass dafür das Unterschieben von manipulierten Datendateien wie Bilder, Audio und Video ausreicht. So lässt sich Malware durch das Betrachten einer Webseite ganz ohne Skripts und sonstigem Programmcode einschleusen.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Phishing mit gefälschten Rechnungen von Anwaltskanzleien

Laut BlueVoyant geben sich die Angreifer als Anwaltskanzleien aus und missbrauchen das Vertrauen, das ihre…

3 Tagen ago

Autos als rollende Supercomputer

Mit einer zentralen Rechnerplattform will Fraunhofer das Klein-Klein in den aktuellen Fahrzeugarchitekturen beenden.

4 Tagen ago

KI oder Kreide – wie digital sind Deutschlands Unis?

Laut Bitkom nutzen zwei Drittel der Studierenden generative KI-Tools. Nur ein knappes Drittel der Hochschulen…

4 Tagen ago

Pwn2Own 2024: Hacker zeigen Docker-Escape

Weitere Bugs erlauben das Ausführen von Code außerhalb einer virtuellen Maschine und außerhalb der Sandbox…

6 Tagen ago

Sicherheitslücke: Apple-Prozessoren geben Verschlüsselungsschlüssel preis

Forscher knacken mit einer selbst entwickelten App RSA-Schlüssel mit einer Länge von 2048-Bit. Ein Patch…

6 Tagen ago

Illegales Monopol: US-Justiz verklagt Apple

Das Justizministerium nimmt unter anderem Beschränkungen für digitale Geldbörsen, Cross-Messaging-Apps und Cloud-Streaming-Dienste. Apple weist die…

6 Tagen ago