Midori soll auch im Kernel zum größten Teil aus Managed Code bestehen. Native Code kommt so gut wie gar nicht mehr zum Einsatz. Insbesondere sollen auch Device Driver zum größten Teil in Managed Code geschrieben werden. Managed Code soll natürlich die Angriffsfläche verringern und das Betriebssystem sicherer machen. Das bedeutet aber auch, dass Anwendungen schwerer zu portieren sind. Eine Software von Linux oder Mac OS zu Windows zu portieren, ist schon eine Herausforderung. Ungleich schwerer ist jedoch die Portierung eines Programms von Unmanaged Code in Managed Code. Neben den Schnittstellen zum Betriebssystem, muss nahezu jede Zeile geändert werden, da direkte Speicherzugriffe nicht möglich sind.
Managed Code löst zwei Hauptprobleme für Angriffe auf heutige Betriebssysteme. Eins davon ist der Pufferüberlauf. Historisch gesehen wurden Pufferüberläufe absichtlich eingebaut, denn eine Überprüfung der Pufferlänge kostete noch in den 80er Jahren spürbar Rechenzeit. Wenn ein API einen String von maximal 80 Zeichen akzeptierte, dann wurde das in der Dokumentation so festgehalten. Der Nutzer eines API hatte sich an die 80 Zeichen zu halten und die Länge gegebenenfalls zu überprüfen.
Diese Überprüfung musste beispielsweise stattfinden, wenn der betreffende String aus einer Benutzereingabe stammte. Weglassen konnte man sie hingegen, wenn der String aus einer Konstante kleiner 80 Zeichen bestand. So konnten Programmierer schnellen Code entwickeln. Eine Überprüfung fand nur statt, wenn sie notwendig war.
Da auch die besten Programmierer nicht perfekt sind, wurden Puffergrößen nicht immer überprüft, obwohl ein Sicherheitsrisiko bestand. Malwareprogrammierer fanden schnell Möglichkeiten, Puffer so geschickt überlaufen zu lassen, dass die Rücksprungadresse auf dem Stack mit einem von der Malware gewählten Wert überschrieben wurde. Interessant dabei ist, dass dafür das Unterschieben von manipulierten Datendateien wie Bilder, Audio und Video ausreicht. So lässt sich Malware durch das Betrachten einer Webseite ganz ohne Skripts und sonstigem Programmcode einschleusen.
Laut BlueVoyant geben sich die Angreifer als Anwaltskanzleien aus und missbrauchen das Vertrauen, das ihre…
Mit einer zentralen Rechnerplattform will Fraunhofer das Klein-Klein in den aktuellen Fahrzeugarchitekturen beenden.
Laut Bitkom nutzen zwei Drittel der Studierenden generative KI-Tools. Nur ein knappes Drittel der Hochschulen…
Weitere Bugs erlauben das Ausführen von Code außerhalb einer virtuellen Maschine und außerhalb der Sandbox…
Forscher knacken mit einer selbst entwickelten App RSA-Schlüssel mit einer Länge von 2048-Bit. Ein Patch…
Das Justizministerium nimmt unter anderem Beschränkungen für digitale Geldbörsen, Cross-Messaging-Apps und Cloud-Streaming-Dienste. Apple weist die…