Midori nimmt Formen an: Das Ende von Windows ist besiegelt

Midori soll auch im Kernel zum größten Teil aus Managed Code bestehen. Native Code kommt so gut wie gar nicht mehr zum Einsatz. Insbesondere sollen auch Device Driver zum größten Teil in Managed Code geschrieben werden. Managed Code soll natürlich die Angriffsfläche verringern und das Betriebssystem sicherer machen. Das bedeutet aber auch, dass Anwendungen schwerer zu portieren sind. Eine Software von Linux oder Mac OS zu Windows zu portieren, ist schon eine Herausforderung. Ungleich schwerer ist jedoch die Portierung eines Programms von Unmanaged Code in Managed Code. Neben den Schnittstellen zum Betriebssystem, muss nahezu jede Zeile geändert werden, da direkte Speicherzugriffe nicht möglich sind.

Managed Code löst zwei Hauptprobleme für Angriffe auf heutige Betriebssysteme. Eins davon ist der Pufferüberlauf. Historisch gesehen wurden Pufferüberläufe absichtlich eingebaut, denn eine Überprüfung der Pufferlänge kostete noch in den 80er Jahren spürbar Rechenzeit. Wenn ein API einen String von maximal 80 Zeichen akzeptierte, dann wurde das in der Dokumentation so festgehalten. Der Nutzer eines API hatte sich an die 80 Zeichen zu halten und die Länge gegebenenfalls zu überprüfen.

Diese Überprüfung musste beispielsweise stattfinden, wenn der betreffende String aus einer Benutzereingabe stammte. Weglassen konnte man sie hingegen, wenn der String aus einer Konstante kleiner 80 Zeichen bestand. So konnten Programmierer schnellen Code entwickeln. Eine Überprüfung fand nur statt, wenn sie notwendig war.

Da auch die besten Programmierer nicht perfekt sind, wurden Puffergrößen nicht immer überprüft, obwohl ein Sicherheitsrisiko bestand. Malwareprogrammierer fanden schnell Möglichkeiten, Puffer so geschickt überlaufen zu lassen, dass die Rücksprungadresse auf dem Stack mit einem von der Malware gewählten Wert überschrieben wurde. Interessant dabei ist, dass dafür das Unterschieben von manipulierten Datendateien wie Bilder, Audio und Video ausreicht. So lässt sich Malware durch das Betrachten einer Webseite ganz ohne Skripts und sonstigem Programmcode einschleusen.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Project Latte: Microsoft entwickelt Android-Subsystem für Windows 10

Es folgt dem Beispiel des Windows Subsystem for Linux. Android-Apps sollen mit wenigen Handgriffen als…

2 Tagen ago

Großbritannien verbietet ab September 2021 Einbau von 5G-Ausrüstung von Huawei

Produkte von Hochrisikoanbietern sollen bis 2027 auf den Netzen verschwinden. Künftig setzt Großbritannien auf ein…

2 Tagen ago

Cyber Monday: Kopfhörer von Soundcore im Angebot

Für einige Modelle hat die Anker-Tochter Soundcore den Preis um bis zu 31 Prozent reduziert.…

2 Tagen ago

Netzwerkausrüster Belden meldet Hackerangriff

Unbekannte dringen in das Netzwerk des US-Unternehmens ein. Sie haben Zugriff auf wenige Dateiserver. Dort…

2 Tagen ago

Gartner: Smartphoneverkäufe gehen im dritten Quartal 2020 um 5,7 Prozent zurück

Vor allem Huawei setzt mit einem Minus von 21,3 Prozent deutlich weniger Smartphones als noch…

2 Tagen ago

Ransomware-Gang Conti greift Chiphersteller Advantech an

Es geht offenbar um ein Lösegeld von 12,6 Millionen Dollar. Die Hintermänner veröffentlichen einen Auszug…

2 Tagen ago