Midori nimmt Formen an: Das Ende von Windows ist besiegelt

Der zweite Sicherheitsvorteil resultiert daher, dass Managed Code grundsätzlich keine Pointer, sprich direkte Referenzen auf Hauptspeicher zulässt. Fehler im Umgang mit Pointern bedeuten bei Usermode-Code, dass das jeweilige Programm abstürzt. Im Kernel-Mode bedeuten sie meist den Absturz des gesamten Systems. Es können sich aber auch wesentlich hinterhältigere Probleme einschleichen, etwa Inkonsistenzen im Filesystem oder in Datenbanken. Auch dieser Sicherheitsgewinn wird mit einem Performancenachteil bezahlt.

Wenn Anwender nur Managed Code ohne Pointer starten können, dessen Puffergrenzen immer überprüft werden, dann ist es allerdings überflüssig, dass der Prozessor überhaupt noch Usermode-Code ausführt. Bei x86-Prozessoren bedeutet das, das Managed Code sicher genug ist, um im Ring 0 ausgeführt zu werden. Unmanaged Usermode-Code läuft im wesentlich langsameren Ring 3.

Dadurch dass der Bytecode in einen nativen Code überführt und Hauptspeicher immer korrekt über APIs anfordert wird, kann man auf die Möglichkeiten der Hardware-MMU (Memory Management Unit) eines Prozessors verzichten. Die Umwandlung von logischen in physische Speicheradressen mittels Page Tables, Page Walk Caches und TLBs (Translation Lookaside Buffer) kann vollständig entfallen. Da der Just-In-Time-Compiler nur unpriviligierte Befehle erzeugt, braucht die CPU den ausgeführten Code nicht auf Exceptions aufgrund von Befehlen wie CLI, IN oder OUT zu checken. Auf diese Weise können Anwenderprogramme mit der Geschwindigkeit von Kernelmode-Code ausgeführt werden. So kann man den Performanceverlust von Managed Code zu einem großen Teil wieder wettmachen.

Heutiger Managed Code des .NET-Frameworks von Windows läuft im Usermode ab. Mit dem Wechsel zu Midori will Microsoft das ändern. Das ist jedoch nicht ungefährlich. Wenn es gelingt, auf irgendeine Weise nativen Prozessorcode einzuschleusen, dann läuft dieser auf jeden Fall mit allen Rechten. Einer nativen Malware sind keinerlei Grenzen gesetzt.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Mensch oder Maschine: Jede Identität muss früher oder später auf Systeme und Daten zugreifen

CyberArk: Mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.

1 Woche ago

Angriffspfade mit KI analysieren und schneller reagieren

Mit KI-Engine Tenable One Plattform direkt befragen und Risiken adressieren.

1 Woche ago

KI-Trends 2024: Experience Innovation als Wachstumstreiber

Eine Studie der Yale-Universität zeigt, dass 58 % der CEOs optimistisch in Bezug auf die…

1 Woche ago

Firefox 124 schließt schwerwiegende Sicherheitslücken

Darunter ist eine kritische Anfälligkeit. Ein weiterer Bug erlaubt einen Sandbox-Escape. Mozilla verbessert zudem den…

1 Woche ago

Studie: Unvorsichtige Mitarbeiter sind Hauptursache für Datenverluste

Sie schicken unter anderem E-Mails als falsche Adressen. Im Durchschnitt kommt es bei deutschen Unternehmen…

1 Woche ago

Fehler in macOS Sonoma 14.4 löscht Dateiversionen in iCloud Drive

Der Bug betrifft vor allem Systeme mit aktivierter Speicherplatzoptimierung. Nutzern droht ein Datenverlust. Apple ist…

1 Woche ago