Schutz vor Malware: Adobe Reader bekommt Sandbox


Brad Arkin (Bild: James Martin/CNET)

Die nächste Windows-Version des Adobe Reader soll standardmäßig in einem geschützten Modus laufen, um Angriffe aus dem Internet zu verhindern. Laut Brad Arkin, Director of Product Security und Privacy bei Adobe, wird die PDF-Software mit integrierter Sandbox noch in diesem Jahr erscheinen. Auch die Reader-Plug-ins für alle wichtigen Browser sollen mit dem sogenannten Protected Mode ausgestattet werden.

Die Sandbox schirmt den Computer vor Code in PDF-Dateien ab. Das betrifft etwa die Ausführung von Javascript, 3D-Rendering oder das Parsen von Bildern. Dadurch werden Anwendungen auf einen geschützten Bereich beschränkt und können keine Dateien mehr installieren oder löschen, auf Prozesse zugreifen oder Systemeinstellungen modifizieren.

Adobe Reader selbst wird weiterhin mit dem Betriebssystem kommunizieren. Anwendungen innerhalb des Readers werden das aber nicht mehr können. Sollte der Nutzer versehentlich eine infizierte PDF-Datei herunterladen und im Reader öffnen, wird der Schaden begrenzt, da die Schadsoftware in der Sandbox eingeschlossen ist.

„Selbst wenn ein Angreifer die Kontrolle über Adobe Reader übernehmen kann, sind Sie noch geschützt“, sagt Arkin. „Die Sandbox ist eine zusätzliche Verteidigungslinie, mit deren Hilfe wir Anwender schützen, die auf eine infizierte oder beschädigte PDF-Datei stoßen.“

„Erlaubte“ und erwünschte Aktionen, die in der Sandbox verhindert werden, zum Beispiel das Schreiben in den temporären Ordner oder das Öffnen eines PDF-Anhangs mit Microsoft Word, werden durch einen abgesicherten Vermittlungsprozess geleitet. So will Adobe böswillige Aktionen verhindern.

Das System basiert auf Microsofts Practical Windows Sandboxing und hat Techniken wie den „Protected View“ in Microsoft Office 2010 und die Sandbox in Google Chrome zum Vorbild. Adobe habe sich hinsichtlich der Implementierung von Microsoft und Google beraten lassen.

Anfangs werde der „Protected Mode“ nur Schreibzugriffe auf den Computer blockieren, mit denen Software installiert oder Dateien angelegt würden, erklärt Arkin. Später wolle man die Sandbox so erweitern, dass auch Lesezugriffe erfasst werden. Mit dieser Erweiterung könne man Angreifer daran hindern, private Informationen auf dem Computer des Nutzers zu lesen.

Die geplante Sandbox im Adobe Reader ist jedoch kein Allheilmittel. Beispielsweise funktioniert der Schutz vor Keyloggern, die nicht permanent im Hauptspeicher sitzen, nur unter Windows 7, Vista und Windows Server 2008, nicht aber unter Windows XP und Windows Server 2003. Es könnte auch sein, dass Hilfsanwendungen wie Bildschirmlesegeräte für Sehbehinderte nicht mit dem „Protected Mode“ des Adobe Reader unter Windows XP und Windows Server 2003 zurechtkommen.

Zur Zeit hat Adobe auch noch keine Pläne, die Sicherheitsfunktion für Mac OS X zu implementieren. Die Windows-Version des Adobe Reader werde bei weitem am häufigsten heruntergeladen; Auf dieser Plattform gebe es auch die meisten Schwachstellen, so die Begründung.

Adobe Reader hat den Ruf, eine der unsichersten Anwendungen zu sein. Der Antivirenhersteller F-Secure riet Anfang 2009 sogar explizit vor der Nutzung der PDF-Software ab. In der von M86 Security herausgegebenen Rangliste der 15 Sicherheitslücken, die im ersten Halbjahr 2010 am häufigsten ausgenutzt wurden, belegen Adobes PDF-Anwendungen Reader und Acrobat die Plätze eins, vier, sechs und acht.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

8 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

10 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

11 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

19 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

20 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago