Ex-Firefox-Entwickler kritisiert Antivirensoftware

Der ehemalige Firefox-Entwickler Robert O’Callahan hat die Anbieter von Antivirensoftware für Windows scharf kritisiert. Statt Systeme tatsächlich sicherer zu machen schadeten sie der Sicherheit, da sie selbst fehlerhaft seien und Hackern dadurch eine größere Angriffsfläche böten. Die einzige Ausnahme ist ihm zufolge Microsofts eigene Sicherheitslösung Windows Defender.

„Anbieter von Antivirensoftware sind fürchterlich. Kaufen Sie keine Antivirensoftware und deinstallieren Sie sie, falls Sie schon welche haben“, schreibt O’Callahan in seinem Blog. Bestenfalls gebe es zu vernachlässigende Beweise dafür, dass die Antivirenprodukte namhafter Anbieter die Sicherheit unterm Strich verbesserten. „Wahrscheinlicher ist, dass sie der Sicherheit erheblich schaden.“

Als Beispiel nennt er Fehler, die Googles Project Zero zu Tage gefördert hat. „Diese Bugs zeigen, dass diese Produkte nicht nur viele Angriffsmöglichkeiten bieten, sondern dass ihre Entwickler generell auch Standard-Sicherheitsregeln nicht befolgen.“ Microsoft sei hingegen generell „kompetent“.

Sicherheitssoftware sei zudem oft invasiv und ihr schlecht implementierter Code mache es für Browseranbieter und andere Entwickler schwer, die Sicherheit ihrer eigenen Produkte zu verbessern. Nachdem Mozilla die Sicherheitsfunktion Adress Space Layout Randomization (ASLR) in Firefox für Windows implementiert habe, hätten viele Sicherheitsanbieter die Implementierung durch das Einschleusen eigener nicht ASLR-konformer DLLs in bestimmte Browserprozesse zerstört. Zudem hätten mehrere Antivirenprogramme wiederholt Firefox-Updates blockiert und dadurch Nutzern wichtige Sicherheitsupdates vorenthalten. „Große Mengen Entwicklerzeit werden durch von AV-Software verursachte Fehler verschlungen – Zeit, die für wirkliche Sicherheitsverbesserungen benutzt werden könnte“, ergänzte O’Callahan.

„Wirklich heimtückisch ist, dass Softwareanbieter diese Probleme nicht aussprechen können, weil sie auf die Unterstützung von AV-Anbietern angewiesen sind“, heißt es weiter in dem Blogeintrag. Ein Fehler in einer Antivirensoftware, der dem eigenen Produkt schade, könne eben nur der Anbieter der Antivirensoftware beseitigen. Hinzu komme, dass wenn das eigene Produkt aufgrund einer Antivirensoftware beim Start abstürze, mache der Nutzer nicht dessen Anbieter verantwortlich. „Noch schlimmer ist, wenn sie dein Produkt schrecklich langsam machen, denken die Nutzer, dass es an deinem Produkt liegt.“ Seine Kritik könne er nun äußern, da er nicht mehr für Mozilla arbeite.

O’Callahan weist aber auch darauf hin, dass die Sicherheit eines Betriebssystems nur dann gewährt ist, wenn es stets auf dem neuesten Stand ist und Nutzer alle verfügbaren Updates zeitnah installieren. Den Einsatz von Antivirensoftware von Drittherstellern sieht er lediglich noch für Windows 7 und Windows XP als halbwegs sinnvoll an.

Loading ...

Auch Produkte von Sicherheitsanbietern sind generell nicht fehlerfrei. Das belegte unter anderem eine Untersuchung des Sicherheitsforschers Tavis Ormandy, der für Googles Project Zero arbeitet. Im vergangenen Juni beschrieb er in einem Blogeintrag mehrere Schwachstellen in 15 Symantec-Enterprise-Produkten und 9 Norton-Consumer-Produkten. Bereits im Mai 2016 hatte er eine Remotecodeausführung in Symantecs Antivirus Engine entdeckt und öffentlich gemacht.

„Diese Anfälligkeiten sind so schlimm, schlimmer geht’s nicht“, schrieb Ormandy im Juni in einem Blogeintrag. „Sie betreffen die Werkseinstellungen und die Software wird mit den höchst möglichen Rechten ausgeführt. Unter Windows wird der anfällige Code unter bestimmten Umständen sogar in den Kernel geladen, was zu einem Kernel-Speicherfehler führt.“ Da Symantec dieselbe Core Engine für alle seine Produkte verwende, seien so viele Symantec- und Norton-Produkte betroffen. Symantec habe außerdem Code aus Open-Source-Bibliotheken seit mindestens sieben Jahren nicht aktualisiert. „Symantec ist von dutzenden öffentlich bekannten Anfälligkeiten in diesen Bibliotheken betroffen. Wir haben Symantec Beispiele geschickt und sie haben festgestellt, dass sie bei den Veröffentlichungen hinterherhinken.“

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Stunde ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

17 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

19 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

20 Stunden ago