Ergebnis 1 bis 1 von 1
  1. #1
    Avatar von Moriarty



    Registriert seit
    Jan 2014
    Beiträge
    128
    Points
    172
    Level
    3
    Level completed: 44%, Points required for next Level: 28
    Overall activity: 0%
    Achievements:
    Social100 Experience Points

    Schutzlose Wächter - Antiviren-Software als Sicherheitslücke

    Schutzlose Wächter

    Antiviren-Software als Sicherheitslücke

    Werden die Wächter selber angegriffen, haben sie dem oft wenig entgegenzusetzen. Und Fehler, die einen solchen Angriff ermöglichen, gibt es nach wie vor zu Hauf, bilanziert ein Sicherheitsforscher seine Analyse von 17 Antiviren-Programmen.

    Antiviren-Software soll die Sicherheit erhöhen, trägt aber mitunter auch wesentlich dazu bei, dass ein System erst angreifbar ist, bilanziert Joxean Koret in seinem Vortrag Breaking Antivirus Software (PDF) auf der Syscan-360-Konferenz. Koret hat 17 Antiviren-Programme untersucht und in 14 davon teilweise kritische Sicherheitslücken entdeckt. Als besonders fehlerhaft hob er Bitdefender hervor, dessen Engine unter anderem auch G Data und F-Secure einsetzen; aber auch bei Aviram AVG, Avast, Panda lokalisierte er kritische Fehler.

    Erschwerend hinzu kommt, dass alle AV-Programme mit hohen Systemrechten laufen und teilweise auch Schutzmechanismen des Betriebssystems außer Kraft setzen. So würde kaum ein AV-Produkt alle Komponenten mit der Speicherverwürfelung ASLR ausliefern. Außerdem setzen sie keine Sandbox ein, wie es im Browser oder PDF-Viewern mittlerweile üblich sei. Ein in Antiviren-Software gefundener Fehler ließe sich viel einfacher ausnutzen als in einem Browser, so Korets vernichtendes Urteil.

    Lücken beinahe überall

    Bereits 2007 bis 2009 hatte der Sicherheitsspezialist Thierry Zoller Antiviren-Software systematisch auf Schwachstellen untersucht. In nahezu jeder AV-Software entdeckte er Sicherheitslücken, die sich eigneten, das System anzugreifen, das sie eigentlich schützen sollten, darunter die von Avast, Avira, AVG, BitDefender, CA, ClamAV, Eset NOD32, F-Secure, Kaspersky, Norman, Panda, Sophos, Trend Micro. "Das sind teilweise die gleichen Arten von Fehlern, wie ich sie damals gefunden habe" schüttelt Zoller, der mittlerweile bei Verizon als Sicherheitsberater arbeitet, nach der Lektüre von Korets Vortragsunterlagen den Kopf.

    Kombiniert man das mit den Ergebnissen von Zollers Kollegen Jérôme Nokin, ergibt sich ein richtig düsteres Bild. Der hatte sich letztes Jahr unter anderem die AV-Management-Lösung McAfee ePolicy Orchestrator vorgenommen. Der Titel des resultierenden Vortrags spricht Bände: Turning your managed Anti-Virus ... into my Botnet. Das schlimmste daran: Selbst ein Jahr später entdeckte er immer noch verwundbare ePo-Server im Internet.

    Quelle: heise.de
    Geändert von salviner01 (20.12.14 um 22:09 Uhr)
    Gestern standen wir noch vor einem Abgrund - heute sind wir einen Schritt weiter.

  2. Bedankos Struppi bedankte(n) sich für diesen Post

Ähnliche Themen

  1. Antworten: 0
    Letzter Beitrag: 06.03.14, 09:17
  2. Antworten: 2
    Letzter Beitrag: 06.09.12, 22:08

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •