Core Wars: Gefahr durch Schwachstellen im Kernel

Ein echter Mikrokernel mit Treibern im User-Kontext bietet aus sicherheitstechnischen Überlegungen natürlich Vorteile. Dem stehen allerdings erhebliche Performancenachteile gegenüber, da sich Mikrokernel und Treiber nicht direkt aufrufen können.

Um die Kommunikation zu ermöglichen, muss Message-Passing implementiert werden. Zudem wird bei jedem Aufruf ein Context-Switch fällig, der die Leistung stark reduziert. Die Tanenbaum-Torvalds-Debatte hat der Anwender längst entschieden. Das auf User-Mode-Treibern basierende Minix 3.0 führt ein Nischendasein im Vergleich zum Monolithen Linux.

Im Gegensatz dazu ist Virtualisierung per Hypervisor im Kommen. Hier bietet sich die Chance, eine weitere Kontrollinstanz mit sehr geringer Angriffsfläche zu etablieren. Dem Betriebssystem wird unter der Kontrolle des Hypervisors nur vorgekauelt, dass es volle Kontrolle über die Hardware besitze.

Voraussetzung ist allerdings, dass das Betriebssystem dafür konzipiert ist, mit einem Hypervisor zusammenzuarbeiten. Dies ist heute nur bei paravirtualisierten Linux-Kerneln und Windows Server 2008 der Fall. Ansonsten kann der Betriebssystemkernel zwar nicht auf die echte Hardware zugreifen, aber Schaden in der virtuellen Maschine anrichten, was im Endeffekt keinen Unterschied macht.

Bei Kerneln heutiger Bauart ist aus Expertensicht vor allem die laxe Reaktion der Hersteller problematisch. Die Lieferanten der Betriebssysteme sowie die Hersteller von Third-Party-Treibern benötigen mitunter sehr lange, um Schwachstellen innerhalb des Kernels zu beheben. Dies ist in vielen Fällen aber auch nicht weiter verwunderlich, da heutige Betriebssystem-Kernel sehr komplex sind und die darin vorgenommenen Änderungen gravierende Auswirkungen nach sich ziehen können.

Zudem halten viele Hersteller nur über verhältnismäßig geringe Ressourcen bereit, um die Schwachstellen innerhalb einer adäquaten Zeitspanne zu beheben. Um diesem latenten Missstand ein Ende zu bereiten, verfügten die Spezialisten jedoch nur über rudimentäre Möglichkeiten im Linux-Umfeld in Form der grsecurity-Kernel-Patches, sowie der neuen Kernel-Option mmap.min.addr, um Memory-mapped-Files nicht in Speicherbereiche des Kernels laden zu können.

Auch Werkzeuge wie der RK Profiler können nichts gegen Kernel-Schwachstellen ausrichten. Sie sind lediglich ein gutes Werkzeug, um entsprechende Kernel-Rootkits ausfindig zu machen.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Weltweiter Tabletmarkt wächst 15 Prozent im zweiten Quartal

Neue Geräte von Apple und Samsung kurbeln die Nachfrage an. Aber auch chinesische Hersteller wie…

4 Tagen ago

Blockchain und Datenschutz: Wie die Technologie die Anonymität im Internet schützt

Die digitale Welt verlangt immer mehr nach Lösungen, die nicht nur effizient und schnell sind,…

6 Tagen ago

Google stopft schwerwiegendes Sicherheitsloch in Chrome

Es erlaubt das Einschleusen und Ausführen von beliebigem Code. Dem Entdecker der Chrome-Lücke zahlt Google…

1 Woche ago

Kritische Sicherheitslücken im Linux CUPS-System aufgedeckt

Schwachstellen betreffen Linux-Umgebungen und können zur Ausführung von schädlichem Code führen.

1 Woche ago

Weltweiter PC-Markt schrumpft im dritten Quartal

Während der US-Markt um 5,6 Prozent wächst, bricht der Absatz in China um 10 Prozent…

1 Woche ago

Wie haben technologische Innovationen das Internet sicherer gemacht?

Mit der wachsenden Verbreitung digitaler Technologien haben auch die Bedrohungen im Internet in den letzten…

1 Woche ago