Midori soll auch im Kernel zum größten Teil aus Managed Code bestehen. Native Code kommt so gut wie gar nicht mehr zum Einsatz. Insbesondere sollen auch Device Driver zum größten Teil in Managed Code geschrieben werden. Managed Code soll natürlich die Angriffsfläche verringern und das Betriebssystem sicherer machen. Das bedeutet aber auch, dass Anwendungen schwerer zu portieren sind. Eine Software von Linux oder Mac OS zu Windows zu portieren, ist schon eine Herausforderung. Ungleich schwerer ist jedoch die Portierung eines Programms von Unmanaged Code in Managed Code. Neben den Schnittstellen zum Betriebssystem, muss nahezu jede Zeile geändert werden, da direkte Speicherzugriffe nicht möglich sind.
Managed Code löst zwei Hauptprobleme für Angriffe auf heutige Betriebssysteme. Eins davon ist der Pufferüberlauf. Historisch gesehen wurden Pufferüberläufe absichtlich eingebaut, denn eine Überprüfung der Pufferlänge kostete noch in den 80er Jahren spürbar Rechenzeit. Wenn ein API einen String von maximal 80 Zeichen akzeptierte, dann wurde das in der Dokumentation so festgehalten. Der Nutzer eines API hatte sich an die 80 Zeichen zu halten und die Länge gegebenenfalls zu überprüfen.
Diese Überprüfung musste beispielsweise stattfinden, wenn der betreffende String aus einer Benutzereingabe stammte. Weglassen konnte man sie hingegen, wenn der String aus einer Konstante kleiner 80 Zeichen bestand. So konnten Programmierer schnellen Code entwickeln. Eine Überprüfung fand nur statt, wenn sie notwendig war.
Da auch die besten Programmierer nicht perfekt sind, wurden Puffergrößen nicht immer überprüft, obwohl ein Sicherheitsrisiko bestand. Malwareprogrammierer fanden schnell Möglichkeiten, Puffer so geschickt überlaufen zu lassen, dass die Rücksprungadresse auf dem Stack mit einem von der Malware gewählten Wert überschrieben wurde. Interessant dabei ist, dass dafür das Unterschieben von manipulierten Datendateien wie Bilder, Audio und Video ausreicht. So lässt sich Malware durch das Betrachten einer Webseite ganz ohne Skripts und sonstigem Programmcode einschleusen.
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…