Midori nimmt Formen an: Das Ende von Windows ist besiegelt

Midori soll auch im Kernel zum größten Teil aus Managed Code bestehen. Native Code kommt so gut wie gar nicht mehr zum Einsatz. Insbesondere sollen auch Device Driver zum größten Teil in Managed Code geschrieben werden. Managed Code soll natürlich die Angriffsfläche verringern und das Betriebssystem sicherer machen. Das bedeutet aber auch, dass Anwendungen schwerer zu portieren sind. Eine Software von Linux oder Mac OS zu Windows zu portieren, ist schon eine Herausforderung. Ungleich schwerer ist jedoch die Portierung eines Programms von Unmanaged Code in Managed Code. Neben den Schnittstellen zum Betriebssystem, muss nahezu jede Zeile geändert werden, da direkte Speicherzugriffe nicht möglich sind.

Managed Code löst zwei Hauptprobleme für Angriffe auf heutige Betriebssysteme. Eins davon ist der Pufferüberlauf. Historisch gesehen wurden Pufferüberläufe absichtlich eingebaut, denn eine Überprüfung der Pufferlänge kostete noch in den 80er Jahren spürbar Rechenzeit. Wenn ein API einen String von maximal 80 Zeichen akzeptierte, dann wurde das in der Dokumentation so festgehalten. Der Nutzer eines API hatte sich an die 80 Zeichen zu halten und die Länge gegebenenfalls zu überprüfen.

Diese Überprüfung musste beispielsweise stattfinden, wenn der betreffende String aus einer Benutzereingabe stammte. Weglassen konnte man sie hingegen, wenn der String aus einer Konstante kleiner 80 Zeichen bestand. So konnten Programmierer schnellen Code entwickeln. Eine Überprüfung fand nur statt, wenn sie notwendig war.

Da auch die besten Programmierer nicht perfekt sind, wurden Puffergrößen nicht immer überprüft, obwohl ein Sicherheitsrisiko bestand. Malwareprogrammierer fanden schnell Möglichkeiten, Puffer so geschickt überlaufen zu lassen, dass die Rücksprungadresse auf dem Stack mit einem von der Malware gewählten Wert überschrieben wurde. Interessant dabei ist, dass dafür das Unterschieben von manipulierten Datendateien wie Bilder, Audio und Video ausreicht. So lässt sich Malware durch das Betrachten einer Webseite ganz ohne Skripts und sonstigem Programmcode einschleusen.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

2 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

3 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

3 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

3 Tagen ago

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

3 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

4 Tagen ago