Die nächste Windows-Version des Adobe Reader soll standardmäßig in einem geschützten Modus laufen, um Angriffe aus dem Internet zu verhindern. Laut Brad Arkin, Director of Product Security und Privacy bei Adobe, wird die PDF-Software mit integrierter Sandbox noch in diesem Jahr erscheinen. Auch die Reader-Plug-ins für alle wichtigen Browser sollen mit dem sogenannten Protected Mode ausgestattet werden.
Die Sandbox schirmt den Computer vor Code in PDF-Dateien ab. Das betrifft etwa die Ausführung von Javascript, 3D-Rendering oder das Parsen von Bildern. Dadurch werden Anwendungen auf einen geschützten Bereich beschränkt und können keine Dateien mehr installieren oder löschen, auf Prozesse zugreifen oder Systemeinstellungen modifizieren.
Adobe Reader selbst wird weiterhin mit dem Betriebssystem kommunizieren. Anwendungen innerhalb des Readers werden das aber nicht mehr können. Sollte der Nutzer versehentlich eine infizierte PDF-Datei herunterladen und im Reader öffnen, wird der Schaden begrenzt, da die Schadsoftware in der Sandbox eingeschlossen ist.
„Selbst wenn ein Angreifer die Kontrolle über Adobe Reader übernehmen kann, sind Sie noch geschützt“, sagt Arkin. „Die Sandbox ist eine zusätzliche Verteidigungslinie, mit deren Hilfe wir Anwender schützen, die auf eine infizierte oder beschädigte PDF-Datei stoßen.“
„Erlaubte“ und erwünschte Aktionen, die in der Sandbox verhindert werden, zum Beispiel das Schreiben in den temporären Ordner oder das Öffnen eines PDF-Anhangs mit Microsoft Word, werden durch einen abgesicherten Vermittlungsprozess geleitet. So will Adobe böswillige Aktionen verhindern.
Das System basiert auf Microsofts Practical Windows Sandboxing und hat Techniken wie den „Protected View“ in Microsoft Office 2010 und die Sandbox in Google Chrome zum Vorbild. Adobe habe sich hinsichtlich der Implementierung von Microsoft und Google beraten lassen.
Anfangs werde der „Protected Mode“ nur Schreibzugriffe auf den Computer blockieren, mit denen Software installiert oder Dateien angelegt würden, erklärt Arkin. Später wolle man die Sandbox so erweitern, dass auch Lesezugriffe erfasst werden. Mit dieser Erweiterung könne man Angreifer daran hindern, private Informationen auf dem Computer des Nutzers zu lesen.
Die geplante Sandbox im Adobe Reader ist jedoch kein Allheilmittel. Beispielsweise funktioniert der Schutz vor Keyloggern, die nicht permanent im Hauptspeicher sitzen, nur unter Windows 7, Vista und Windows Server 2008, nicht aber unter Windows XP und Windows Server 2003. Es könnte auch sein, dass Hilfsanwendungen wie Bildschirmlesegeräte für Sehbehinderte nicht mit dem „Protected Mode“ des Adobe Reader unter Windows XP und Windows Server 2003 zurechtkommen.
Zur Zeit hat Adobe auch noch keine Pläne, die Sicherheitsfunktion für Mac OS X zu implementieren. Die Windows-Version des Adobe Reader werde bei weitem am häufigsten heruntergeladen; Auf dieser Plattform gebe es auch die meisten Schwachstellen, so die Begründung.
Adobe Reader hat den Ruf, eine der unsichersten Anwendungen zu sein. Der Antivirenhersteller F-Secure riet Anfang 2009 sogar explizit vor der Nutzung der PDF-Software ab. In der von M86 Security herausgegebenen Rangliste der 15 Sicherheitslücken, die im ersten Halbjahr 2010 am häufigsten ausgenutzt wurden, belegen Adobes PDF-Anwendungen Reader und Acrobat die Plätze eins, vier, sechs und acht.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…