Schutz vor Malware: Adobe Reader bekommt Sandbox


Brad Arkin (Bild: James Martin/CNET)

Die nächste Windows-Version des Adobe Reader soll standardmäßig in einem geschützten Modus laufen, um Angriffe aus dem Internet zu verhindern. Laut Brad Arkin, Director of Product Security und Privacy bei Adobe, wird die PDF-Software mit integrierter Sandbox noch in diesem Jahr erscheinen. Auch die Reader-Plug-ins für alle wichtigen Browser sollen mit dem sogenannten Protected Mode ausgestattet werden.

Die Sandbox schirmt den Computer vor Code in PDF-Dateien ab. Das betrifft etwa die Ausführung von Javascript, 3D-Rendering oder das Parsen von Bildern. Dadurch werden Anwendungen auf einen geschützten Bereich beschränkt und können keine Dateien mehr installieren oder löschen, auf Prozesse zugreifen oder Systemeinstellungen modifizieren.

Adobe Reader selbst wird weiterhin mit dem Betriebssystem kommunizieren. Anwendungen innerhalb des Readers werden das aber nicht mehr können. Sollte der Nutzer versehentlich eine infizierte PDF-Datei herunterladen und im Reader öffnen, wird der Schaden begrenzt, da die Schadsoftware in der Sandbox eingeschlossen ist.

„Selbst wenn ein Angreifer die Kontrolle über Adobe Reader übernehmen kann, sind Sie noch geschützt“, sagt Arkin. „Die Sandbox ist eine zusätzliche Verteidigungslinie, mit deren Hilfe wir Anwender schützen, die auf eine infizierte oder beschädigte PDF-Datei stoßen.“

„Erlaubte“ und erwünschte Aktionen, die in der Sandbox verhindert werden, zum Beispiel das Schreiben in den temporären Ordner oder das Öffnen eines PDF-Anhangs mit Microsoft Word, werden durch einen abgesicherten Vermittlungsprozess geleitet. So will Adobe böswillige Aktionen verhindern.

Das System basiert auf Microsofts Practical Windows Sandboxing und hat Techniken wie den „Protected View“ in Microsoft Office 2010 und die Sandbox in Google Chrome zum Vorbild. Adobe habe sich hinsichtlich der Implementierung von Microsoft und Google beraten lassen.

Anfangs werde der „Protected Mode“ nur Schreibzugriffe auf den Computer blockieren, mit denen Software installiert oder Dateien angelegt würden, erklärt Arkin. Später wolle man die Sandbox so erweitern, dass auch Lesezugriffe erfasst werden. Mit dieser Erweiterung könne man Angreifer daran hindern, private Informationen auf dem Computer des Nutzers zu lesen.

Die geplante Sandbox im Adobe Reader ist jedoch kein Allheilmittel. Beispielsweise funktioniert der Schutz vor Keyloggern, die nicht permanent im Hauptspeicher sitzen, nur unter Windows 7, Vista und Windows Server 2008, nicht aber unter Windows XP und Windows Server 2003. Es könnte auch sein, dass Hilfsanwendungen wie Bildschirmlesegeräte für Sehbehinderte nicht mit dem „Protected Mode“ des Adobe Reader unter Windows XP und Windows Server 2003 zurechtkommen.

Zur Zeit hat Adobe auch noch keine Pläne, die Sicherheitsfunktion für Mac OS X zu implementieren. Die Windows-Version des Adobe Reader werde bei weitem am häufigsten heruntergeladen; Auf dieser Plattform gebe es auch die meisten Schwachstellen, so die Begründung.

Adobe Reader hat den Ruf, eine der unsichersten Anwendungen zu sein. Der Antivirenhersteller F-Secure riet Anfang 2009 sogar explizit vor der Nutzung der PDF-Software ab. In der von M86 Security herausgegebenen Rangliste der 15 Sicherheitslücken, die im ersten Halbjahr 2010 am häufigsten ausgenutzt wurden, belegen Adobes PDF-Anwendungen Reader und Acrobat die Plätze eins, vier, sechs und acht.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago