Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

AV Systeme versagen beim Selbstschutz

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
corkscrew

corkscrew

    News Poster

  • Premium Member
  • Likes
    130
  • 281 Beiträge
  • 83 Bedankt
  • 657605982
  • Windows, Linux
AV Systeme versagen beim Selbstschutz

Nur 2 von 32 getesteten Antivirus-Produkten setzen eigentlich selbstverständliche Schutztechniken wie DLP und ASLR auch wirklich konsequent ein, stellte das deutsche Testlabor AV-Test fest.

Das Antiviren-Testlabor AV-Test hat untersucht, wie konsequent die Hersteller von Antiviren-Software etablierte Techniken nutzen, um ihre Antiviren-Software vor Angriffen durch Sicherheitslücken zu schützen. Die Ergebnisse sind keinswegs zufriedenstellend: Etwa die Hälfte der 32 getesteten AV-Hersteller nutzen Schutz-Techniken wie ASLR und DEP nur für weniger als 90 Prozent ihrer Komponenten, darunter Norman, Trend Micro, Panda und Bitdefender.

Um Angreifern das Ausnutzen von Sicherheitslücken zu erschweren, haben sich im Windows-Bereich zwei Techniken etabliert: Data Execution Protection (DEP) verhindert das Ausführen von Code, der sich in Datenbereichen versteckt †“ also etwa dort, wo bei einem Bild die eigentlichen Bild-Informationen liegen. Address Space Layout Randomisation (ASLR) sorgt dafür, dass etwa Standardfunktionen wie solche zum Öffnen von Dateien auf jedem System an einer anderen Speicheradresse liegen und somit nicht durch einen einfachen Sprung an eine feste Adresse aktiviert werden können. Beide Techniken lassen sich zwar austricksen, aber sie erschweren es einem Angreifer deutlich, eine einmal gefundene Sicherheitslücke in einem Programm auch tatsächlich für seine eigenen Zwecke zu missbrauchen.
Lediglich Eset bei den Consumer-Produkten und Symantec bei seiner Firmen-Lösung setzen beide Techniken konsequent †“ also bei hundert Prozent aller Dateien ein. Avira, G Data, McAfee und AVG tun dies zumindest bei den 64-Bit-Versionen. Insgesamt liegt das Schutzniveau bei den 64-Bit-Lösungen und im Business-Bereich höher. Nur bei etwa der Hälfte alle Produkte weist Av-Test zumindest einen Wert von über 90 Prozent aus.

Dass Antiviren-Software keine oder zumindest weniger Sicherheitslücken aufweise, die sich ausnutzen ließen, um Systeme anzugreifen, ist ein weit verbreiteter Irrglaube. Erst kürzlich untersuchte Joxean Koret 17 Antiviren-Programme auf Sicherheitslücken und entdeckte in 14 davon teilweise kritische Probleme. Auch Koret betonte bereits, dass der bei AV-Software verbreitete Verzicht auf ASLR und DEP es viel leichter mache, solche Fehler auch tatsächlich auszunutzen. Die Hersteller begründen diese Mängel im Selbstschutz zum Teil mit zugekauften Bibliotheken oder eigenen Schutztechniken, die zum Teil mit DEP und ASLR nicht kompatibel seien.

Please Login HERE or Register HERE to see this link!


Bearbeitet von corkscrew, 26 November 2014 - 18:11 Uhr.




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 23 user(s)


    BlackZetsu, Bobbi, Born2Hack, corkscrew, Cube, exetex, Framerater, H2Olli, hlaus777, Juri, Mantrayana, massa, Masterzyklon, PaulaAbdul, pdr0, peppi200, R3s1stanc3, SAR, SepaX, Silasge, smc2014, Stanley, Xenio
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.