Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Videolan Client: Sicherheitslücke im…

Pufferüberlauf - generelle Schutzmöglichkeit?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: RoqueNE 31.01.13 - 09:53

    Hallo,

    ich lese bei den meisten Berichten über irgendwelche ausnutzbaren Programmfehler immer wieder vom Pufferüberlauf. Soweit ich verstehe heißt das ja es wird in einen Bereich des Speichers geschrieben auf den das Programm eigentlich keinen Zugriff haben sollte.

    Gibt es da keine generelle Möglichkeit das irgendwie abzuriegeln?
    Ich meinte gelesen zu haben das z.B. die Tabs bei Chrome alle in einer Sandbox laufen. Kann durch diesen Fehler in VLC dennoch aus dieser ausgebrochen werden?

    Oder anders: Lässt sich nicht irgendwie garantiert verhindern das irgendeinen Programm aus seinem Speicherbereich 'ausbricht'?

    Entschuldigt die Anfängerfragen. Habe da wirklich recht wenig Ahnung von. Ich bitte um Rücksicht :D

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: Lala Satalin Deviluke 31.01.13 - 10:41

    Unter Windows ist es nicht möglich in geschützten Speicher zu schreiben...

    Es wird lediglich Programmeigener Speicher verändert, soweit ich weiß.

    Grüße vom Planeten Deviluke!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: justanotherhusky 31.01.13 - 10:44

    Garantiert verhindern lässt sich das nicht. Schon garnicht aus Benutzersicht. Wenndann könnte der Softwarehersteller da was machen.

    Das problem daran ist, dass man dieses Verhalten AKTIV verhindern muss, dh es muss bei jedem Schreibvorgang in den Speicher geprüft werden, ob eh nicht zuviel geschrieben wird. Das ist wie wenn du ein 0.5 Liter Glas hast und wasser reinfüllst. Der Hersteller hat zwar draufgeschrieben, dass nur 0.5L reinpassen, niemand hindert dich aber daran mehr einzufüllen und deine Küche zu überfluten, das Glas geht halt dann über.

    Zum Thema Chrome:

    Eigentlich sollte durch die Sandbox sowas nicht möglich sein, ich weiß aber nicht wie sich das mit Plugins verhält.. ob die nicht eventuell höhere Berechtigungen haben. (Teilweise müssen ja Plugins auch von der Platte lesen und Schreiben können usw). Man liest allerdings hin und wieder auch von Overflow Attacks auf die Sandbox ( http://www.scip.ch/en/?vuldb.7323 ) ... wie kritisch die sind, kann ich hier nicht beurteilen.

    Zum Thema Speicherschutz im allgemeinen:
    Prinzipiell gibt es mehrere Möglichkeiten:

    - Der Programmierer überprüft sämtliche Zugriffe (best practice), da wird aber oft was übersehen
    - Teilweise gibt es Entwicklungsumgebungen bzw. automatisierte Tests, die sowas aufdecken können. Die funktionieren aber mehr schlecht als recht
    - ASLR (Adress Space Layout Randomization) ist in fast allen moderenen Betriebssystemen verfügbar und sorgt dafür, dass für Hacker interessante Daten (Libraries, Heap, Stack) immer an unterschiedlichen Speicheradressen liegen. Für einen erfolgreichen Bufferoverflow (der mehr tut als nur das Programm zu killen), muss man diese Adressen aber wissen, damit man dort seinen Schadcode platzieren kann. Früher war das ganze Statisch, da war es leicht. Mit ASLR wirds um einiges komplizierter, 100%igen Schutz bietet ASLR aber auch nicht
    - DEP (Data Execution Prevention) ist ebenfalls in modernen Betriebssystemen verfügbar und soll verhindern, dass eingeschleuster Code in eigentlich nicht-ausführbaren Speicherbereichen ausgeführt wird.


    Die letzten beiden Techniken, verhindern aber keine BufferOverflows an sich, nur die Konsequenzen werden vermindert (es kann im idealfall kein eingeschleuster Code ausgeführt werden).

    Fazit:
    Die sicherste Methode ist nach wie vor saubere Programmierung. Leider ist das durch den Leistungs/Finanzdruck in der IT Branche selten möglich. Denn Sicherheit kostet Geld, Testen kostet Geld, Patchen kostet Geld. Geld das niemand ausgeben will, solange ja eh nix passiert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: RoqueNE 31.01.13 - 10:57

    Das ist doch mal ne ausführliche Antwort. Ich bedanke mich :)

    Hatte schon befürchtet das es nicht so einfach sein kann. Bleibt also nichts weiter übrig als sich wenigstens etwas mit dem Thema Sicherheit auseinanderzusetzen und das eigene System so weit möglich dicht zu machen bzw. immer auf dem neusten Stand zu halten.

    DEP und ASLR muss ich mir mal angucken. Bin die letzten Jahre extrem Paranoid geworden was mein System angeht und würde gerne jede Möglichkeit nutzen. Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal sehn.

    Danke für die Infos!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: zZz 31.01.13 - 10:58

    justanotherhusky schrieb:
    --------------------------------------------------------------------------------

    > - ASLR (Adress Space Layout Randomization) ist in fast allen moderenen
    > Betriebssystemen verfügbar und sorgt dafür, dass für Hacker interessante
    > Daten (Libraries, Heap, Stack) immer an unterschiedlichen Speicheradressen
    > liegen. Für einen erfolgreichen Bufferoverflow (der mehr tut als nur das
    > Programm zu killen), muss man diese Adressen aber wissen, damit man dort
    > seinen Schadcode platzieren kann. Früher war das ganze Statisch, da war es
    > leicht. Mit ASLR wirds um einiges komplizierter, 100%igen Schutz bietet
    > ASLR aber auch nicht
    > - DEP (Data Execution Prevention) ist ebenfalls in modernen
    > Betriebssystemen verfügbar und soll verhindern, dass eingeschleuster Code
    > in eigentlich nicht-ausführbaren Speicherbereichen ausgeführt wird.

    wobei ein grund für ASLR ja das relativ einfache umgehen von DEP war (siehe "return-to-libc"). das problem sind halt weiterhin alte DLLs, weil ForceASLR erst mit windows 8 eingeführt wurde (es gibt mittlerweile allerdings ein update für windows 7). darüber hinaus bietet ASLR unter 32-bit systemen auch bedeutend weniger schutz.



    1 mal bearbeitet, zuletzt am 31.01.13 11:01 durch zZz.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: zZz 31.01.13 - 11:00

    RoqueNE schrieb:
    --------------------------------------------------------------------------------
    > DEP und ASLR muss ich mir mal angucken. Bin die letzten Jahre extrem
    > Paranoid geworden was mein System angeht und würde gerne jede Möglichkeit
    > nutzen.

    da empfehle ich diesen artikel, auf seite 2 wird auf beide punkte eingegangen:

    http://arstechnica.com/information-technology/2012/10/better-on-the-inside-under-the-hood-of-windows-8/

    > Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal
    > sehn.

    http://en.wikipedia.org/wiki/Address_space_layout_randomization#Implementations

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: RoqueNE 31.01.13 - 11:41

    zZz schrieb:
    > da empfehle ich diesen artikel, auf seite 2 wird auf beide punkte
    > eingegangen:

    Ah, interessant. DEP wirkt also nur effektiv mit ASLR zusammen. Und letzteres auch nur wenn es mit den entsprechenden .dll kompatibel ist. Und wie ich lese sind (welche Überraschung) gerade ältere Versionen von Flash und Java angreifbar. Ich les mich da mal durch. Thx für den Tipp. ForceASLR gibts scheinbar auch für Windows7. direkt mal gucken.

    Bin auch bei dem Thema gerade auf dieses "spraying" gestoßen. Also versprühen des Schadcodes über den ganzen Speicher um dann zufällig einen ausführbaren Bereich zu treffen. Sieht auch lesenswert aus. Schätze mit dem Thema kann man sich sein ganzes Leben beschäftigten.

    > arstechnica.com
    >
    > > Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal
    > > sehn.
    >
    > en.wikipedia.org#Implementations

    Linux ist voll kompatibel. Gut zu wissen. Hatte auch schon mit BSD geliebäugelt.
    Aktuell werkelt ein Ubuntu als Zweitsystem und ich muss sagen das ich damit recht glücklich bin. Der Knackpunkt warum ich noch nicht ganz umgestiegen bin ist, zu meiner Schande, eigentlich nur das nicht alle Spiele laufen. Aber daran wird ja scheinbar auch kräftig gewerkelt. Und nen Dual-Boot System ist mir, zumindest mit meinem aktuellen Rechner, zu unpraktisch.



    1 mal bearbeitet, zuletzt am 31.01.13 11:42 durch RoqueNE.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Webentwickler, Programmierer als Sicherheitsexperte (m/w)
    OPTIMAbit GmbH, München
  2. Teamleiter Application Development (m/w)
    über 3C - Career Consulting Company GmbH, Frankfurt am Main
  3. Administrator/in für den technischen Betrieb von Windchill
    Schaeffler Technologies AG & Co. KG, Herzogenaurach
  4. Microsoft EnterPrise Workplace Architect (m/w)
    FRITZ & MACZIOL Software und Computervertrieb GmbH, Süddeutschland

Detailsuche



Spiele-Angebote
  1. VORBESTELLBAR: World of Warcraft: Legion (Add-On) - Collector's Edition
    79,99€ (Vorbesteller-Preisgarantie)
  2. VORBESTELLBAR: The Heavy Rain and Beyond:Two Souls Collection - [PlayStation 4]
    54,99€ - Release 2. März
  3. Far Cry Primal (Key)
    39,95€

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Galaxy View im Test: Samsungs Riesentablet scheitert als Fernseher-Alternative
Galaxy View im Test
Samsungs Riesentablet scheitert als Fernseher-Alternative
  1. Lehrer IT-Ausstattung an Schulen weiterhin nicht gut
  2. Huawei Mediapad M2 10.0 Gut ausgestattetes 10-Zoll-Tablet mit Stylus für 500 Euro
  3. Oberschule Weiter zu wenig Computer an den Schulen

Staatliche Überwachung: Die Regierung liest jeden Post
Staatliche Überwachung
Die Regierung liest jeden Post
  1. ÖPNV in San Francisco Die meisten Überwachungskameras sind nur Attrappen
  2. Videoüberwachung Innenministerkonferenz will Body-Cams für alle Polizisten
  3. Schnüffelgesetz Vodafone warnt vor Backdoors im Mobilfunknetz

Unravel im Test: Feinwollig schön und frustig schwer
Unravel im Test
Feinwollig schön und frustig schwer
  1. The Witness im Test Die Insel der tausend Labyrinthe
  2. Oxenfree im Test Urlaub auf der Gruselinsel
  3. Amplitude im Test Beats und Groove auf Knopfdruck

  1. NSA-Software: Wozu braucht der Verfassungsschutz XKeyscore?
    NSA-Software
    Wozu braucht der Verfassungsschutz XKeyscore?

    Seit fast drei Jahren testet der Verfassungsschutz die NSA-Spionagesoftware XKeyscore. Ohne Ergebnis. Dabei wollte er das mächtige Überwachungsinstrument einst unbedingt.

  2. Apple: Neues iPhone und neues iPad erscheinen Mitte März
    Apple
    Neues iPhone und neues iPad erscheinen Mitte März

    Mitte März 2016 kommen ein neues iPhone und ein neues iPad auf den Markt. Beide Produkte sollten laut einem Bericht nur wenige Tage nach der Präsentation verfügbar sein. Das wäre eine grundlegende Änderung von Apples bisheriger Strategie.

  3. Austauschprogramm: Apples USB-Typ-C-Kabel macht Probleme
    Austauschprogramm
    Apples USB-Typ-C-Kabel macht Probleme

    Apple tauscht bestimmte USB-Typ-C-Ladekabel aus, weil diese Probleme machen können. Ein Konstruktionsfehler im Kabel sorgt dafür, dass der Akku in einem Macbook nicht oder nur gelegentlich geladen wird.


  1. 14:00

  2. 12:03

  3. 11:03

  4. 10:13

  5. 14:35

  6. 13:25

  7. 12:46

  8. 11:03