1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Videolan Client: Sicherheitslücke im…

Pufferüberlauf - generelle Schutzmöglichkeit?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: RoqueNE 31.01.13 - 09:53

    Hallo,

    ich lese bei den meisten Berichten über irgendwelche ausnutzbaren Programmfehler immer wieder vom Pufferüberlauf. Soweit ich verstehe heißt das ja es wird in einen Bereich des Speichers geschrieben auf den das Programm eigentlich keinen Zugriff haben sollte.

    Gibt es da keine generelle Möglichkeit das irgendwie abzuriegeln?
    Ich meinte gelesen zu haben das z.B. die Tabs bei Chrome alle in einer Sandbox laufen. Kann durch diesen Fehler in VLC dennoch aus dieser ausgebrochen werden?

    Oder anders: Lässt sich nicht irgendwie garantiert verhindern das irgendeinen Programm aus seinem Speicherbereich 'ausbricht'?

    Entschuldigt die Anfängerfragen. Habe da wirklich recht wenig Ahnung von. Ich bitte um Rücksicht :D

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: Lala Satalin Deviluke 31.01.13 - 10:41

    Unter Windows ist es nicht möglich in geschützten Speicher zu schreiben...

    Es wird lediglich Programmeigener Speicher verändert, soweit ich weiß.

    Grüße vom Planeten Deviluke!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: justanotherhusky 31.01.13 - 10:44

    Garantiert verhindern lässt sich das nicht. Schon garnicht aus Benutzersicht. Wenndann könnte der Softwarehersteller da was machen.

    Das problem daran ist, dass man dieses Verhalten AKTIV verhindern muss, dh es muss bei jedem Schreibvorgang in den Speicher geprüft werden, ob eh nicht zuviel geschrieben wird. Das ist wie wenn du ein 0.5 Liter Glas hast und wasser reinfüllst. Der Hersteller hat zwar draufgeschrieben, dass nur 0.5L reinpassen, niemand hindert dich aber daran mehr einzufüllen und deine Küche zu überfluten, das Glas geht halt dann über.

    Zum Thema Chrome:

    Eigentlich sollte durch die Sandbox sowas nicht möglich sein, ich weiß aber nicht wie sich das mit Plugins verhält.. ob die nicht eventuell höhere Berechtigungen haben. (Teilweise müssen ja Plugins auch von der Platte lesen und Schreiben können usw). Man liest allerdings hin und wieder auch von Overflow Attacks auf die Sandbox ( http://www.scip.ch/en/?vuldb.7323 ) ... wie kritisch die sind, kann ich hier nicht beurteilen.

    Zum Thema Speicherschutz im allgemeinen:
    Prinzipiell gibt es mehrere Möglichkeiten:

    - Der Programmierer überprüft sämtliche Zugriffe (best practice), da wird aber oft was übersehen
    - Teilweise gibt es Entwicklungsumgebungen bzw. automatisierte Tests, die sowas aufdecken können. Die funktionieren aber mehr schlecht als recht
    - ASLR (Adress Space Layout Randomization) ist in fast allen moderenen Betriebssystemen verfügbar und sorgt dafür, dass für Hacker interessante Daten (Libraries, Heap, Stack) immer an unterschiedlichen Speicheradressen liegen. Für einen erfolgreichen Bufferoverflow (der mehr tut als nur das Programm zu killen), muss man diese Adressen aber wissen, damit man dort seinen Schadcode platzieren kann. Früher war das ganze Statisch, da war es leicht. Mit ASLR wirds um einiges komplizierter, 100%igen Schutz bietet ASLR aber auch nicht
    - DEP (Data Execution Prevention) ist ebenfalls in modernen Betriebssystemen verfügbar und soll verhindern, dass eingeschleuster Code in eigentlich nicht-ausführbaren Speicherbereichen ausgeführt wird.


    Die letzten beiden Techniken, verhindern aber keine BufferOverflows an sich, nur die Konsequenzen werden vermindert (es kann im idealfall kein eingeschleuster Code ausgeführt werden).

    Fazit:
    Die sicherste Methode ist nach wie vor saubere Programmierung. Leider ist das durch den Leistungs/Finanzdruck in der IT Branche selten möglich. Denn Sicherheit kostet Geld, Testen kostet Geld, Patchen kostet Geld. Geld das niemand ausgeben will, solange ja eh nix passiert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: RoqueNE 31.01.13 - 10:57

    Das ist doch mal ne ausführliche Antwort. Ich bedanke mich :)

    Hatte schon befürchtet das es nicht so einfach sein kann. Bleibt also nichts weiter übrig als sich wenigstens etwas mit dem Thema Sicherheit auseinanderzusetzen und das eigene System so weit möglich dicht zu machen bzw. immer auf dem neusten Stand zu halten.

    DEP und ASLR muss ich mir mal angucken. Bin die letzten Jahre extrem Paranoid geworden was mein System angeht und würde gerne jede Möglichkeit nutzen. Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal sehn.

    Danke für die Infos!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: zZz 31.01.13 - 10:58

    justanotherhusky schrieb:
    --------------------------------------------------------------------------------

    > - ASLR (Adress Space Layout Randomization) ist in fast allen moderenen
    > Betriebssystemen verfügbar und sorgt dafür, dass für Hacker interessante
    > Daten (Libraries, Heap, Stack) immer an unterschiedlichen Speicheradressen
    > liegen. Für einen erfolgreichen Bufferoverflow (der mehr tut als nur das
    > Programm zu killen), muss man diese Adressen aber wissen, damit man dort
    > seinen Schadcode platzieren kann. Früher war das ganze Statisch, da war es
    > leicht. Mit ASLR wirds um einiges komplizierter, 100%igen Schutz bietet
    > ASLR aber auch nicht
    > - DEP (Data Execution Prevention) ist ebenfalls in modernen
    > Betriebssystemen verfügbar und soll verhindern, dass eingeschleuster Code
    > in eigentlich nicht-ausführbaren Speicherbereichen ausgeführt wird.

    wobei ein grund für ASLR ja das relativ einfache umgehen von DEP war (siehe "return-to-libc"). das problem sind halt weiterhin alte DLLs, weil ForceASLR erst mit windows 8 eingeführt wurde (es gibt mittlerweile allerdings ein update für windows 7). darüber hinaus bietet ASLR unter 32-bit systemen auch bedeutend weniger schutz.



    1 mal bearbeitet, zuletzt am 31.01.13 11:01 durch zZz.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: zZz 31.01.13 - 11:00

    RoqueNE schrieb:
    --------------------------------------------------------------------------------
    > DEP und ASLR muss ich mir mal angucken. Bin die letzten Jahre extrem
    > Paranoid geworden was mein System angeht und würde gerne jede Möglichkeit
    > nutzen.

    da empfehle ich diesen artikel, auf seite 2 wird auf beide punkte eingegangen:

    http://arstechnica.com/information-technology/2012/10/better-on-the-inside-under-the-hood-of-windows-8/

    > Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal
    > sehn.

    http://en.wikipedia.org/wiki/Address_space_layout_randomization#Implementations

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: RoqueNE 31.01.13 - 11:41

    zZz schrieb:
    > da empfehle ich diesen artikel, auf seite 2 wird auf beide punkte
    > eingegangen:

    Ah, interessant. DEP wirkt also nur effektiv mit ASLR zusammen. Und letzteres auch nur wenn es mit den entsprechenden .dll kompatibel ist. Und wie ich lese sind (welche Überraschung) gerade ältere Versionen von Flash und Java angreifbar. Ich les mich da mal durch. Thx für den Tipp. ForceASLR gibts scheinbar auch für Windows7. direkt mal gucken.

    Bin auch bei dem Thema gerade auf dieses "spraying" gestoßen. Also versprühen des Schadcodes über den ganzen Speicher um dann zufällig einen ausführbaren Bereich zu treffen. Sieht auch lesenswert aus. Schätze mit dem Thema kann man sich sein ganzes Leben beschäftigten.

    > arstechnica.com
    >
    > > Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal
    > > sehn.
    >
    > en.wikipedia.org#Implementations

    Linux ist voll kompatibel. Gut zu wissen. Hatte auch schon mit BSD geliebäugelt.
    Aktuell werkelt ein Ubuntu als Zweitsystem und ich muss sagen das ich damit recht glücklich bin. Der Knackpunkt warum ich noch nicht ganz umgestiegen bin ist, zu meiner Schande, eigentlich nur das nicht alle Spiele laufen. Aber daran wird ja scheinbar auch kräftig gewerkelt. Und nen Dual-Boot System ist mir, zumindest mit meinem aktuellen Rechner, zu unpraktisch.



    1 mal bearbeitet, zuletzt am 31.01.13 11:42 durch RoqueNE.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


3D-Druck ausprobiert: Internetausdrucker 4.0
3D-Druck ausprobiert
Internetausdrucker 4.0
  1. Sicherheit Der Arduino-Safeknacker aus dem 3D-Drucker
  2. Arduino Neue Details zum 3D-Drucker Materia 101
  3. Niedriger Schmelzpunkt 3D-Drucken mit metallischer Tinte

Qubes OS angeschaut: Abschottung bringt mehr Sicherheit
Qubes OS angeschaut
Abschottung bringt mehr Sicherheit

Schenker XMG P505 im Test: Flaches Gaming-Notebook mit überraschender GTX 970M
Schenker XMG P505 im Test
Flaches Gaming-Notebook mit überraschender GTX 970M
  1. Getac S400-S3 Das Ruggedized-Notebook mit SSD-Heizung
  2. Geforce GTX 980M und 970M Maxwell verdoppelt Spielgeschwindigkeit von Notebooks
  3. Toughbook CF-LX3 Panasonics leichtes Notebook mit der Lizenz zum Runterfallen

  1. Bewegungsprofile: Dobrindt wegen "Verkehrs-Vorratsdatenspeicherung" kritisiert
    Bewegungsprofile
    Dobrindt wegen "Verkehrs-Vorratsdatenspeicherung" kritisiert

    Das Versprechen von Verkehrsminister Dobrindt, dass das Mautsystem nicht zur Bildung eines massenhaften Bewegungsprofils der Bevölkerung genutzt wird, nimmt kaum einer ernst. Dobrindt versichert: "Kein Bürger muss Sorge haben, dass jetzt irgendwo Profile gespeichert werden könnten."

  2. Anonymisierung: Facebook ist im Tor-Netzwerk erreichbar
    Anonymisierung
    Facebook ist im Tor-Netzwerk erreichbar

    Das soziale Netzwerk Facebook hat jetzt eine Adresse im Tor-Netzwerk. Darüber sollen sich Nutzer auch anonymisiert anmelden können. Das klappt bei unserem ersten Versuch noch nicht richtig.

  3. Spielekonsole: Neuer 20-nm-Chip für sparsamere Xbox One ist fertig
    Spielekonsole
    Neuer 20-nm-Chip für sparsamere Xbox One ist fertig

    Microsoft wird eine kleinere Version der Xbox One vorstellen, die mit einem im 20-Nanometer-Verfahren gefertigten SoC ausgestattet ist. Die Arbeiten an diesem Chip sind seitens AMD abgeschlossen.


  1. 17:58

  2. 17:56

  3. 15:04

  4. 14:57

  5. 14:02

  6. 13:38

  7. 13:14

  8. 12:04