1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Videolan Client: Sicherheitslücke im…

Pufferüberlauf - generelle Schutzmöglichkeit?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor RoqueNE 31.01.13 - 09:53

    Hallo,

    ich lese bei den meisten Berichten über irgendwelche ausnutzbaren Programmfehler immer wieder vom Pufferüberlauf. Soweit ich verstehe heißt das ja es wird in einen Bereich des Speichers geschrieben auf den das Programm eigentlich keinen Zugriff haben sollte.

    Gibt es da keine generelle Möglichkeit das irgendwie abzuriegeln?
    Ich meinte gelesen zu haben das z.B. die Tabs bei Chrome alle in einer Sandbox laufen. Kann durch diesen Fehler in VLC dennoch aus dieser ausgebrochen werden?

    Oder anders: Lässt sich nicht irgendwie garantiert verhindern das irgendeinen Programm aus seinem Speicherbereich 'ausbricht'?

    Entschuldigt die Anfängerfragen. Habe da wirklich recht wenig Ahnung von. Ich bitte um Rücksicht :D

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor Lala Satalin Deviluke 31.01.13 - 10:41

    Unter Windows ist es nicht möglich in geschützten Speicher zu schreiben...

    Es wird lediglich Programmeigener Speicher verändert, soweit ich weiß.

    Grüße vom Planeten Deviluke!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor justanotherhusky 31.01.13 - 10:44

    Garantiert verhindern lässt sich das nicht. Schon garnicht aus Benutzersicht. Wenndann könnte der Softwarehersteller da was machen.

    Das problem daran ist, dass man dieses Verhalten AKTIV verhindern muss, dh es muss bei jedem Schreibvorgang in den Speicher geprüft werden, ob eh nicht zuviel geschrieben wird. Das ist wie wenn du ein 0.5 Liter Glas hast und wasser reinfüllst. Der Hersteller hat zwar draufgeschrieben, dass nur 0.5L reinpassen, niemand hindert dich aber daran mehr einzufüllen und deine Küche zu überfluten, das Glas geht halt dann über.

    Zum Thema Chrome:

    Eigentlich sollte durch die Sandbox sowas nicht möglich sein, ich weiß aber nicht wie sich das mit Plugins verhält.. ob die nicht eventuell höhere Berechtigungen haben. (Teilweise müssen ja Plugins auch von der Platte lesen und Schreiben können usw). Man liest allerdings hin und wieder auch von Overflow Attacks auf die Sandbox ( http://www.scip.ch/en/?vuldb.7323 ) ... wie kritisch die sind, kann ich hier nicht beurteilen.

    Zum Thema Speicherschutz im allgemeinen:
    Prinzipiell gibt es mehrere Möglichkeiten:

    - Der Programmierer überprüft sämtliche Zugriffe (best practice), da wird aber oft was übersehen
    - Teilweise gibt es Entwicklungsumgebungen bzw. automatisierte Tests, die sowas aufdecken können. Die funktionieren aber mehr schlecht als recht
    - ASLR (Adress Space Layout Randomization) ist in fast allen moderenen Betriebssystemen verfügbar und sorgt dafür, dass für Hacker interessante Daten (Libraries, Heap, Stack) immer an unterschiedlichen Speicheradressen liegen. Für einen erfolgreichen Bufferoverflow (der mehr tut als nur das Programm zu killen), muss man diese Adressen aber wissen, damit man dort seinen Schadcode platzieren kann. Früher war das ganze Statisch, da war es leicht. Mit ASLR wirds um einiges komplizierter, 100%igen Schutz bietet ASLR aber auch nicht
    - DEP (Data Execution Prevention) ist ebenfalls in modernen Betriebssystemen verfügbar und soll verhindern, dass eingeschleuster Code in eigentlich nicht-ausführbaren Speicherbereichen ausgeführt wird.


    Die letzten beiden Techniken, verhindern aber keine BufferOverflows an sich, nur die Konsequenzen werden vermindert (es kann im idealfall kein eingeschleuster Code ausgeführt werden).

    Fazit:
    Die sicherste Methode ist nach wie vor saubere Programmierung. Leider ist das durch den Leistungs/Finanzdruck in der IT Branche selten möglich. Denn Sicherheit kostet Geld, Testen kostet Geld, Patchen kostet Geld. Geld das niemand ausgeben will, solange ja eh nix passiert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor RoqueNE 31.01.13 - 10:57

    Das ist doch mal ne ausführliche Antwort. Ich bedanke mich :)

    Hatte schon befürchtet das es nicht so einfach sein kann. Bleibt also nichts weiter übrig als sich wenigstens etwas mit dem Thema Sicherheit auseinanderzusetzen und das eigene System so weit möglich dicht zu machen bzw. immer auf dem neusten Stand zu halten.

    DEP und ASLR muss ich mir mal angucken. Bin die letzten Jahre extrem Paranoid geworden was mein System angeht und würde gerne jede Möglichkeit nutzen. Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal sehn.

    Danke für die Infos!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor zZz 31.01.13 - 10:58

    justanotherhusky schrieb:
    --------------------------------------------------------------------------------

    > - ASLR (Adress Space Layout Randomization) ist in fast allen moderenen
    > Betriebssystemen verfügbar und sorgt dafür, dass für Hacker interessante
    > Daten (Libraries, Heap, Stack) immer an unterschiedlichen Speicheradressen
    > liegen. Für einen erfolgreichen Bufferoverflow (der mehr tut als nur das
    > Programm zu killen), muss man diese Adressen aber wissen, damit man dort
    > seinen Schadcode platzieren kann. Früher war das ganze Statisch, da war es
    > leicht. Mit ASLR wirds um einiges komplizierter, 100%igen Schutz bietet
    > ASLR aber auch nicht
    > - DEP (Data Execution Prevention) ist ebenfalls in modernen
    > Betriebssystemen verfügbar und soll verhindern, dass eingeschleuster Code
    > in eigentlich nicht-ausführbaren Speicherbereichen ausgeführt wird.

    wobei ein grund für ASLR ja das relativ einfache umgehen von DEP war (siehe "return-to-libc"). das problem sind halt weiterhin alte DLLs, weil ForceASLR erst mit windows 8 eingeführt wurde (es gibt mittlerweile allerdings ein update für windows 7). darüber hinaus bietet ASLR unter 32-bit systemen auch bedeutend weniger schutz.



    1 mal bearbeitet, zuletzt am 31.01.13 11:01 durch zZz.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor zZz 31.01.13 - 11:00

    RoqueNE schrieb:
    --------------------------------------------------------------------------------
    > DEP und ASLR muss ich mir mal angucken. Bin die letzten Jahre extrem
    > Paranoid geworden was mein System angeht und würde gerne jede Möglichkeit
    > nutzen.

    da empfehle ich diesen artikel, auf seite 2 wird auf beide punkte eingegangen:

    http://arstechnica.com/information-technology/2012/10/better-on-the-inside-under-the-hood-of-windows-8/

    > Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal
    > sehn.

    http://en.wikipedia.org/wiki/Address_space_layout_randomization#Implementations

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor RoqueNE 31.01.13 - 11:41

    zZz schrieb:
    > da empfehle ich diesen artikel, auf seite 2 wird auf beide punkte
    > eingegangen:

    Ah, interessant. DEP wirkt also nur effektiv mit ASLR zusammen. Und letzteres auch nur wenn es mit den entsprechenden .dll kompatibel ist. Und wie ich lese sind (welche Überraschung) gerade ältere Versionen von Flash und Java angreifbar. Ich les mich da mal durch. Thx für den Tipp. ForceASLR gibts scheinbar auch für Windows7. direkt mal gucken.

    Bin auch bei dem Thema gerade auf dieses "spraying" gestoßen. Also versprühen des Schadcodes über den ganzen Speicher um dann zufällig einen ausführbaren Bereich zu treffen. Sieht auch lesenswert aus. Schätze mit dem Thema kann man sich sein ganzes Leben beschäftigten.

    > arstechnica.com
    >
    > > Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal
    > > sehn.
    >
    > en.wikipedia.org#Implementations

    Linux ist voll kompatibel. Gut zu wissen. Hatte auch schon mit BSD geliebäugelt.
    Aktuell werkelt ein Ubuntu als Zweitsystem und ich muss sagen das ich damit recht glücklich bin. Der Knackpunkt warum ich noch nicht ganz umgestiegen bin ist, zu meiner Schande, eigentlich nur das nicht alle Spiele laufen. Aber daran wird ja scheinbar auch kräftig gewerkelt. Und nen Dual-Boot System ist mir, zumindest mit meinem aktuellen Rechner, zu unpraktisch.



    1 mal bearbeitet, zuletzt am 31.01.13 11:42 durch RoqueNE.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Android L im Test: Google verflacht Android
Android L im Test
Google verflacht Android
  1. Android L Keine Updates für Entwicklervorschau geplant
  2. Inoffizieller Port Android L ist für das Nexus 4 verfügbar
  3. Android L Cyanogenmod entwickelt nicht anhand der Entwicklervorschau

Luftfahrt: Die Rückkehr der Überschallflieger
Luftfahrt
Die Rückkehr der Überschallflieger
  1. Verkehr FBI sorgt sich um autonome Autos als "tödliche Waffen"
  2. Steampunk High Tech trifft auf Dampfmaschine
  3. Aerovelo Eta Kanadier wollen mit 134-km/h-Fahrrad Weltrekord aufstellen

Destiny angespielt: Schöne Grüße vom Master Chief
Destiny angespielt
Schöne Grüße vom Master Chief
  1. Bungie Drei Betakeys für Destiny
  2. Activison Destiny ungeschnitten "ab 16" und mit US-Tonspur
  3. Bungie Destiny läuft auch auf der Xbox One in 1080p mit 30 fps

  1. Quartalsbericht: Amazon erwirtschaftet Verlust von 126 Millionen US-Dollar
    Quartalsbericht
    Amazon erwirtschaftet Verlust von 126 Millionen US-Dollar

    Amazon kann eine kräftige Umsatzsteigerung um 23 Prozent auf mehr als 19 Milliarden US-Dollar ausweisen. Der Verlust erreicht jedoch ein neues Rekordniveau.

  2. Apple verkraftet Ansturm nicht: OS X Yosemite - die öffentliche Beta ist da
    Apple verkraftet Ansturm nicht
    OS X Yosemite - die öffentliche Beta ist da

    Wenn sich hunderttausende Nutzer mit einem Mal auf eine Website stürzen, kommt es unweigerlich zu Ausfällen. Das ist nun zum Start des öffentlichen Betaprogramms von Apples OS X 10.10 Yosemite passiert, das normalen Anwendern die Möglichkeit bieten soll, das neue Betriebssystem auszuprobieren.

  3. Erfundene Waren: Ebay-Betrüger muss für 7 Jahre in Haft
    Erfundene Waren
    Ebay-Betrüger muss für 7 Jahre in Haft

    Ein Betrüger hat rund 300.000 Euro mit erfundenen Waren erbeutet, die er über Verkaufs- und Finanzagenten als 400-Euro-Jobber bei Ebay verkaufen ließ. Jetzt wurde der 29-Jährige in Marburg verurteilt.


  1. 22:31

  2. 21:17

  3. 18:59

  4. 18:47

  5. 18:21

  6. 16:59

  7. 16:20

  8. 15:53