1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Videolan Client: Sicherheitslücke im…

Pufferüberlauf - generelle Schutzmöglichkeit?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor RoqueNE 31.01.13 - 09:53

    Hallo,

    ich lese bei den meisten Berichten über irgendwelche ausnutzbaren Programmfehler immer wieder vom Pufferüberlauf. Soweit ich verstehe heißt das ja es wird in einen Bereich des Speichers geschrieben auf den das Programm eigentlich keinen Zugriff haben sollte.

    Gibt es da keine generelle Möglichkeit das irgendwie abzuriegeln?
    Ich meinte gelesen zu haben das z.B. die Tabs bei Chrome alle in einer Sandbox laufen. Kann durch diesen Fehler in VLC dennoch aus dieser ausgebrochen werden?

    Oder anders: Lässt sich nicht irgendwie garantiert verhindern das irgendeinen Programm aus seinem Speicherbereich 'ausbricht'?

    Entschuldigt die Anfängerfragen. Habe da wirklich recht wenig Ahnung von. Ich bitte um Rücksicht :D

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor Lala Satalin Deviluke 31.01.13 - 10:41

    Unter Windows ist es nicht möglich in geschützten Speicher zu schreiben...

    Es wird lediglich Programmeigener Speicher verändert, soweit ich weiß.

    Grüße vom Planeten Deviluke!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor justanotherhusky 31.01.13 - 10:44

    Garantiert verhindern lässt sich das nicht. Schon garnicht aus Benutzersicht. Wenndann könnte der Softwarehersteller da was machen.

    Das problem daran ist, dass man dieses Verhalten AKTIV verhindern muss, dh es muss bei jedem Schreibvorgang in den Speicher geprüft werden, ob eh nicht zuviel geschrieben wird. Das ist wie wenn du ein 0.5 Liter Glas hast und wasser reinfüllst. Der Hersteller hat zwar draufgeschrieben, dass nur 0.5L reinpassen, niemand hindert dich aber daran mehr einzufüllen und deine Küche zu überfluten, das Glas geht halt dann über.

    Zum Thema Chrome:

    Eigentlich sollte durch die Sandbox sowas nicht möglich sein, ich weiß aber nicht wie sich das mit Plugins verhält.. ob die nicht eventuell höhere Berechtigungen haben. (Teilweise müssen ja Plugins auch von der Platte lesen und Schreiben können usw). Man liest allerdings hin und wieder auch von Overflow Attacks auf die Sandbox ( http://www.scip.ch/en/?vuldb.7323 ) ... wie kritisch die sind, kann ich hier nicht beurteilen.

    Zum Thema Speicherschutz im allgemeinen:
    Prinzipiell gibt es mehrere Möglichkeiten:

    - Der Programmierer überprüft sämtliche Zugriffe (best practice), da wird aber oft was übersehen
    - Teilweise gibt es Entwicklungsumgebungen bzw. automatisierte Tests, die sowas aufdecken können. Die funktionieren aber mehr schlecht als recht
    - ASLR (Adress Space Layout Randomization) ist in fast allen moderenen Betriebssystemen verfügbar und sorgt dafür, dass für Hacker interessante Daten (Libraries, Heap, Stack) immer an unterschiedlichen Speicheradressen liegen. Für einen erfolgreichen Bufferoverflow (der mehr tut als nur das Programm zu killen), muss man diese Adressen aber wissen, damit man dort seinen Schadcode platzieren kann. Früher war das ganze Statisch, da war es leicht. Mit ASLR wirds um einiges komplizierter, 100%igen Schutz bietet ASLR aber auch nicht
    - DEP (Data Execution Prevention) ist ebenfalls in modernen Betriebssystemen verfügbar und soll verhindern, dass eingeschleuster Code in eigentlich nicht-ausführbaren Speicherbereichen ausgeführt wird.


    Die letzten beiden Techniken, verhindern aber keine BufferOverflows an sich, nur die Konsequenzen werden vermindert (es kann im idealfall kein eingeschleuster Code ausgeführt werden).

    Fazit:
    Die sicherste Methode ist nach wie vor saubere Programmierung. Leider ist das durch den Leistungs/Finanzdruck in der IT Branche selten möglich. Denn Sicherheit kostet Geld, Testen kostet Geld, Patchen kostet Geld. Geld das niemand ausgeben will, solange ja eh nix passiert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor RoqueNE 31.01.13 - 10:57

    Das ist doch mal ne ausführliche Antwort. Ich bedanke mich :)

    Hatte schon befürchtet das es nicht so einfach sein kann. Bleibt also nichts weiter übrig als sich wenigstens etwas mit dem Thema Sicherheit auseinanderzusetzen und das eigene System so weit möglich dicht zu machen bzw. immer auf dem neusten Stand zu halten.

    DEP und ASLR muss ich mir mal angucken. Bin die letzten Jahre extrem Paranoid geworden was mein System angeht und würde gerne jede Möglichkeit nutzen. Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal sehn.

    Danke für die Infos!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor zZz 31.01.13 - 10:58

    justanotherhusky schrieb:
    --------------------------------------------------------------------------------

    > - ASLR (Adress Space Layout Randomization) ist in fast allen moderenen
    > Betriebssystemen verfügbar und sorgt dafür, dass für Hacker interessante
    > Daten (Libraries, Heap, Stack) immer an unterschiedlichen Speicheradressen
    > liegen. Für einen erfolgreichen Bufferoverflow (der mehr tut als nur das
    > Programm zu killen), muss man diese Adressen aber wissen, damit man dort
    > seinen Schadcode platzieren kann. Früher war das ganze Statisch, da war es
    > leicht. Mit ASLR wirds um einiges komplizierter, 100%igen Schutz bietet
    > ASLR aber auch nicht
    > - DEP (Data Execution Prevention) ist ebenfalls in modernen
    > Betriebssystemen verfügbar und soll verhindern, dass eingeschleuster Code
    > in eigentlich nicht-ausführbaren Speicherbereichen ausgeführt wird.

    wobei ein grund für ASLR ja das relativ einfache umgehen von DEP war (siehe "return-to-libc"). das problem sind halt weiterhin alte DLLs, weil ForceASLR erst mit windows 8 eingeführt wurde (es gibt mittlerweile allerdings ein update für windows 7). darüber hinaus bietet ASLR unter 32-bit systemen auch bedeutend weniger schutz.



    1 mal bearbeitet, zuletzt am 31.01.13 11:01 durch zZz.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor zZz 31.01.13 - 11:00

    RoqueNE schrieb:
    --------------------------------------------------------------------------------
    > DEP und ASLR muss ich mir mal angucken. Bin die letzten Jahre extrem
    > Paranoid geworden was mein System angeht und würde gerne jede Möglichkeit
    > nutzen.

    da empfehle ich diesen artikel, auf seite 2 wird auf beide punkte eingegangen:

    http://arstechnica.com/information-technology/2012/10/better-on-the-inside-under-the-hood-of-windows-8/

    > Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal
    > sehn.

    http://en.wikipedia.org/wiki/Address_space_layout_randomization#Implementations

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor RoqueNE 31.01.13 - 11:41

    zZz schrieb:
    > da empfehle ich diesen artikel, auf seite 2 wird auf beide punkte
    > eingegangen:

    Ah, interessant. DEP wirkt also nur effektiv mit ASLR zusammen. Und letzteres auch nur wenn es mit den entsprechenden .dll kompatibel ist. Und wie ich lese sind (welche Überraschung) gerade ältere Versionen von Flash und Java angreifbar. Ich les mich da mal durch. Thx für den Tipp. ForceASLR gibts scheinbar auch für Windows7. direkt mal gucken.

    Bin auch bei dem Thema gerade auf dieses "spraying" gestoßen. Also versprühen des Schadcodes über den ganzen Speicher um dann zufällig einen ausführbaren Bereich zu treffen. Sieht auch lesenswert aus. Schätze mit dem Thema kann man sich sein ganzes Leben beschäftigten.

    > arstechnica.com
    >
    > > Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal
    > > sehn.
    >
    > en.wikipedia.org#Implementations

    Linux ist voll kompatibel. Gut zu wissen. Hatte auch schon mit BSD geliebäugelt.
    Aktuell werkelt ein Ubuntu als Zweitsystem und ich muss sagen das ich damit recht glücklich bin. Der Knackpunkt warum ich noch nicht ganz umgestiegen bin ist, zu meiner Schande, eigentlich nur das nicht alle Spiele laufen. Aber daran wird ja scheinbar auch kräftig gewerkelt. Und nen Dual-Boot System ist mir, zumindest mit meinem aktuellen Rechner, zu unpraktisch.



    1 mal bearbeitet, zuletzt am 31.01.13 11:42 durch RoqueNE.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner
Überwachungssoftware
Ein warmes Mittagessen für den Staatstrojaner
  1. Ex-CIA-Deutschlandchef Wir konnten Schröder leider nicht abhören
  2. Überwachung NSA-Ausschuss erwägt Einsatz mechanischer Schreibmaschinen
  3. Kontrollausschuss Die Angst der Abgeordneten, abgehört zu werden

Smartphone-Hersteller Xiaomi: Wie Apple, nur anders
Smartphone-Hersteller Xiaomi
Wie Apple, nur anders
  1. Flir One Wärmebildkamera fürs iPhone lieferbar
  2. Per Smartphone Paypal ermöglicht Bezahlen in Restaurants landesweit
  3. Datenübertragung Smartphone-Kompass spielt Musik durch Magnetkraft

Android L im Test: Google verflacht Android
Android L im Test
Google verflacht Android
  1. Android L Keine Updates für Entwicklervorschau geplant
  2. Inoffizieller Port Android L ist für das Nexus 4 verfügbar
  3. Android L Cyanogenmod entwickelt nicht anhand der Entwicklervorschau

  1. Oculus Rift: Development Kit 2 ist da
    Oculus Rift
    Development Kit 2 ist da

    Das DK2 des Oculus Rift ist bei den Bestellern in Europa angekommen. Auch Golem hat sein Development Kit 2 erhalten, das aber noch längst nicht zu allen Spielen kompatibel ist.

  2. Android: Zertifikatskette wird nicht geprüft
    Android
    Zertifikatskette wird nicht geprüft

    Black Hat 2014 Android prüft nur unzureichend die mit Apps installierten Zertifikate. Dadurch können sich bösartige Apps Zugriff auf Systemkomponenten verschaffen, die ihnen eigentlich verwehrt sind.

  3. Spielemesse: Gamescom fast ausverkauft
    Spielemesse
    Gamescom fast ausverkauft

    Gamescom 2014 Im Online-Ticketshop sind nur noch ein paar Restkarten für Donnerstag und Sonntag verfügbar: Die Veranstalter der Kölner Spielemesse warnen bereits jetzt vor Wartezeiten.


  1. 17:27

  2. 16:39

  3. 16:24

  4. 15:47

  5. 15:41

  6. 15:33

  7. 15:07

  8. 14:48