1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Adobe Reader: Sicherheitslücke…

Speicherschutz?

  1. Thema

Neues Thema


  1. Speicherschutz?

    Autor: __destruct() 07.12.11 - 14:35

    Ich verstehe nicht, wie man damit unter Linux auf den Speicher anderer Prozesse und auf den von Systemprozessen zugreifen können soll, da unter Linux ja ein ordentlicher Speicherschutz gegeben ist.

  2. Re: Speicherschutz?

    Autor: kullerhamPster 07.12.11 - 16:22

    Das geht unter Windows eigentlich auch nicht. Auch die Aussage, man könne damit das komplette System unter seine Kontrolle bringen, ist irgendwie seltsam.

    Wenn der Reader natürlich mit Admin-Rechten läuft (oder einen Dienst mit Admin-Rechten nutzt, in dem die Lücke steckt), sieht die Sache anders aus.

    Darüber hinaus bietet das Windows-API afaik Funktionen, um in fremde Adressräume "schauen" zu dürfen, aber das setzt (wieder afaik) voraus, dass der Prozess, der das tun will, Admin-Rechte hat.

    Unter Linux ist ähnliches mit ptrace möglich, aber auch da kann ein Benutzerprozess nicht einfach auf Speicher eines Systemprozesses zugreifen.

    Wo steht eigentlich, dass das mit der Lücke geht?

  3. Re: Speicherschutz?

    Autor: __destruct() 07.12.11 - 17:01

    Das steht im dritten Absatz, Einleitung mitgezählt:
    > Der Fehler steckt in der Speicherverwaltung der Software. Angreifer können darüber die volle Kontrolle über einen fremden Rechner erlangen. Opfer müssen lediglich dazu verleitet werden, eine entsprechend präparierte PDF-Datei mit den Adobe-Produkten zu öffnen.

    Ich habe absichtlich nur bzgl. Linux geschrieben, obwohl mir klar ist, dass MS in jedes neuere Windows auch etwas, das einem Speicherschutz zumindest nahe kommt (ein vollwertiger, wie es behauptet wird, kann es ja nicht sein, wenn einzelne nicht systemeigene Prozesse das gesamte System abstürzen lassen können), eingebaut hat, da es in MS-Systemen bekanntlich viele Hintertürchen gibt, mit denen man doch an sein Ziel kommt. Unter einem Linux, unter dem man nicht als root eingeloggt ist und seinen PDF-Reader auch normal nutzt und nicht als root aufruft, sollte das aber nicht möglich sein. Zumindest hätte ich keine Ahnung, wie das möglich sein sollte.

    Sollte es aber möglich sein, dann müsste Adobe ja absichtlich eine noch von allen anderen unentdeckte Sicherheitslücke in den Kerneln 2 und 3 ausgenutzt haben. Und das natürlich ganz ausversehen ...

    Da man ein solches Vorgehen nur bei Kriminellen, die Sicherheitslücken verkaufen, und beim Deutschen Staat vorfindet, und man Adobe wohl hoffentlich zu keinem der beiden zählen kann, halte ich das für sehr unwahrscheinlich.

    Da dies die Voraussetzung für die Übernahme eines Computers durch Manipulation des Speichers ist (lassen wir Stufen unterhalb des Betriebssystems mal außen vor), gilt Entsprechendes für die Sicherheitslücke unter Linux.


    Achtung: Ich habe damit nur meine Einschätzung der Situation aufgezeigt. Ich lasse mich gerne eines Besseren belehren.

  4. Re: Speicherschutz?

    Autor: kullerhamPster 07.12.11 - 17:30

    Dass einzelne Prozesse das System abstürzen lassen können, erlaubt keine Rückschlüsse über den vorhandenen Speicherschutz - Abstürze treten ja meistens dann auf, wenn Prozesse irgendwelche Kernelfunktionen benutzen (einschließlich Treiber, die vermutlich für 80% bis 90% aller Windows-Abstürze verantwortlich sind).

    Einzelne, voneinander isolierte Adressräume sind ein Feature der Hardware, das wird vermutlich seit Win 95 unterstützt. Diese strikte Trennung aufzuweichen, ist in vielen Fällen sinnvoll (Shared Memory, Interprozesskommunikation, Debugging), aber es muss eben sinnvoll implementiert sein.
    Der Artikel hier liefert keine Anhaltspunkte, dass der Fehler bei Windows liegt.

    Ich denke, der dritte Abschnitt ist einfach unpräzise formuliert. Die Speicherverwaltung des Readers meint wahrscheinlich dessen Heap-Management, riecht also irgendwie nach einem klassischen Fehler à la double free oder so. Ich behaupte jetzt einfach mal, dass der Teil mit der Kontrolle über's System nur dann zutrifft, wenn man als Admin unterwegs ist (was unter XP ja leider bei den meisten Nutzern der Fall sein dürfte).

    Ansonsten sehe ich das wie Du: Es müssten weitere Sicherheitslücken im Kernel ausgenutzt werden, um an root-Rechte zu kommen. Nur macht das nicht Adobe, sondern der potentielle Angreifer, der es schafft, durch ein PDF Schadcode einzuschleusen, der dann eben weitere Lücken nutzen kann.

    Was meinst Du mit Kerneln 2 und 3?

  5. Re: Speicherschutz?

    Autor: __destruct() 07.12.11 - 19:16

    Danke für deinen Beitrag.

    Bzgl. der Frage am Ende deines Beitrags: Die neueren Versionen einiger Linux-Distris verwenden einen Kernel 3.x, während frühere Versionen 2.x-Kernel verwenden. Sollte das Ausnutzen einer Lücke nur möglich sein, wenn der Anwender ein System mit einem 2.x-Kernel nutzt, würde man doch schreiben, dass sich alle mit einem 3.x-Kernel keine Sorgen machen müssen.

  6. Re: Speicherschutz?

    Autor: kullerhamPster 07.12.11 - 19:54

    Du bist so auf die Kernel-Lücken fixiert... ;-)

    Es scheint ja bislang keinen (bekannten) Exploit für Linux zu geben, insofern kann man auch nichts darüber sagen, ob weitere Lücken ausgenutzt werden oder nicht.
    Ich gehe nach wie vor davon aus, dass die Lücke im Reader alleine nicht ausreicht, ein System zu kompromittieren.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Chief Information Security Officer (CISO) (m/w/d)
    SachsenEnergie AG, Dresden
  2. DevOps - Engineer BMC Helix ITSM - Remedy (m/w/div)
    Deutsche Rentenversicherung Bund, Berlin
  3. Anwendungsbetreuer (m/w/d) SAP MM/SD
    WITRON Gruppe, Parkstein (Raum Weiden / Oberpfalz)
  4. Software Engineer Quality Assurance (m/w/d)
    Trox GmbH, Neukirchen-Vluyn

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Chocolatey, Scoop, Winget: Zentralisierte Paketverwaltungen unter Windows
Chocolatey, Scoop, Winget
Zentralisierte Paketverwaltungen unter Windows

Paketverwaltungen bilden unter Linux seit Jahrzehnten das Rückgrat bei der Installation neuer Software. Windows zieht nun nach und integriert ebenfalls zentralisierte Instanzen zur Verwaltung von Softwarepaketen.
Von Erik Bärwaldt

  1. Windows Protected Print Microsoft erklärt Details zu einheitlichem Drucksystem
  2. Microsoft Windows-Nutzer dürfen HP-Smart-Panne selbst ausbügeln
  3. Ungebetener Gast HP-App erscheint unerwartet auf Windows-Systemen

Deutschland-Start vor 20 Jahren: Das Mysterium von Donnie Darko
Deutschland-Start vor 20 Jahren
Das Mysterium von Donnie Darko

Der Science-Fiction-Film Donnie Darko machte Jake Gyllenhaal zum Star. Regisseur Richard Kelly galt als Wunderkind, konnte den Erfolg aber nie wiederholen.
Von Peter Osteried

  1. Die wandernde Erde II Leb wohl, Sonnensystem!
  2. Die Wahrheit ist dort draußen Reboot von Akte X kommt
  3. Carol & the End of the World In 7 Monaten und 13 Tagen geht die Welt unter

Super Mario 64 (1996): Als Mario die dritte Dimension eroberte
Super Mario 64 (1996)
Als Mario die dritte Dimension eroberte

Super Mario 64 ist ein Grund, warum das Nintendo 64 zum Erfolg wurde. Unser Golem retro_ zeigt, wie das Spiel ein ganzes Genre definierte.
Von Oliver Nickel

  1. Mega Man 2 (1988) Mega Man rockt