Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Cyber Grand Challenge Finale: US…

sci fi wird realität

  1. Thema

Neues Thema Ansicht wechseln


  1. sci fi wird realität

    Autor: jajagreat 18.07.16 - 16:19

    kwt

  2. Re: sci fi wird realität

    Autor: User_x 18.07.16 - 16:30

    kwt ist definitiv falsch!

    die frage wäre eher, was die systeme aus tic-tac-toe lernen. und uns irgendwann nicht mehr brauchen? Was dagegen hällt, ist der vergleich mit biologischen viren. der körper kann schon vieles selbst regeln - braucht aber zeit und immer häufiger aber unterstützung durch forschung (ebola, krebs, hiv...)

  3. Re: sci fi wird realität

    Autor: Wallbreaker 18.07.16 - 16:52

    Ich halte so eine Entwicklung für falsch. Grundsätzlich darf Software nicht in der Lage sein, auch nur Irgendetwas an sich selbst verändern zu können. Alleine so eine Fähigkeit, schafft Probleme an die man lieber nicht denken will. Ich sage dazu nur Malware.
    Die Mittel um sich effektiv und erfolgreich gegen Hacks und Exploits zu wehren, existieren längst, man muss sie einfach nur nutzen. Und genau hier ist der Hacken, weil das ja Arbeit erfordern würde, und das stünde ja der allseits beliebten Bequemlichkeit, so gänzlich im Wege. Bereits heute kann man sich sehr gut gegen Sicherheitslücken verteidigen, selbst gegen sehr ernste noch unbekannte Lücken. Man muss die Optionen nur nutzen.
    Und diese Statistik, dass Lücken im Schnitt über 300 Tage unendeckt bleiben, ist auch reichlich dubios. Erst recht ohne Angabe spezifischer Software, bzw. Betriebssysteme.

  4. Re: sci fi wird realität

    Autor: ObjectID 18.07.16 - 17:08

    Natürlich, wenn sich Software selbst verändern kann ist diese gleich brandgefährlich...

    Man muss das Thema von einer anderen Seite betrachten:
    Ein Nutzer betreibt einen Webserver (Apache mit Wordpress und verschiedenen Modulen) der nicht gewartet wird. Nun könnte eine "Wartungs"-Software grobe Programmierfehler in den PHP Modulen erkennen und korrigieren.

    Nun stelle dir eine solche Funktion für einen +100.000 Nutzerhoster vor und den Profit an Sicherheit.

  5. Re: sci fi wird realität

    Autor: cpt.dirk 18.07.16 - 17:40

    Software ware schon immer nur einem relativ kleinen Kreis an Eingeweihten wirklich zugänglich, daher auch der Hacker-Mythos, der bis zur Glorifizierung in Filmen wie Tron betrieben wurde und wird.

    Zwischenzeitlich hat sich das durch die Hoch- und Skriptsprachen deutlich verbessert.

    Nun wird die Welle wohl wieder zurückrollen, und es wird am Ende vermutlich nur noch sehr wenige Geben, welche diese morphologischen Algorithmen wirklich verstehen können. In Echtzeit die Software bei der Arbeit zu beobachten, wie beim simplen Debugging, das dürfte in Zukunft schwierig bis unmöglich werden, oder nur über hochspezialisierte (und höchst teure) Spezialprogramme.

    In jedem Falle wäre aber wohl bereits die Technik in sich wieder ein Angriffsvektor, denn ein System, das sich in Echtzeit verändern kann, kann bei entsprechender Manipulation auch genau dadurch ausgenutzt werden. Es hat ja einen Grund, warum bereits das Vorhandensein eines Compilers auf dem System als Sicherheitsmangel gilt.

  6. Re: sci fi wird realität

    Autor: Wallbreaker 18.07.16 - 17:40

    ObjectID schrieb:
    --------------------------------------------------------------------------------
    > Natürlich, wenn sich Software selbst verändern kann ist diese gleich
    > brandgefährlich...

    Sie bekommt damit viele Gemeinsamkeiten, zu mutierenden unkontrollierbaren biologischen Viren.

    > Man muss das Thema von einer anderen Seite betrachten:
    > Ein Nutzer betreibt einen Webserver (Apache mit Wordpress und verschiedenen
    > Modulen) der nicht gewartet wird. Nun könnte eine "Wartungs"-Software grobe
    > Programmierfehler in den PHP Modulen erkennen und korrigieren.
    >
    > Nun stelle dir eine solche Funktion für einen +100.000 Nutzerhoster vor und
    > den Profit an Sicherheit.

    Ein gutes Beispiel. Wie ja die meisten Leute wissen dürften, läuft ein Apache-Server idR. mit Rootrechten. Nur eigentlich müsste er das gar nicht, wenn man die spezifischen Rechte separieren würde. Dies lässt sich einfach über den Linux-Kernel selbst regeln, genauer über die erlaubten Syscalls/Capabilities, in dem man Apache nur die Rechte gibt, die effektiv nötig sind. Und das sind nur maximal 6, aus dem Fundus an 318 des Root-Accouts. Damit läuft Apache nur noch mit Nutzerrechten, kann seine Arbeit erledigen, und ist kein Risiko mehr.
    Zusätzlich lassen sich Anwendungen ebenso, noch strikter in Sandboxen betreiben, oder gänzlich virtualisieren. Dann kann Apache beliebig herum spinnen, oder gehackt werden, dass ist dann ohne Bedeutung. Und damit der Linux-Kernel effektiv Restriktionen forcieren kann, wäre ein Patch mit Grsecurity empfehlenswert. Damit würde man auch Lücken vorbeugen, die etablierte Restriktionen evtl. aufheben könnten.

    Generell definiert so eine Verfahrensweise, ein Misstrauen gegenüber jedem Programm, und wird daher stets isoliert. Doch Programmen diese Kontrolle zu übergeben, sich automatisch anpassen zu können, klingt für mich nach Wahnsinn. Der Nutzer muss immer die Oberhand haben.

  7. Re: sci fi wird realität

    Autor: Mithrandir 18.07.16 - 17:42

    Wallbreaker schrieb:
    --------------------------------------------------------------------------------
    > Ich halte so eine Entwicklung für falsch. Grundsätzlich darf Software nicht
    > in der Lage sein, auch nur Irgendetwas an sich selbst verändern zu können.

    Die Aussage musst du präzisieren. "Sich selbst verändern" im Sinne von eigenständig Funktionen ins kompillierte Produkt einbauen funktioniert heute schon. So arbeitet Googles Updater für Chrome.

    https://www.chromium.org/developers/design-documents/software-updates-courgette

    Das Problem ist weniger, dass sich Software eigenständig verändern kann. Die Frage ist: Wieviel Spielraum wollen wir ihr geben?

  8. Re: sci fi wird realität

    Autor: Mithrandir 18.07.16 - 17:45

    cpt.dirk schrieb:
    --------------------------------------------------------------------------------
    > Software ware schon immer nur einem relativ kleinen Kreis an Eingeweihten
    > wirklich zugänglich, daher auch der Hacker-Mythos, der bis zur
    > Glorifizierung in Filmen wie Tron betrieben wurde und wird.
    >
    > Zwischenzeitlich hat sich das durch die Hoch- und Skriptsprachen deutlich
    > verbessert.
    >
    > Nun wird die Welle wohl wieder zurückrollen, und es wird am Ende vermutlich
    > nur noch sehr wenige Geben, welche diese morphologischen Algorithmen
    > wirklich verstehen können. In Echtzeit die Software bei der Arbeit zu
    > beobachten, wie beim simplen Debugging, das dürfte in Zukunft schwierig bis
    > unmöglich werden, oder nur über hochspezialisierte (und höchst teure)
    > Spezialprogramme.

    Dass der Preis das ausschlagende ist, glaube ich gar nicht mal. Verhaltensanalyse geht auch heute schon mit OpenSource-Produkten. Nichts anderes macht man mit Malware. Man lässt sie laufen und beobachtet. Ich glaube nicht, dass diese Zeit wieder zurückkommt.

    Auf der anderen Seite, wenn ich mir so das Nachmittagsprogramm angucke...

  9. Re: sci fi wird realität

    Autor: Wallbreaker 18.07.16 - 17:48

    Mithrandir schrieb:
    --------------------------------------------------------------------------------
    > Die Aussage musst du präzisieren. "Sich selbst verändern" im Sinne von
    > eigenständig Funktionen ins kompillierte Produkt einbauen funktioniert
    > heute schon. So arbeitet Googles Updater für Chrome.
    >
    > www.chromium.org

    Genau das war gemeint.

    > Das Problem ist weniger, dass sich Software eigenständig verändern kann.
    > Die Frage ist: Wieviel Spielraum wollen wir ihr geben?

    Wäre mir zu risikoreich. Da ich gerne weiß was die aktuelle Softwarebasis kann und was nicht.

  10. Re: sci fi wird realität

    Autor: jajagreat 18.07.16 - 20:02

    > Ich halte so eine Entwicklung für falsch.

    Was möglich ist wird gemacht früher oder später

  11. Re: sci fi wird realität

    Autor: cpt.dirk 19.07.16 - 01:49

    Ein Unterschied bei Morphingcode und normalem ist, wenn ich das richtig sehe, dass es keine festen Referenzen zum Quellcode gibt, in die man reindebuggen könnte, also kann man nur, wie du richtig bemerkt hattest, das Verhalten von außen beobachten. Gut, bei Binaries ist das meistens so, aber in der Entwicklung nicht.

    Ich würde mal behaupten, dass Morphingcode wohl um ein- oder zwei Hausnummern komplexer ist, als normaler Quellcode, so dass ihn also schon Viele kaum verstehen werden, wenn sie ihn sehen.

  12. Re: sci fi wird realität

    Autor: cyzz 19.07.16 - 10:19

    Wenn man über solch theoretische Themen spricht sollte man in der Lage sein die Rechtschreibprüfung zu benutzen.
    Die rote Linie unter einem Wort ist nicht zum Essen.

  13. Re: sci fi wird realität

    Autor: Mithrandir 19.07.16 - 11:35

    cpt.dirk schrieb:
    --------------------------------------------------------------------------------
    > Ein Unterschied bei Morphingcode und normalem ist, wenn ich das richtig
    > sehe, dass es keine festen Referenzen zum Quellcode gibt, in die man
    > reindebuggen könnte, also kann man nur, wie du richtig bemerkt hattest, das
    > Verhalten von außen beobachten. Gut, bei Binaries ist das meistens so, aber
    > in der Entwicklung nicht.
    >
    > Ich würde mal behaupten, dass Morphingcode wohl um ein- oder zwei
    > Hausnummern komplexer ist, als normaler Quellcode, so dass ihn also schon
    > Viele kaum verstehen werden, wenn sie ihn sehen.

    "Kommt drauf an."

    Wenn ich mir C#-Code angucke, dann wird dieser beim "Kompillieren" in ein plattformunabhängiges Zwischenformat (IL-Code) überführt, und erst durch den JIT-Compiler auf dem jeweiligen System in Maschinencode übersetzt.

    Wenn man jetzt nun, per Definition, die Programme so entwickelt, dass sie nur Ihren IL-Code ändern dürfen, dann könnte man aus diesen Mutationen sehr schnell wieder gut lesbaren (und debuggbaren) C#-Code erzeugen. (siehe tools wie ILSpy).

    Wenn man das ganze natürlich in C umsetzt, ist der normalsterbliche Entwickler gekniffen, das stimmt.

  14. Re: sci fi wird realität

    Autor: dopemanone 19.07.16 - 12:19

    Wallbreaker schrieb:
    --------------------------------------------------------------------------------
    > Ich halte so eine Entwicklung für falsch. Grundsätzlich darf Software nicht
    > in der Lage sein, auch nur Irgendetwas an sich selbst verändern zu können.
    > Alleine so eine Fähigkeit, schafft Probleme an die man lieber nicht denken
    > will. Ich sage dazu nur Malware.

    der post ergibt überhaupt keinen sinn. welchen malware-entwickler interessiert denn ob du oder sonstwer das für falsch hält? und software "darf" erstmal alles. wenn ein programmierer böswillige absicht hat, sind genau solche mechanismen hilfreich für ihn. oder ist dein plan es unter strafe zu stellen sich selbst verändernde software zu programmieren? <ironie>DAS wird sie bestimmt aufhalten...</ironie>

    > Die Mittel um sich effektiv und erfolgreich gegen Hacks und Exploits zu
    > wehren, existieren längst, man muss sie einfach nur nutzen. Und genau hier
    > ist der Hacken, weil das ja Arbeit erfordern würde, und das stünde ja der
    > allseits beliebten Bequemlichkeit, so gänzlich im Wege. Bereits heute kann
    > man sich sehr gut gegen Sicherheitslücken verteidigen, selbst gegen sehr
    > ernste noch unbekannte Lücken. Man muss die Optionen nur nutzen.
    > Und diese Statistik, dass Lücken im Schnitt über 300 Tage unendeckt
    > bleiben, ist auch reichlich dubios. Erst recht ohne Angabe spezifischer
    > Software, bzw. Betriebssysteme.

    ich halte 300 tage für realistisch. wenn man bedenkt, dass einige lücken jahre/jahrzehnte öffentlich unentdeckt bleiben...

  15. Re: sci fi wird realität

    Autor: cpt.dirk 19.07.16 - 15:37

    Ja lesbarer Code könnte sich daraus sicher wieder generieren lassen, auch on-the-fly. Ob es allerdings funktionieren würde, dem neuen Kompilat die Referenzen der alten Debuggingmarker zuzuordnen, z. B. für Breakpoints?

    Wäre der Umfang des so möglichen Codemorphings dann nicht evtl. zu weit eingeschränkt, um noch viel Sinn zu machen?

    Und im anderen Falle wäre es vielleicht nur möglich Snapshots des momentanen Kompilatzustands im Freezemode in Code rückzukonvertieren.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Beckhoff Automation GmbH & Co. KG, Verl
  2. Bosch Gruppe, Grasbrunn
  3. Jade Hochschule Wilhelmshaven/Oldenburg/Elsfleth, Oldenburg
  4. Hanseatisches Personalkontor, Großraum Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 288€
  2. (u. a. 3 Blu-rays für 15€, Nacon PS4-Controller + Fallout 76 für 44,99€ bei Marktabholung...
  3. (u. a. ASUS ROG Strix RTX 2070 OC für 579€, Razer Ornata Chroma für 69€ und viele weitere...
  4. (u. a. Niko 2, Willkommen bei den Sch'tis, Der Mann aus dem Eis)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

Nubia X im Hands on: Lieber zwei Bildschirme als eine Notch
Nubia X im Hands on
Lieber zwei Bildschirme als eine Notch

CES 2019 Nubia hat auf der CES eines der interessantesten Smartphones der letzten Monate gezeigt: Dank zweier Bildschirme braucht das Nubia X keine Frontkamera - und dementsprechend auch keine Notch. Die Umsetzung der Dual-Screen-Lösung gefällt uns gut.

  1. H2Bike Alpha Wasserstoff-Fahrrad fährt 100 Kilometer weit
  2. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank
  3. Mobilität Das Auto der Zukunft ist modular und wandelbar

Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

  1. EU-Gesundheitskommissar: 5G soll nicht gesundheitsschädlich sein
    EU-Gesundheitskommissar
    5G soll nicht gesundheitsschädlich sein

    Der Gesundheitskommissar der EU hält die Debatte über eine erhöhte Strahlenbelastung durch 5G für überholt. Das sieht der Bund für Umwelt und Naturschutz (BUND) anders.

  2. FTTC: Rund 241.000 Haushalte bekommen Vectoring
    FTTC
    Rund 241.000 Haushalte bekommen Vectoring

    Vectoring kommt erneut zu einer großen Anzahl von Kunden der Deutschen Telekom. 227 Kommunen bekommen FTTC (Fiber To The Curb).

  3. Deutschland: Vodafone legt sein Cloud-Geschäft mit IBM zusammen
    Deutschland
    Vodafone legt sein Cloud-Geschäft mit IBM zusammen

    Vodafone ist mit seinem eigenen Cloud-Angebot offenbar nicht erfolgreich und bringt den Bereich mit IBM zusammen. Auch in Deutschland werden viele Beschäftigte zu IBM wechseln, in eine vielleicht unsichere Zukunft als bisher.


  1. 18:20

  2. 17:38

  3. 17:28

  4. 16:15

  5. 15:55

  6. 14:39

  7. 13:59

  8. 13:44