Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Videolan Client: Sicherheitslücke im…

Pufferüberlauf - generelle Schutzmöglichkeit?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: RoqueNE 31.01.13 - 09:53

    Hallo,

    ich lese bei den meisten Berichten über irgendwelche ausnutzbaren Programmfehler immer wieder vom Pufferüberlauf. Soweit ich verstehe heißt das ja es wird in einen Bereich des Speichers geschrieben auf den das Programm eigentlich keinen Zugriff haben sollte.

    Gibt es da keine generelle Möglichkeit das irgendwie abzuriegeln?
    Ich meinte gelesen zu haben das z.B. die Tabs bei Chrome alle in einer Sandbox laufen. Kann durch diesen Fehler in VLC dennoch aus dieser ausgebrochen werden?

    Oder anders: Lässt sich nicht irgendwie garantiert verhindern das irgendeinen Programm aus seinem Speicherbereich 'ausbricht'?

    Entschuldigt die Anfängerfragen. Habe da wirklich recht wenig Ahnung von. Ich bitte um Rücksicht :D

  2. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: Lala Satalin Deviluke 31.01.13 - 10:41

    Unter Windows ist es nicht möglich in geschützten Speicher zu schreiben...

    Es wird lediglich Programmeigener Speicher verändert, soweit ich weiß.

    Grüße vom Planeten Deviluke!

  3. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: justanotherhusky 31.01.13 - 10:44

    Garantiert verhindern lässt sich das nicht. Schon garnicht aus Benutzersicht. Wenndann könnte der Softwarehersteller da was machen.

    Das problem daran ist, dass man dieses Verhalten AKTIV verhindern muss, dh es muss bei jedem Schreibvorgang in den Speicher geprüft werden, ob eh nicht zuviel geschrieben wird. Das ist wie wenn du ein 0.5 Liter Glas hast und wasser reinfüllst. Der Hersteller hat zwar draufgeschrieben, dass nur 0.5L reinpassen, niemand hindert dich aber daran mehr einzufüllen und deine Küche zu überfluten, das Glas geht halt dann über.

    Zum Thema Chrome:

    Eigentlich sollte durch die Sandbox sowas nicht möglich sein, ich weiß aber nicht wie sich das mit Plugins verhält.. ob die nicht eventuell höhere Berechtigungen haben. (Teilweise müssen ja Plugins auch von der Platte lesen und Schreiben können usw). Man liest allerdings hin und wieder auch von Overflow Attacks auf die Sandbox ( http://www.scip.ch/en/?vuldb.7323 ) ... wie kritisch die sind, kann ich hier nicht beurteilen.

    Zum Thema Speicherschutz im allgemeinen:
    Prinzipiell gibt es mehrere Möglichkeiten:

    - Der Programmierer überprüft sämtliche Zugriffe (best practice), da wird aber oft was übersehen
    - Teilweise gibt es Entwicklungsumgebungen bzw. automatisierte Tests, die sowas aufdecken können. Die funktionieren aber mehr schlecht als recht
    - ASLR (Adress Space Layout Randomization) ist in fast allen moderenen Betriebssystemen verfügbar und sorgt dafür, dass für Hacker interessante Daten (Libraries, Heap, Stack) immer an unterschiedlichen Speicheradressen liegen. Für einen erfolgreichen Bufferoverflow (der mehr tut als nur das Programm zu killen), muss man diese Adressen aber wissen, damit man dort seinen Schadcode platzieren kann. Früher war das ganze Statisch, da war es leicht. Mit ASLR wirds um einiges komplizierter, 100%igen Schutz bietet ASLR aber auch nicht
    - DEP (Data Execution Prevention) ist ebenfalls in modernen Betriebssystemen verfügbar und soll verhindern, dass eingeschleuster Code in eigentlich nicht-ausführbaren Speicherbereichen ausgeführt wird.


    Die letzten beiden Techniken, verhindern aber keine BufferOverflows an sich, nur die Konsequenzen werden vermindert (es kann im idealfall kein eingeschleuster Code ausgeführt werden).

    Fazit:
    Die sicherste Methode ist nach wie vor saubere Programmierung. Leider ist das durch den Leistungs/Finanzdruck in der IT Branche selten möglich. Denn Sicherheit kostet Geld, Testen kostet Geld, Patchen kostet Geld. Geld das niemand ausgeben will, solange ja eh nix passiert.

  4. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: RoqueNE 31.01.13 - 10:57

    Das ist doch mal ne ausführliche Antwort. Ich bedanke mich :)

    Hatte schon befürchtet das es nicht so einfach sein kann. Bleibt also nichts weiter übrig als sich wenigstens etwas mit dem Thema Sicherheit auseinanderzusetzen und das eigene System so weit möglich dicht zu machen bzw. immer auf dem neusten Stand zu halten.

    DEP und ASLR muss ich mir mal angucken. Bin die letzten Jahre extrem Paranoid geworden was mein System angeht und würde gerne jede Möglichkeit nutzen. Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal sehn.

    Danke für die Infos!

  5. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: zZz 31.01.13 - 10:58

    justanotherhusky schrieb:
    --------------------------------------------------------------------------------

    > - ASLR (Adress Space Layout Randomization) ist in fast allen moderenen
    > Betriebssystemen verfügbar und sorgt dafür, dass für Hacker interessante
    > Daten (Libraries, Heap, Stack) immer an unterschiedlichen Speicheradressen
    > liegen. Für einen erfolgreichen Bufferoverflow (der mehr tut als nur das
    > Programm zu killen), muss man diese Adressen aber wissen, damit man dort
    > seinen Schadcode platzieren kann. Früher war das ganze Statisch, da war es
    > leicht. Mit ASLR wirds um einiges komplizierter, 100%igen Schutz bietet
    > ASLR aber auch nicht
    > - DEP (Data Execution Prevention) ist ebenfalls in modernen
    > Betriebssystemen verfügbar und soll verhindern, dass eingeschleuster Code
    > in eigentlich nicht-ausführbaren Speicherbereichen ausgeführt wird.

    wobei ein grund für ASLR ja das relativ einfache umgehen von DEP war (siehe "return-to-libc"). das problem sind halt weiterhin alte DLLs, weil ForceASLR erst mit windows 8 eingeführt wurde (es gibt mittlerweile allerdings ein update für windows 7). darüber hinaus bietet ASLR unter 32-bit systemen auch bedeutend weniger schutz.



    1 mal bearbeitet, zuletzt am 31.01.13 11:01 durch zZz.

  6. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: zZz 31.01.13 - 11:00

    RoqueNE schrieb:
    --------------------------------------------------------------------------------
    > DEP und ASLR muss ich mir mal angucken. Bin die letzten Jahre extrem
    > Paranoid geworden was mein System angeht und würde gerne jede Möglichkeit
    > nutzen.

    da empfehle ich diesen artikel, auf seite 2 wird auf beide punkte eingegangen:

    http://arstechnica.com/information-technology/2012/10/better-on-the-inside-under-the-hood-of-windows-8/

    > Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal
    > sehn.

    http://en.wikipedia.org/wiki/Address_space_layout_randomization#Implementations

  7. Re: Pufferüberlauf - generelle Schutzmöglichkeit?

    Autor: RoqueNE 31.01.13 - 11:41

    zZz schrieb:
    > da empfehle ich diesen artikel, auf seite 2 wird auf beide punkte
    > eingegangen:

    Ah, interessant. DEP wirkt also nur effektiv mit ASLR zusammen. Und letzteres auch nur wenn es mit den entsprechenden .dll kompatibel ist. Und wie ich lese sind (welche Überraschung) gerade ältere Versionen von Flash und Java angreifbar. Ich les mich da mal durch. Thx für den Tipp. ForceASLR gibts scheinbar auch für Windows7. direkt mal gucken.

    Bin auch bei dem Thema gerade auf dieses "spraying" gestoßen. Also versprühen des Schadcodes über den ganzen Speicher um dann zufällig einen ausführbaren Bereich zu treffen. Sieht auch lesenswert aus. Schätze mit dem Thema kann man sich sein ganzes Leben beschäftigten.

    > arstechnica.com
    >
    > > Spiel sogar mit dem Gedanken Windows den Rücken zu kehren. Aber mal
    > > sehn.
    >
    > en.wikipedia.org#Implementations

    Linux ist voll kompatibel. Gut zu wissen. Hatte auch schon mit BSD geliebäugelt.
    Aktuell werkelt ein Ubuntu als Zweitsystem und ich muss sagen das ich damit recht glücklich bin. Der Knackpunkt warum ich noch nicht ganz umgestiegen bin ist, zu meiner Schande, eigentlich nur das nicht alle Spiele laufen. Aber daran wird ja scheinbar auch kräftig gewerkelt. Und nen Dual-Boot System ist mir, zumindest mit meinem aktuellen Rechner, zu unpraktisch.



    1 mal bearbeitet, zuletzt am 31.01.13 11:42 durch RoqueNE.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Bosch Software Innovations GmbH, Berlin
  2. über JobLeads GmbH, Villingen-Schwenningen
  3. DRÄXLMAIER Group, Garching
  4. SSI Schäfer Noell GmbH, Giebelstadt, Obertshausen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Bundesnetzagentur: Puppenverbot gefährdet das Smart Home und Bastler
Bundesnetzagentur
Puppenverbot gefährdet das Smart Home und Bastler
  1. My Friend Cayla Eltern müssen Puppen ihrer Kinder zerstören
  2. Matoi Imagno Wenn die Holzklötzchen zu dir sprechen
  3. Smart Gurlz Programmieren lernen mit Puppen

Galaxy-A-Serie vs. P8 Lite (2017): Samsungs und Huaweis Kampf um die Mittelklasse
Galaxy-A-Serie vs. P8 Lite (2017)
Samsungs und Huaweis Kampf um die Mittelklasse
  1. Wettbewerbsverstoß Google soll Tizen behindert haben
  2. Strafverfahren De-facto-Chef von Samsung wegen Korruption verhaftet
  3. Samsung Preisliches Niveau der QLED-Fernseher in der Nähe der OLEDs

Fire TV Stick 2 mit Alexa im Hands on: Amazons attraktiver Einstieg in die Streaming-Welt
Fire TV Stick 2 mit Alexa im Hands on
Amazons attraktiver Einstieg in die Streaming-Welt
  1. Fernsehstreaming Fire-TV-App von Waipu TV bietet alle Kanäle kostenlos
  2. Fire TV Amazon bringt Downloader-App wieder zurück
  3. Amazon Downloader-App aus dem Fire-TV-Store entfernt

  1. Nokia 3, 5 und 6: HMD Global bringt drei Nokia-Smartphones mit Android
    Nokia 3, 5 und 6
    HMD Global bringt drei Nokia-Smartphones mit Android

    MWC 2017 Wie im Vorfeld vermutet hat HMD Global auf der größten Mobile-Messe der Welt drei Smartphones unter der Nokia-Marke vorgestellt. Das Nokia 6 ist bereits aus China bekannt und kommt nun weltweit, neu sind die Modelle Nokia 3 und Nokia 5. Die Zielgruppe sind preisbewusste Nutzer.

  2. Moto G5 und Moto G5 Plus im Hands on: Lenovos kompakte Mittelklasse ist zurück
    Moto G5 und Moto G5 Plus im Hands on
    Lenovos kompakte Mittelklasse ist zurück

    MWC 2017 Lenovo hat zwei neue Moto-G-Smartphones vorgestellt. Im Vergleich zur Vorgängerserie sind die Displays kleiner, so dass die Smartphones kompakter sind. Viele Gemeinsamkeiten haben die beiden Modelle nicht.

  3. Handy-Klassiker: HMD Global bringt das Nokia 3310 zurück
    Handy-Klassiker
    HMD Global bringt das Nokia 3310 zurück

    MWC 2017 HMD Global will nicht nur Smartphones unter dem Namen Nokia zurückbringen, sondern auch einfache Handys: Mit dem Nokia 3310 hat das Unternehmen einen Klassiker neu aufgelegt. Die Benutzeroberfläche erinnert in Teilen an das Original-Handy, kosten soll die neue Version 50 Euro.


  1. 21:13

  2. 20:32

  3. 20:15

  4. 19:00

  5. 19:00

  6. 18:45

  7. 18:10

  8. 17:48