CPU-Killer?

[quote='Hogan',index.php?page=Thread&postID=444946#post444946]... scheint sich die Entwicklung von Gewürm etc. sich zu beschleunigen und bisherige Maßnahmen konnten kein Abflauen oder gar einen Rückwärtstrend bewirken.
[/quote]
Das ist ein Geschaeft, mit dem viel Geld gemacht wird. Finde einen Weg, damit sich das Geschaeft nicht mehr lohnt oder zu riskant wird.
Es gibt unzählige, populäre Hackprogramme, die z.B. bei Linux in den Paketquellen z.B. bei Ubuntu bereits mitangeboten werden. Sie stellen sich dar, als sogenannte Sicherheitsprogramme zur Überprüfung - na klar - der eigenen Sicherheit.
Der Begriff "Hackprogramme" ist schon mal voellig daneben. Diese Werkzeuge dienen meist der System und Netzwerkdiagnose. Fast jeder Handwerker hat einen Kuhfuss in der Werkzeugkiste, der auch bei Einbrechern beliebtes Werkzeug ist. Soll man deswegen Handwerkern das Werkzeug verbieten?
Große Verlage propagieren deren Benutzung und geben auch noch detaillierte Anleitung, wie diese zu gebrauchen sind. Im späteren Artikelverlauf wird dann lediglich darauf hingewiesen, das die Benutzung solcher Programme, deren Bedienung zuvor detailiert erklärt worden ist, doch nicht - hm, wie könnte man sagen - ethisch (strafbar) sei? Ich kann mit dieser Doppelmoral auf breiter Front nichts anfangen.
Wo ist die Benutzung eines solchen Werkzeugs strafbar? Es ist wie beim Kuhfuss: Solange ich mich damit nicht an der Haustuer anderer Leute vergreife ...
 
Ich finds faszinierend, dass hier über Exploitmöglichkeiten auf Maschinensprachenebene gesprochen wird, aber rumgehackt wird auf Windows,Mac etc.

Meinem Gefühl nach realisieren hier manche gar nicht, was das bedeutet. Maschinensprache kann nun nicht jeder Hacker effektiv nutzen (weils schon etwas outdated bzw oldschool ist) und die meisten "Kiddies" davon keine Ahnung haben. Allerdings bedeutet das im gleichen Zuge, dass hier fast nur wirkliche Profis sich ans Werk machen und somit die Tragweite massiv verschlimmert wird. Wer ein wenig im Thema ist, weiß übrigens, dass bei Maschinensprache tolle Mittel wie User-Rechte-Beschneidung etc. nix bringen. Die Maschine greift immerhin direkt auf Hardwareebene und da kann kein OS eingreifen bzw. diese Mechanismen können ohne Probleme umgangen werden.
Hier gilt es nun also, dass Hardwareentwickler ala Intel und AMD sich auf den Hosenboden setzen und wieder etwas sorgfältiger arbeiten. Klar, Fehler gab's schon immer in den CPUs. Allerdings steigt das Risiko mittlerweile wesentlich stärker, weils auf Softwareebene immer schwieriger wird, vernünftig angreifen zu können. Wasser sucht sich ja auch immer einen neuen Weg durch Fels und Gestein - um mal eine kleine Metapher zu bringen.
Kleines Beispiel um es mal zu verdeutlichen: Mittels Maschinencode kann man ganz fix Ram-Bereiche vollschreiben, die vom System belegt sind und eigentlich gesperrt sein sollten. Was da passiert, wissen die meisten hier wahrscheinlich noch aus guten alten Tagen, wo es sogar von Windows aus noch ging.
Wer übrigens den Artikel gelesen hat und allgemein etwas auf Stand ist: Diese Lücken werden ja nicht das erste mal kommuniziert. Intel hat ja OFFEN diese Lücken dokumentiert - Kaspersky hat nun halt mal einen Angriff versucht und Erfolg gehabt.

Gruß
 
Hm, Earl, da hast du wohl Recht. Das sollte man trennen. Dennoch fühlt man sich als "Endverbraucher" letztlich verunsichert, weil man immer das neueste Virenpaket haben muß, sich gleichzeitig Horrormeldungen aus der Sicherheitsszene mehren und man letzten Endes zuviel Geld für ein falsches Sicherheitsgefühl ausgibt, siehe Diskussion ob Desktopfirewalls sinnvoll sind oder nicht.

Ich will hier auch nicht alles durcheinander würfeln, bloß weil irgendeiner ein potentielles Einfalltor gefunden hat und, um sich selber auf die Schulter zu klopfen, dies auf der nächsten xy-Konferenz vorstellt.

@Eule: Die Begrifflichkeiten sind schon klar, aber wurden dramaturgisch "ausgestanzt". Eine Pistole ist auch nur ein "Teilchenbeschleuniger", und ich kann damit ebenso Nägel in die Wand rammen.

@moronoxyd: Warum sollten sie diese Sicherheitslücken nicht bekanntgeben, wenn Sie es vielleicht schon unter der Hand an eine "Sicherheitsfirma" verkauft haben, die sich mit nun schon schneller entwickelten Gegenmaßnahmen auf Kundenfang begibt, da sie einen Vorsprung zu den Konkurrenten inne hat? Wo soviel geld im Spiel ist, kann man alles erwarten und nichts ausschließen. Wenn man böse wäre, könnte man auch behaupten, die AV-Firmen würden die Gegenseite bezahlen, "um die Dinge am Laufen" zu halten. Wer will das schon ausschließen. In diesem Falle wäre eine Veröffentlichung sogar für das "Geschäft" dienlich.

...und nun zerfleischt mich... :D

LG Hogan
 
[quote='Hogan',index.php?page=Thread&postID=445067#post445067]@Eule: Die Begrifflichkeiten sind schon klar, aber wurden dramaturgisch "ausgestanzt". Eine Pistole ist auch nur ein "Teilchenbeschleuniger", und ich kann damit ebenso Nägel in die Wand rammen.

[/quote]wann und wo darf ich diese art des nägelversenkens mal beobachten? :thumbsup:
 
[quote='Hogan',index.php?page=Thread&postID=445067#post445067]@moronoxyd: Warum sollten sie diese Sicherheitslücken nicht bekanntgeben, wenn Sie es vielleicht schon unter der Hand an eine "Sicherheitsfirma" verkauft haben, die sich mit nun schon schneller entwickelten Gegenmaßnahmen auf Kundenfang begibt, da sie einen Vorsprung zu den Konkurrenten inne hat? Wo soviel geld im Spiel ist, kann man alles erwarten und nichts ausschließen. Wenn man böse wäre, könnte man auch behaupten, die AV-Firmen würden die Gegenseite bezahlen, "um die Dinge am Laufen" zu halten. Wer will das schon ausschließen. In diesem Falle wäre eine Veröffentlichung sogar für das "Geschäft" dienlich. [/quote]
EIn bisschen Vorsicht ist ja was gutes, aber hier klingt für mich Paranoia durch..

Egal.

wenn Sie es vielleicht schon unter der Hand an eine "Sicherheitsfirma" verkauft haben, die sich mit nun schon schneller entwickelten Gegenmaßnahmen auf Kundenfang begibt
Du hast schon mitbekommen, daß der Kaspersky, der die Lücke demonstriert, nichts mit dem AV-Hersteller Kaspersky zu tun hat?


Wer will das schon ausschließen. In diesem Falle wäre eine Veröffentlichung sogar für das "Geschäft" dienlich.
Mag sein, aber das ändert nichts daran, daß eine Veröffentlichung auch anderen Betroffenen die Möglichkeit gibt, Gegenmassnahmen zu ergreifen.
(Wenn z.B. MS eine Lücke in Windows nicht schliesst, können Antivirenprogramme evtl. die Sicherung übernehmen, oder ähnliches.)

Geheimhaltung dagegen nutzt generell nur denen, die um die Lücke bereits wissen.
Und daß da die Virenautoren dazugehören kann man nie wirklich ausschliessen.



@TheEarl: Wenn du den Thread gelesen hast, hat du gesehen, daß ich bereits weiter vorne darauf hingewiesen habe, daß es im verlinkten Artikel um eine HW-Lücke geht.
Aber die Diskussion zwischen Hogan und mir ist nun mal auf allgemeinere Gleise geraten, und da sind MS und Apple nun mal gute, weil bekannte Beispiele.

Übrigens bedeutet Machinensprache nicht automatisch, daß alle Sicherheitsmechanismen ausgehoben sind.
Bestimmte Elemente des Speicherzugriffs etc. werden hardwareseitig geblockt bzw. beschränkt.
Ausserdem erstellen die meisten Compiler auch direkt Maschinencode (Java, .NET etc. mal ausgenommen), d.h. wenn man bei C und co. auf die Verwendung von Systembibliotheken verzichtet, landet man etwa auf derselben Ebene.
 
[quote='moronoxyd',index.php?page=Thread&postID=445080#post445080]
Übrigens bedeutet Machinensprache nicht automatisch, daß alle Sicherheitsmechanismen ausgehoben sind.
Bestimmte Elemente des Speicherzugriffs etc. werden hardwareseitig geblockt bzw. beschränkt.
Ausserdem erstellen die meisten Compiler auch direkt Maschinencode (Java, .NET etc. mal ausgenommen), d.h. wenn man bei C und co. auf die Verwendung von Systembibliotheken verzichtet, landet man etwa auf derselben Ebene.[/quote]mir ist bewusst, dass nicht alle ausgehoben sind.
aber auch mit c bist du trotz compilierung in nativecode mittlerweile eingeschränkt, weil die betriebssysteme diese prozesse immernoch einschränken können. und mit java und .net kannst du auch auf maschinenebene gelangen ;) nicht umsonst hat kaspersky die lücke mittels javascript realisiert.

die blockaden auf hardwareebene sind natürlich noch ne ecke schwieriger. aber so wie es wirkt, scheinst du ja auch ein wenig was damit zu tun zu haben. daher wissen wir beide ja, wie einfach teils exploits zu nutzen sind. ich find gerade leider nicht den aktuellen bugreport zum c2d ... aber wär doch mal interessant, da mal wieder einen blick reinzuwerfen. vielleicht finden wir ja auch eine einfach zu nutzende lücke :D denn werden wir auch noch ein securityforum
 
@morononxyd: Das hatte ich schon realisiert, aus diesem Grunde auch der doppelbödige Witz: Ein Kaspersky findet Lücken, ein anderer Kaspersky schließt sie. Es paßt unabsichtlich genau zu meinen Aussagen.

LG Hogan
 
Ok, hatte ich nicht als Witz wahrgenommen.
In dem Fall: :D
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben