Ein weiterer Aspekt, der den Sinn von AV entstellt...

fakiauso

Rather active member
Themenstarter
Registriert
25 Nov. 2012
Beiträge
1.329
...wenn diese gleichzeitig genutzt wird, um Nutzer damit direkt auszuspionieren.

Diesmal hat Sophos einen epic fail hingelegt.

Fefe hat auch so seinen Kommentar dazu.

Kurz und gut wurde und wird ja immer wieder kritisiert, dass durch das tiefe Einklinken im System und damit verbundene erhöhte Rechte oft mehr Risiko als Schutz bei einer Dritt-AV sind. Hier hat das Ganze aber m.E. nach diversen Datenabgriffen durch derlei Software aber irgendwie eine neue Qualität und die Praktiken quasi Geheimdienstcharakter.

Selbst wenn man den Fakt als glaubhaft setzt, dass es hier nur um Verbessern ging, wurde ohne Wissen des Anwenders auf dessen Rechner systemnaher Code bis hin zum Kernel ausgeführt und für eine Art Hackback genutzt. Ein darauf basierender Exploit in den richtigen falschen Händen...
 
Das erinnert mich auch so ein bisschen an die Anti Cheat Thematik und wie tief es eigentlich seine Fühler in ein System stecken muss, um zu funktionieren, dass es einem die Lust am Zocken schon fast wieder nimmt...
Von Croudstrikes Falkengriffel kaum zu schweigen..
 
Soso, proprietäre Software macht also Sachen, von denen der User besser nichts weiß
Und sowas kann Dir bei OpenSource Software nicht passieren ?
Ich erinnere nur an den XZ Tool Hack, der eigentlich mehr oder weniger nur durch puren Zufall herausgekommen ist.
Das hätte echt böse enden können, denn auch bei OpenSource Software wird nicht jede kleine Änderung von der gesamten Community ausgiebig begutachtet.
 
Und sowas kann Dir bei OpenSource Software nicht passieren ?
Natürlich kann es dir auch bei FLOSS passieren, dass dort jemand Code einschleust, der aus deiner Sicht des Users etwas Unerwünschtes tut.
Aber bei FLOSS hast du wenigstens die Chance, es direkt am Code selbst zu entdecken, oder dass es ein anderer Unabhängiger entdeckt. Es muss nur jemand tatsächlich tun. Bei proprietärer Software hast du diese Chance nicht.

Ich erinnere nur an den XZ Tool Hack, der eigentlich mehr oder weniger nur durch puren Zufall herausgekommen ist.
Tolles Stichwort!
Nach jahrelangem "Social Engineering" an einem chronisch unterfinanzierten Projekt [1] wurde die problematische xz-Version im Februar 2024 veröffentlicht. Im März wurde sie entlarvt.
Zu diesem Zeitpunkt war sie in Debian Testing, Fedora 40 Beta und Opensuse Tumbleweed aufgenommen. In keinem stabilen Release dieser drei Distributionen ist sie je aufgetaucht.

Das hätte echt böse enden können,
Ja, hätte es. Zum Glück hat ein scharfsichtiger Entwickler Dank offenem Zugang zum Quellcode das Problem nach kurzer Zeit entdeckt, und die Community informiert.

Jetzt sage du mir:
Welche proprietären Projekte haben die problematische xz-Version in ihre Software implementiert und wie haben sie darauf reagiert?


[1] https://xkcd.com/2347/
 
Und sowas kann Dir bei OpenSource Software nicht passieren ?
Ich erinnere nur an den XZ Tool Hack, der eigentlich mehr oder weniger nur durch puren Zufall herausgekommen ist.
Das hätte echt böse enden können,
Volle Zustimmung! Nur bei Open Source liegt die Wahrscheinlichkeit, dass so etwas schnell entdeckt wird, deutlich höher, als bei closed Source.

Ich bin mal gespannt, ob das BSI in dieser Sache aktiv wird und ob noch mehr Antivirenschadsoftware-Hersteller derartige Backdoors implementiert haben.
 
Und sowas kann Dir bei OpenSource Software nicht passieren ?
Ich erinnere nur an den XZ Tool Hack, der eigentlich mehr oder weniger nur durch puren Zufall herausgekommen ist.
Das hätte echt böse enden können, denn auch bei OpenSource Software wird nicht jede kleine Änderung von der gesamten Community ausgiebig begutachtet.
Aber nur bei der systemd Gemeinde:)
 
Ja ich dachte das man vielleicht noch etwas zusätzlich benutzen sollte.
Nein, zusätzlich geht grundsätzlich nicht.
1. Bei Installation einer AV-Software wird die bestehende deaktiviert (Windows Defender), deinstalliert oder bricht ab
2. Da AV-Software tief ins System eingreifen, kann es bei mehreren aktiven Programmen vorkommen, dass sie sich gegenseitig "bekämpfen"

Ausnahme stellt Malwarebytes Antimalware, das on demand ausgeführt wird, ohne es zu installieren. Installierte AV-Software sollte aber deaktiviert sein, damit durch diese keine Dateien blockiert werden, die Malwarebytes Antimalware scannen will.
 
Sagen wir mal so: Bugs, Lücken etcpp. können selbstredend überall auftreten, weil Software per se nicht fehlerfrei ist - je komplexer, um so ääks.

Hier ist halt das Problem, dass eine "Sicherheitssoftware" wie die Axt im Walde eingesetzt wird und das in einer Art "Hackback" nicht in irgendwelchen Testumgebungen, wo man um so etwas weiß, sondern in feier Wildbahn auf Kundenrechnern. Das ist m.E. auch nicht die Frage proprietär oder nicht, sondern diese Chuzpe, dass überhaupt auf Maschinen Dritter so etwas ohne deren Wissen zu tun. Da kann ich auch eine fremde Wohnung absichern und setzte mich dann dort ohne Wissen des Mieters da rein, um auf Einbrecher zu warten und bin so ein wenig selber einer deshalb. Das ist schon starker Tobak, egal für welchen Zweck das genutzt wird.

Unabhängig davon denke ich auch, dass bei open source so etwas durch Maintainer und den offenen Code schneller entdeckt wird als bei closed source, wo os etwas noch mit Absicht verschleiert wird. Der normale Anwender hat so oder so keine Chance, das zu erkennen und noch kritischer wird so etwas, wenn die Lücke entdeckt und nicht bekannt wird. Es sind nicht nur gute Menschen unterwegs und falls sich mit etwas Können so ein Ding auch auf weitere AV ummodeln lässt, ist das halt ein heißer Schuh.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben