Ziemlich erschreckend! Antiviren-Software als Sicherheitslücke

Das Thema ist aber "Angriffsfläche". Diese wird durch zusätzliche Software immer nur erhöht. Je mehr Features die Sicherheitssoftware bietet, je mehr Module sich irgendwo ins System hängen, umso größer wird die Möglichkeit, dass irgendwo auch mal eine Lücke drin steckt. Die Angriffsfläche steigt, weil mehr Komponenten im System hängen. Das ist das Problem an der Sache.
Genau das. Daher lebe ich auch unter Windows Systemen seit Jahren ohne Virenscanner und diese sogenannten Firewalls. Sporadische Tests mit externen Systemen sind negativ. Was will man mehr.
 
Du solltest nur nicht von dir auf die Allgemeinheit schließen. Der Normalnutzer fährt mit Virenscanner und Firewall trotzdem deutlich besser.

Wenn ich von Windows schreibe, gehe ich von der aktuellen Version aus. Die bringt Firewall und Virenscanner mit. Was darüber hinaus geht, sind eben die von mir genannten, zusätzlichen Programme.
 
Ich vergleiche einen Virenscanner jetzt einfach mal mit einem Torwart:
- Aufgabe: Bedrohungen abfangen oder blocken
- Arbeitsbereich: Schwachstelle (der beste Torwart bringt nix, wenn er nur im Mittelfeld rumläuft)
- Risiko: Eigentor (klar kann mal ein gewievter Hacker eine Lücke im Antivirenprogramm ausnützen und somit ein Eigentor durch einen Abpraller provozieren)
- Letztlich also die Erkenntnis: Ein Weglassen des Torwarts verhindert Eigentore :whistling:
 
Hier mal ein paar interessante Videos dazu.
Wenn es nach dem Autor geht sind Antivirenprogramme so gut wie nutzlos:

https://www.youtube.com/watch?v=1eLiMwCXmGM (bezieht sich ebenfalls auf den Vortrag)
https://www.youtube.com/watch?v=HUWqzCaCN9w

Seine Lösung für einen sicheren PC:
Unangetasteter Linux PC auf dem VM mit mehreren Windows Systemen läuft.
Ein System für sichere Anwendungen, eins fürs surfen usw...Falls sich die Internet VM infiziert sind die anderen weiterhin ohne Virus.

https://www.youtube.com/watch?v=R7DDzGk93nA

Die Lösung mit den VM wäre mir aber zu umständlich. Auch müsste damit ja auch ein Gewindigkeitsverlust einhergehen.

Ich fühle mich insgesamt sicherer mit einem üblichen Scanner und wenn man brain.exe einsetzt. Sollte meiner Erfahrung nach eigentlich reichen.

Achso, insgesamt ist der Kanal (Sempervideo) aber sehr empfehlenswert, für die, die ihn nicht kennen.
 
Zuletzt bearbeitet:
Und woher weiß ich bei der Lösung mit den VMs, wann die Windows VM infiziert ist? ;-)
 
Und woher weiß ich bei der Lösung mit den VMs, wann die Windows VM infiziert ist? ;-)
Der Einwand ist berechtigt, man weiß es nicht. Aber man kann es auch nicht wissen, wenn Windows (gleich, welcher Version!) gerade frisch installiert ist und noch gar nichts damit gemacht wurde.

Ich vergleiche einen Virenscanner jetzt einfach mal mit einem Torwart:
...
- Letztlich also die Erkenntnis: Ein Weglassen des Torwarts verhindert Eigentore
Das kann aber trotzdem kein Argument dafür sein, statt das Tor gleich ganz leer zu lassen, lieber einen schlechten Torwart reinzustellen.

So sehr der Vergleich auch an den Haaren herbeigezogen ist, kann ich ihm doch was abgewinnen:

Als Fussballfan sollte man seine Nerven schonen und
Erstens: Sich dem richtigen Verein (= Betriebssystem) zuwenden.
Zweitens: Dann darauf vertrauen, dass da einer im Tor steht, der seine Aufgabe (nach dem Stand der Technik) bestmöglich bewältigt.
 
Hm, nur mal ganz so nebenbei: Wenn ihr eh mehrere VMs erstellen wollt, warum nehmt ihr für die Surf-VM nicht gleich direkt eine aktuelle Linuxdistribution? Problem gelöst.

Anonsten kann ich auch nur empfehlen, die originale PDF einmal genau durchzulesen. Es ist erschreckend, wie bei manchen AV-Herstellern gearbeitet wird. Beispielsweise zu Panda:
  • Another terrible bug: The Panda's installation directory have write privileges for all users.
  • However, again, the directory is “protected” by the shield...
  • What is the fucking shield?

  • The Panda shield is a driver that protects some Panda owned processes, the program files directory, etc...
  • It reads some registry keys to determine if the shield is enabled or disabled.
  • But... the registry key is world writeable. Also, it's funny, but there is a library (pavshld.dll) with various exported functions...

  • All exported functions contains human readable names.
  • All but the 2 first functions. They are called PAVSHLD_001 and 002.
  • Decided to reverse engineer them for obvious reasons...
  • The 1st function is a backdoor to disable the shield.

  • It receives only 1 argument, a “secret key” (GUID): ae217538-194a-4178-9a8f-2606b94d9f13
  • If the key is correct, then the corresponding registry keys are written.
  • Well, is easier than writing yourself the registry entries...

Ein Antivirusprogramm anzugreifen, ist meist sogar einfacher als bei einem Browser. Antivirenprogramme müssen zig Dateiformate unterstützen und auf Bedrohungen scannen können - mehr als jede andere Software. Entsprechend umfangreich und fehlerhaft dürften viele der Implementierungen sein. Auch wird an vielen Stellen auf Sicherheitsmaßnahmen verzichtet, um die Konkurrenz z. B. durch einen Performancevorteil auszustechen.

Noch schlimmer: Die meisten Hersteller von Antivirussoftware sind eher kommerziell veranlagt. Benutzt oder kauft ein User die Software, so ist das Ziel erreicht. Es reicht prinzipiell, wenn die Software ein schönes buntes Interface hat und die gängigste Malware erkennt (anhand der Erkennungsraten werden die Scanner in Tests meistens geprüft, nicht auf die Anzahl eigener Schwachstellen im Scanner). Ob ein Scanner angreifbar ist, kann der Ottonormalverbraucher überhaupt nicht feststellen, für ihn zählen andere Faktoren.

Solange eine Lücke nicht gerade für schlechte Publicity sorgt, ist die ganze Fleißarbeit eigentlich umsonst. Wenn man das sogar noch weiterspinnt, dann könnten Sicherheitslücken in der Free-Version, die zu einer Infektion führen, sogar dafür sorgen, dass der Benutzer die Pro-Version kauft. Soviel Verschwörungstheorie dazu.


Grüße
Thomas
 
Entsprechend umfangreich und fehlerhaft dürften viele der Implementierungen sein. Auch wird an vielen Stellen auf Sicherheitsmaßnahmen verzichtet, um die Konkurrenz z. B. durch einen Performancevorteil auszustechen.
VERMUTUNG meinerseits:
Es gibt Schadsoftware, die das jeweils installierte Antiviren-Programm löscht und durch ein entsprechendes Placebo-Modell ersetzt. Dadurch kann die Schadsoftware fleißig und unerkannt auf dem Rechner "herumferkeln". Der Antiviren-Placebo meldet Regelmäßig die gewohnten Ereignisse, das Hauptfenster hat das gleiche Aussehen und wenn man einen manuellen Virenscan durchführt, meldet er nach einiger Zeit ein sauberes System.

Ich VERMUTE, dass dieses Schadprogramm genau diese Lücke nutzt, imdem es erst die Registry ändert und anschließend das Schadprogramm durch sich ersetzt, ohne dass das Antivirenprogramm auch nur eine Warnung ausgibt.
Ich hatte schon vor einigen Jahren (etwa 2009/2010) je einen Rechner mit Avira und Kaspersky mit dieser Schadsoftware auf meinem Tisch gehabt.
 
Wir haben hier viel Sinnvolles lesen können, jedoch nimmt im Grossen und Ganzen die Alberei klar die Überhand.

Wäre nichts Falsches daran, den Thread nun zu schliessen.
 
Weil wir sinnvolle Argumente gegen Virenscanner wie unter anderem auch gegen das von Dir hochangepriesene Kaspersky vorbringen? Fein.


Grüße
Thomas
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben