Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Forscher: Jedes AV-Programm ist leicht zu knacken

Forscher: Jedes AV-Programm ist leicht zu knacken

Archivmeldung vom 11.05.2010

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 11.05.2010 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Hacker: leichtes Spiel mit allen AV-Produkten? Bild: pixelio.de, tommyS
Hacker: leichtes Spiel mit allen AV-Produkten? Bild: pixelio.de, tommyS

Ein Team tschechischer IT-Sicherheitsforscher hat nach eigenen Angaben eine Angriffsmethode gefunden, welche die Antiviren-Industrie erschüttern wird. Denn jede aktuelle AV-Software unter Windows könne weitgehend ausgehebelt werden.

Dazu macht sich der Ansatz zunutze, dass sich die Sicherheitsprogramme mittels sogenannten "Hooks" tief in das System einklinken. Den Forschern zufolge sind von knapp drei Dutzend getesteten AV-Produkten alle für ihren Angriff anfällig.

Der Arbeit mit dem Titel "KHOBE - 8.0 earthquake for Windows desktop security software" zufolge genügt es dabei, Code mit einem Nutzeraccount ohne Privilegien auszuführen. "Ein Angriff wäre demnach durchaus realistisch. Ich bin überzeugt, dass wirklich professionelle Cyberkriminelle sich ansehen werden, wie sie dieses Forschungsergebnis verwerten können", meint Rik Ferguson, Senior Security Advisor bei Trend Micro, gegenüber pressetext.

Einklinken erlaubt Einschleusen

Die Methode der Tschechen nutzt die Hooks aus, die AV-Programmen unter anderem als Schutz gegen Malware-Attacken dienen. Eigentlich kann die Schutzlösung dadurch Softwareanweisungen prüfen, ehe sie tatsächlich zur Ausführung gebracht werden. Die Attacke setzt nun darauf, den Virenschutz erst harmlosen Code scannen zu lassen. Dieser wird danach im genau richtigen Moment durch beliebigen Schadcode ersetzt, der somit vom Betriebssystem ausgeführt wird. Somit wäre die AV-Software letztlich unwirksam.

Das erforderliche exakte Timing werde durch moderne Multicore-Prozessoren erleichtert, so die Forscher. Der Ansatz wurde demnach für Windows XP Sevice Pack 3 und Windows Vista Service Pack 1 erfolgreich getestet, sei aber auch auf Windows 7 und selbst für 64-Bit-Versionen geeignet. Freilich muss für den ersten Angriff irgendwie Schadcode auf dem Rechner ausgeführt werden. "Das könnte aber einfach durch Ausnutzen von Schwachstellen-Exploits geschehen", meint Ferguson.

Alle Anbieter betroffen

Die Tschechen gehen davon aus, dass jede AV-Software für ihren Angriff anfällig ist. In Test haben sie das nach eigenen Angaben für über 30 Produkte diverser Anbieter von AVG über F-Secure, McAfee und Symatec bis hin zu Trend Micro auch nachgewiesen. Für Ferguson zeigt das ein viel grundlegenderes Problem auf. "Bei normalen Endpoint-Security-Architekturen laufen die Schutzlösungen in der gleichen logischen Umgebung wie die Malware, vor der sie schützen soll", erklärt er.

Zukünftige Sicherheitslösungen werden dieses Problem teils gar nicht mehr haben. So verweist Ferguson auf eine Zusammenarbeit von Trend Micro mit dem Virtualisierugsspezialisten VMware an neuen Programmierschnittstellen. "Es wird kein Endpoint-Agent mehr nötig sein. Stattdessen wird Anti-Malware in einer Security Virtual Appliance unter dem Hypervisor laufen", erklärt der Experte. Die Schutzlösung werde also logisch von der zu schützenden Maschine getrennt sein.

Quelle: pressetext.austria Thomas Pichler

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte selten in folgendes Feld um den Spam-Filter zu umgehen

Anzeige