Viele beliebte Windows-Programme unzureichend gesichert

DEP und ASLR sind grundlegende Sicherheitsmerkmale moderner Betriebssysteme. Viele Windows-Programme werden immer noch ohne diese Schutzmechanismen ausgeliefert.

In Pocket speichern vorlesen Druckansicht 231 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Olaf Göllner

Der Autor der Software SlopFinder beschreibt, dass viele beliebte Windows-Programme selbst grundlegende Schutzmechanismen nicht verwenden. So soll bei DEP (Data Execution Prevention) der Prozessor über ein Flag (NX-Bit) die Ausführung von eingeschleustem Schadcode im Datenbereich verhindern. ASLR (Address Space Layout Randomization) soll den Missbrauch von Bibliotheksfunktionen oder Code-Fragmenten durch Exploits erschweren, indem deren Adressen nicht länger vorhersehbar sind.

Windows erzwingt das jedoch nicht, sondern überlässt die Entscheidung darüber den Anwendungen beziehungsweise deren Entwicklern. Das Resultat: Bei vielen beliebten Anwendungen ist dieser Schutz nicht aktiv. Die Entwickler der Software müssten dafür lediglich DEP und ASLR in den Compiler-Einstellungen freischalten; seit Microsoft Visual Studio 2005 ist dies bereits in den Standardeinstellungen des Compilers enthalten. Doch die Tests ergaben, dass viele geläufige Programme wie 7zip 9.20, Dropbox 1.6.3, WinPCap 4.1x und Pidgin 2.10.6 komplett ohne DEP- und ASLR-Schutz ausgeliefert werden. Bei vielen Herstellern sind zumindest einige Dateien abgesichert, häufig fehlt dort dann der Schutz bei DLL-Dateien von Drittanbietern.

Sicherlich können diese Schutzmechanismen ausgehebelt werden und ein Programm mit diesen Merkmalen bietet keine absolute Sicherheit. Ein Einsatz erschwert aber einen Angriff auf das System und das Ausnutzen von Sicherheitslücken erheblich und erfordert seitens der Entwickler in der Regel keinen nennenswerten Mehraufwand. Liegt ein Programm mit Quellcode vor, kann der Anwender das Programm zwar erneut mit anderen Einstellungen kompilieren. Es besteht für Administratoren aber die Möglichkeit ein Programm durch das Microsoft-Werkzeug EMET (Enhanced Mitigation Experience Toolkit) abzusichern. Das Fehlen von DEP und ASLR kann außerdem auch durch den Microsoft Process Explorer entdeckt werden.

Process Explorer: Links unten werden Details zu DEP und ASLR angezeigt. Für fremde Prozesse, muss man ihn dazu allerdings mit Admin-Rechten starten.

Update: 07.12.2012, 16:30: Wie Avira gegenüber heise online mitteilte, soll ASLR im nächsten Release aktiviert sein. (ogo)