Vistas Kernel-Schutz austricksen
Matthew Conover von Symantec hat die Vorabversionen von Vista untersucht und beschreibt die Funktionsweise der neuen Sicherheitsmechanismen im Kernel, die Windows etwa vor Rootkits schĂĽtzen soll.
- Daniel Bachfeld
Matthew Conover von Symantec hat die Vorabversionen von Vista untersucht und beschreibt die Funktionsweise der neuen Sicherheitsmechanismen im Kernel, die Windows etwa vor Rootkits schützen soll. Unter anderem lädt der Kernel auf Wunsch nur signierte Treiber und führt ständig Integritätschecks aus. Der PatchGuard schützt zudem auf 64-Bit-Systemen die Datenstruktur des Kernel. Darüberhinaus haben User-Mode-Anwendungen keinen direkten Zugriff auf den physikalischen Speicher. Optional ist bei TPM-fähiger Hardware sogar ein Secure Boot möglich.
Conover hat sich die Funktionen im einzelnen angeschaut und nach Schwachstellen gesucht. Unter anderem beschreibt er einen Weg, wie sich die ZertifikatsprĂĽfung durch das Patchen von Systemdateien aushebeln lieĂźe. Zudem kritisiert Conover, dass die neuen Kernelfunktionen die Integration der Sicherheitsprodukte von Drittherstellern erschweren wĂĽrden.
Assessment of Vista Kernel Mode Security von Matthew Conover, Symantec (dab)