Symantec: Netzwerkstack von Windows Vista instabiler als der von XP

Bei der Untersuchung von Vista Beta 2 mit verschiedenen Angriffstools sei man auf zahlreiche Fehler gestoßen die unter anderem die Stabilität des Systems gefährden.

In Pocket speichern vorlesen Druckansicht 207 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Etwas von Grund auf neu zu programmieren, mag bei einigen Software-Produkten ein gute Idee sein. Bei Windows Vista könnte der Schuß aber nach hinten losgehen; das ist zumindest die Einschätzung der Sicherheitsspezialisten von Symantec nach einer eingehenden Analyse des neuen Netzwerk-Stacks. Im Unterschied dazu sei bei Windows XP der Code gereift und enthalte so gut wie keine Fehler mehr.

Bei der Untersuchung der bislang verfügbaren Versionen von Vista mit verschiedenen Angriffstools sei man auf zahlreiche Fehler gestoßen, die unter anderem die Stabilität des Systems gefährden. Richtig große Lücken, die etwa das Eindringen in den Rechner ermöglichen, habe man nicht gefunden. Wenn Vista auf dem Markt sei, wäre dies aber nur eine Frage der Zeit, resümieren die Spezialisten in ihrer Studie "Windows Vista Network Attack Surface Analysis: A Broad Overview."

Inbesondere die Unterstützung von IPv6 und die mit Vista neu eingeführten Peer-to-Peer-Protokolle wie das Peer Name Resolution Protocol (PNRP) würden zukünftig als Einfallstore für Schädlinge eine große Rolle spielen. Auch Protokolle wie das Link Layer Topology Discovery Protocol (LLTD) oder Teredo zum Tunneln von IPv6 über IPv4 seien noch nicht ausreichend auf ihre Sicherheit analysiert. Für ihre Untersuchung nutzten die Symantec-Experten die Beta 2 Builds 5231 und 5270.

Im nachfolgenden Build 5384 waren die gefundenen Schwachstellen bereits behoben, allerdings ohne dass Symantec die Redmonder vorher darauf hingewiesen hätte. Möglicherweise liegt das auch daran, dass Vista das erste Desktop-Betriebssystem ist, das im Rahmen des Security Development Lifecycle (SDL) entwickelt wird. Unter anderem wird bereits in der Designphase ein Bedrohungsmodell entwickelt; eine statische Codeanalyse soll Fehler während der Implementierung vermeiden. Zusätzlich haben die Redmonder Code-Audits und Sicherheitstests eingeführt. Am Ende des SDL prüft ein von den Entwicklern unabhängiges Team das Produkt auf Schwachstellen und Fehler.

Siehe dazu auch: (dab)