Jimini
PCGH-Community-Veteran(in)
Der IT-Sicherheitsexperte Joxean Koret stellte auf der Sicherheitskonferenz SyScan360 eine Studie vor, in welcher er zu dem Schluss kommt, dass Antivirenscanner Rechner unsicher machen.
Im Rahmen dieses Projekts testete er ~17 AV-Engines und fand in 14 davon schwerwiegende Sicherheitslücken, unter anderem in Avast, Avira, BitDefender, ESET und F-Prot. Mit Hilfe dieser Sicherheitslücken ließ sich beispielsweise Schadcode auf das Zielsystem einschleusen.
Aufgrund dieser Ergebnisse schließt er darauf, dass
1) Virenscanner die Anzahl der möglichen Angriffsvektoren erhöhen
2) manche AV-Programme sogar Sicherheitsmechanismen der Betriebssysteme aushebeln
3) AV-Software häufig das System insgesamt verwundbarer für Angriffe von spezialisierten Angreifern macht.
Diese Liste kann man noch weiter fortsetzen, hier sollen nur die wichtigsten Punkte Erwähnung finden.
Koret kommt zu dem Schluss, dass Antivirensoftware niemals blind vertraut werden sollte - und natürlich appelliert er eindringlich an die Hersteller, die Codequalität ihrer Produkte zu erhöhen.
Links:
1) Deutscher Artikel auf golem.de
2) Vortrag von Koret
Eigener Kommentar: Koret bestätigt letztendlich das, was ich selbst schon seit geraumer Zeit predige. Es kann nicht funktionieren, ein System durch die Installation von mehr sicherheitskritischer Software absichern zu wollen, da hiermit die Komplexität und die Wahrscheinlichkeit von Sicherheitslücken zunimmt. Zudem ist es schlichtweg naiv, aus der Meldung eines Programms schlussfolgern zu wollen, dass das gescannte System sicher ist. "Ich habe nichts finden können" - nicht mehr und nicht weniger Informationen kann ein Antivirenprogramm liefern.
Nachtrag vom 30.7.2014:
heise.de greift die Meldung ebenfalls auf. Interessant ist, dass bereits zwischen 2007 und 2009 der Spezialist Thierry Zoller AV-Software auf Sicherheitslücken hin untersuchte - seiner Aussage nach zeigte Koret in seinem aktuellen Vortrag nun teilweise die gleichen Risiken auf wie schon Zoller Jahre zuvor.
Es sei auch nochmal darauf hingewiesen, dass ausgerechnet Fehler in Antivirensoftware vergleichsweise leicht auszunutzen seien, da diese in der Regel nicht auf Techniken wie ASLR oder Sandboxes setzen, wie sie in Browsern mittlerweile völlig üblich sind.
Link: http://www.heise.de/newsticker/meld...n-Software-als-Sicherheitsluecke-2277782.html
MfG Jimini
Im Rahmen dieses Projekts testete er ~17 AV-Engines und fand in 14 davon schwerwiegende Sicherheitslücken, unter anderem in Avast, Avira, BitDefender, ESET und F-Prot. Mit Hilfe dieser Sicherheitslücken ließ sich beispielsweise Schadcode auf das Zielsystem einschleusen.
Aufgrund dieser Ergebnisse schließt er darauf, dass
1) Virenscanner die Anzahl der möglichen Angriffsvektoren erhöhen
2) manche AV-Programme sogar Sicherheitsmechanismen der Betriebssysteme aushebeln
3) AV-Software häufig das System insgesamt verwundbarer für Angriffe von spezialisierten Angreifern macht.
Diese Liste kann man noch weiter fortsetzen, hier sollen nur die wichtigsten Punkte Erwähnung finden.
Koret kommt zu dem Schluss, dass Antivirensoftware niemals blind vertraut werden sollte - und natürlich appelliert er eindringlich an die Hersteller, die Codequalität ihrer Produkte zu erhöhen.
Links:
1) Deutscher Artikel auf golem.de
2) Vortrag von Koret
Eigener Kommentar: Koret bestätigt letztendlich das, was ich selbst schon seit geraumer Zeit predige. Es kann nicht funktionieren, ein System durch die Installation von mehr sicherheitskritischer Software absichern zu wollen, da hiermit die Komplexität und die Wahrscheinlichkeit von Sicherheitslücken zunimmt. Zudem ist es schlichtweg naiv, aus der Meldung eines Programms schlussfolgern zu wollen, dass das gescannte System sicher ist. "Ich habe nichts finden können" - nicht mehr und nicht weniger Informationen kann ein Antivirenprogramm liefern.
Nachtrag vom 30.7.2014:
heise.de greift die Meldung ebenfalls auf. Interessant ist, dass bereits zwischen 2007 und 2009 der Spezialist Thierry Zoller AV-Software auf Sicherheitslücken hin untersuchte - seiner Aussage nach zeigte Koret in seinem aktuellen Vortrag nun teilweise die gleichen Risiken auf wie schon Zoller Jahre zuvor.
Es sei auch nochmal darauf hingewiesen, dass ausgerechnet Fehler in Antivirensoftware vergleichsweise leicht auszunutzen seien, da diese in der Regel nicht auf Techniken wie ASLR oder Sandboxes setzen, wie sie in Browsern mittlerweile völlig üblich sind.
Link: http://www.heise.de/newsticker/meld...n-Software-als-Sicherheitsluecke-2277782.html
MfG Jimini
Zuletzt bearbeitet: