Neronomicon
Komplett-PC-Aufrüster(in)
Hier mal zum Nachdenken: https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html
Der beste Schutz ist ohnehin die Brain.exe
21.dezember 2016
Morgen bringe ich jemandem bei, dass das Archimedische Prinzip nicht mehr gilt, weil ist ja schon Jahrtausende alt.21.dezember 2016
wenn dein system auch so up to date ist kann ja nix mehr schiefgehen
Wenn man im Browser keinen Blocker installiert hat, dann kann man sich nur durch das anklicken einer Webseite schon einen Virus einfangen.Der beste Schutz ist ohnehin die Brain.exe
Ich hatte seit über 15 Jahren keinen Virus mehr auf dem PC. Kollegen und Bekannte jedoch schon. Wer weiß, wo die sich herum getrieben haben. ^^
Die genannten Blocker sollen wie genau helfen? Ohnehin ist dieser Weg über das pure Klicken eines Links nur dann relevant, wenn es einen Fehler im Browser gibt, durch den dieses Programm dann aus der Sandbox seines Tabs ausbrechen kann - oder aber der User es aktiv startet. Von allen Angriffsvektoren, da ist der Browser eher das kleinere Übel.Wenn man im Browser keinen Blocker installiert hat, dann kann man sich nur durch das anklicken einer Webseite schon einen Virus einfangen.
Die genannten Blocker sollen wie genau helfen? Ohnehin ist dieser Weg über das pure Klicken eines Links nur dann relevant, wenn es einen Fehler im Browser gibt, durch den dieses Programm dann aus der Sandbox seines Tabs ausbrechen kann - oder aber der User es aktiv startet. Von allen Angriffsvektoren, da ist der Browser eher das kleinere Übel.
Ich wage zu behaupten, dass das mit Abstand größte Übel darin besteht, dass UserInnen ein wie auch immer geartetes Programm an den Schranken des Systems vorbei bringt. Sei es einen Anhang einer Mail samt "JA"-Klick auszuführen, das Gleiche per Download im Browser zu zelebrieren oder aber das Verderben über einen Datenträger ein zu schleppen. Und in allen diesen Fällen ist die Wahrscheinlichkeit von einem "Schädlingwächter beschützt zu werden" je nach Alter des Schädlings zwischen 0% und weniger 100% zu suchen. Und genau dafür reicht dann im Prosumerbereich auch der in ab Windows 10 enthaltene Defender.
Im Businessumfeld, da greift man dann zu anderen Maßnahmen. Da grenzt man als allerersten Schritt die Bewegungsfreiheit der Rechnernutzenden ein, um danach dann den (vorzugsweise gesamten) Datenstrom von Außen nach Innen (und noch mehr) zu kontrollieren und zu filtern. Aber das hat rein gar nichts mehr mit den hier genannten Produkten zu tun.
Diese gewagte Behauptung hätte ich gerne mit einer Demonstration unterlegt.Und aus einem Tab auszubrechen ist Kinderkram. Denn z.B. der Firefox hat gar keine virtualisierung einzelner Tabs. Der Beste Schutz ist Schadcode gar nicht erst in den Browser zu laden.
Dann würde mich mal interessieren, wie man einen Prozess isolieren kann, ohne ihn zu virtualisieren?Diese gewagte Behauptung hätte ich gerne mit einer Demonstration unterlegt.
Da es Kinderkram ist, stellt es sicher keine Hürde für dich da, schnell mal ein durch Browser aufrufbares Dokument zu erstellen. Ich bin sicher, es finden sich hier zwei, drei Leute, die gerne mal testen, welche Chancen dein Schadcode hat in diversen Browsern ohne vorgeschaltete Schutzmaßnahmen und/oder Erweiterungen hat.
Nebenbei bemerkt, müssen (nicht nur) im Firefox keine Tabs virtualisiert werden, da bereits das Rendern der darin angezeigten Inhalte in einem isolierten Tochterprozess abläuft. Was man im Tab dargestellt sieht, ist schon einmal um unnötige/inplausiblen Code gesiebt. Deshalb genügt es auch bei Standardeinstellungen keineswegs, einfach nur mal eine Website zu besuchen, um sich etwas einzufangen; sondern es ist fahrlässiges Nutzerhandeln erforderlich.
Und wer es gerne noch etwas sicherer hätte, setzt "security.sandbox.content.level" von "1" auf "2"; damit sind Prozesse sogar komplett isoliert. Dann macht Firefox so ziemlich das, was du gerne hättest - nur mit dem kleinen Schönheitsfehler, dass sich damit die Sicherheit für den regulären Anwender gar nicht erhöht. Es wirkt sich allerdings aus, wenn man beispielsweise als Developer punktuell künstlich Lücken aufmachen muss und lieber eine Fehler-/Warnmeldung statt der direkten Auswirkung sehen möchte.
Dann würde mich mal interessieren, wie man einen Prozess isolieren kann, ohne ihn zu virtualisieren?
Indem er keine sicherheitsrelevanten Daten/Anweisungen an andere Prozesse weitergibt. Wenn eine Website Schadcode enthält, wird dieser entweder gar nicht ausgeführt - weil der Prozess nicht die Mittel und/oder Berechtigungen hat oder rudert im isolierten Prozess des jeweiligen Tabs herum - was der Anwender im Regelfall gar nicht merkt, es sei den, erlässt sich darüber informieren oder die zulässige Kapazität (Rechnezeit, Speicher etc.) wird überschritten und der Tab schmiert ab.Dann würde mich mal interessieren, wie man einen Prozess isolieren kann, ohne ihn zu virtualisieren?
Jede aktuelle Browser-Engine verwendet ihre eigenen Renderer und/oder containert die Ausführung.Schon durch das Anklicken eines JPGs oder PNGs kannst Du dir durch einen BufferOverFlow, Schadcode einfangen. jpg oder png libs sind meist Systemlibs die im System laufen.
Geht es noch etwas älter?Browser haben sehr viele Sicherheitslücken.
Promintentestes Beispiel diese auszunutzen ist der PS4 hack. Hier wird eine Webseite genommen, die per Buffer Overflow Schadcode in die PS4 injected. Dabei wird mit der PS4 einfach auf eine Webseite gesurft, die den Schadcode enthällt.
Dieser Schadcode führt eine Renderroutine des HTML Browsers aus, erreicht durch geschickte Ausnutzung der Parameter und Aufrufe, das injecten per BufferOverflow von Schadcode.
Mitterweile dürften über 20 html Bugs gefunden worden sein um den Schadcode zu injecten.
Nein. Der Fehler war es ja gerade, JavaScript eben nicht zu isolieren. Der Exploit war zum selben Zeitpunkt beispielsweise auf Safari nicht möglich, trotz identischer Engine. Hier war es kein fahrlässiges Verhalten der Nutzer, sondern der Integratoren von Sony, aber immer noch kein grundsätzliches/konzeptionelles Problem.Auf der PS4 läuft der Browser ebenfalls mit Benutzerrechten und in einem eigenem Prozess.
Was heißt hier "nur"? Jeder ausführbare Code wird isoliert, validiert und unter keine Umständen übertragen, es sei denn, der Anwender wünscht das explizit - und das ist dann für DAUs immer noch nicht leicht durchzuführen.Ich habe mir mal was zu WebAssembly durchgelesen, die FireFox Sandbox scheint nur WebAssembly geschützt laufen zu lassen. Bei WebAssemby hadelt es sich um compilierten code, dieser Bytecode wird ähnlich wie JavaCode, dann sicher ausgeführt. Klingt für mich nach einem super Einfallstor. Java konnte auch nie sicher gemacht werden und hatte tausende Security Bugs.
Wenn ich java-scripte erstellen könnte, die deinen Browser und dein OS mannipulieren würden, dann wäre ich nicht auf PCGH online sondern im DarkNet und würde den Code da verkaufen.Indem er keine sicherheitsrelevanten Daten/Anweisungen an andere Prozesse weitergibt. Wenn eine Website Schadcode enthält, wird dieser entweder gar nicht ausgeführt - weil der Prozess nicht die Mittel und/oder Berechtigungen hat oder rudert im isolierten Prozess des jeweiligen Tabs herum - was der Anwender im Regelfall gar nicht merkt, es sei den, erlässt sich darüber informieren oder die zulässige Kapazität (Rechnezeit, Speicher etc.) wird überschritten und der Tab schmiert ab.
So oder so, ohne fahrlässige Nutzerhandlung passiert dem Rest des Browsers und dem System gar nichts.
Im Übrigen bist du meiner Anfrage nach einem kinderleicht erstellten Schadcode-Dokument zu Testzwecken dezent ausgewichen.
Nebelkerze.Wenn ich java-scripte erstellen könnte, die deinen Browser und dein OS mannipulieren würden, dann wäre ich nicht auf PCGH online sondern im DarkNet und würde den Code da verkaufen.
Wie einfälltig kann man sein.
Du schreibst wörtlich, das wäre Kinderkam. Jetzt ist es auf einmal doch so kompliziert, dass es nur ausgewählte Cracker hinbekommen. Und selbst bei denen scheint es zu hapern, da derzeit kein Exploit bekannt ist oder gar im Darknet angeboten wird, wie du ihn beschreibst. Jedenfalls habe ich keine entsprechenden Angebote gefunden und auch keinerlei Anzeichen dafür, dass irgend jemand so etwas zur Anwendung bringt. Schon seltsam, wo es doch so einfach ist, oder?Wenn ich java-scripte erstellen könnte, die deinen Browser und dein OS mannipulieren würden, dann wäre ich nicht auf PCGH online sondern im DarkNet und würde den Code da verkaufen.
Bitte nenne eine einzige!Wie einfälltig kann man sein. Es gibt über 100 nicht gepatchte Sicherheitslücken, die sich ausnutzen lassen, wenn man genug Geld ausgibt, hat man einen.
Ich denke, du solltest dich noch einmal einlesen, wie und unter welchen Umständen Buffer-Overflows und Drive-by-Downloads tatsächlich funktionieren.Keine Software ist sicher! Ein Browser ist auch nur ein Programm das compiliert wurde, von einem normalen Compiler. Solange die Web-Engine/WebAssembly/Java-Script-Interpreter nicht in RUST programmiert sind, kann man immer Schadcode injecten.
Das OS, welches das Programm in einem Task laufen läßt, ist KEIN Schutz! Das Programm läuft mit Nutzerrechten und kann als aller Erstes auf alle Benutzerdaten zugreifen, da die Rechte gleich sind.
Ja, und was genau unterscheidet Bromium vom gängigen Secure Browsing? Richtig, es sichert auch fahrlässiges Verhalten der Anwender ab. Mit der angeblich so einfachen Injektion von Schadcode via Seitenaufruf hat das erst einmal nichts zu tun.Wenn der Schutz also ausreichend wäre, würde es keine Browser wie Bromium geben. Denk mal drüber nach!
Für Android habe ich keinen Virenscanner installiert.Noch besser ein OS, das keine Virenscanner braucht.
Browser haben sehr viele Sicherheitslücken.