{"id":154568,"date":"2014-07-30T09:35:08","date_gmt":"2014-07-30T07:35:08","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=154568"},"modified":"2024-10-04T11:19:01","modified_gmt":"2024-10-04T09:19:01","slug":"achtung-teffer-deine-antivirus-software-als-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/07\/30\/achtung-teffer-deine-antivirus-software-als-sicherheitslcke\/","title":{"rendered":"Achtung Treffer: Deine Antivirus-Software als Sicherheitsl&uuml;cke?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/03\/Sicherheit.jpg\" alt=\"Sicherheit\" width=\"42\" height=\"41\" align=\"left\" border=\"0\" \/>Wenn Du einen Antivirus-Software unter Windows einsetzt, f\u00fchlst Du dich gut gesch\u00fctzt \u2013 oder? Und wenn das Teil noch \"Internet Security Suite\" hei\u00dft und Geld kostet, sch\u00fctzt das Ding noch mehr \u2013 richtig? Vergiss das alles! Deine Antivirus-L\u00f6sung k\u00f6nnte das Einfallstor f\u00fcr Sch\u00e4dlinge sein! Im Beitrag geht es nicht um \"schutzlos, trotz teurer Antivirus-Software\", sondern\u00a0um \"ungesch\u00fctzt, wegen Antiviren-Software\" &#8211; aber lest selbst und zieht eure Schl\u00fcsse.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/745ba79b458346d8acd8ebf134ae4525\" alt=\"\" width=\"1\" height=\"1\" \/>Ich gestehe, eine diebische Freude beschleicht mich schon \u2013 obwohl das Thema an sich recht traurig ist. Warum? Es gibt seit einiger Zeit die folgenden beiden Blog-Beitr\u00e4ge, die schon mal \"b\u00f6se Kommentare\" hervorrufen.<\/p>\n<h4><a href=\"https:\/\/borncity.com\/blog\/2011\/03\/19\/tuning-tools-die-plage-des-21-jahrhunderts\/\">Tuning-Tools, die Plage des 21. Jahrhunderts?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2012\/11\/04\/windows-8-anwenderwahn-und-die-virenscanner\/\">Windows 8, Anwenderwahn und die Virenscanner<\/a><\/h4>\n<p>Zugegeben, die Beitr\u00e4ge sind provokant, geschrieben mit der Wut im Bauch, wenn man wieder Scharen von Anwendern mit \"unerkl\u00e4rlichen Problemen mit diesem d\u00e4mlichen Windows\" in Foren eingefallen waren. Und am Ende des Tages stellten sich TuneUp &amp; Co. oder Fremd-Internet Security Suites als Ursache oder Systembremse erster G\u00fcte heraus.<\/p>\n<h3>Ich stelle fest, ich bin einzig \u2013 sagte Adenauer<\/h3>\n<p>Ich vertrete ja den Ansatz, dass der Windows Defender in Windows 8\/8.1 oder Microsoft Security Essentials in Windows 7 als Basisschutz gegen Schadsoftware reicht. Smartfilter und weitere Mechanismen verhindern meist den Befall durch Schadsoftware \u2013 und der Rest kommt meist durch den Anwender auf's System, wenn alles, was bunt ausschaut, angeklickt und installiert werden muss. Zudem bleibt das System \"schlank\" und wird nicht durch Fremdsoftware aufgebl\u00e4ht und ausgebremst.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/WEXBrAO.jpg\" alt=\"\" width=\"640\" height=\"448\" \/><\/p>\n<p>Die \u00dcberlegung, auf Kostenloses bei Virenscanner und Internet Security Suites zu setzen, \"um besser gesch\u00fctzt zu sein\" sollte man m.M. nach schnellstens verwerfen. Und auch zu den allgegenw\u00e4rtigen Reviews von Antivirus-Software mit der schlechten Bewertung des Microsoft Defenders bzw. der Microsoft Security Essentials hatte ich z.B. im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2013\/01\/18\/microsoft-der-virenscanner-und-av-testergebnis\/\">Microsoft, der Virenscanner und AV-Testergebnis<\/a> was geschrieben.<\/p>\n<p>Kann man nun glauben oder sein lassen \u2013 bei vielen Anwendern bleiben Zweifel \u2013 zu verlockend sind doch die Werbeversprechen der AV-Hersteller. \"Wir sch\u00fctzen dich gegen unbekannte Zero-Day-Exploit-Angriffe\" oder \"Wir machen die Systeme sicherer, ohne die Performance zu verschlechtern\" sind oft geh\u00f6rte Aussagen. Zeit f\u00fcr einen Realit\u00e4ts-Check.<\/p>\n<h3>So sieht es unter der Haube von Sicherheitsl\u00f6sungen aus<\/h3>\n<p>Mich \u00fcberkam eine diebische Freude, als ich \u00fcber <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Schutzlose-Waechter-Antiviren-Software-als-Sicherheitsluecke-2277782.html?wt_mc=rss.ho.beitrag.atom\" target=\"_blank\" rel=\"noopener noreferrer\">heise.de<\/a> auf <a href=\"https:\/\/web.archive.org\/web\/20180527181644\/http:\/\/www.syscan360.org\/slides\/2014_EN_BreakingAVSoftware_JoxeanKoret.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">dieses PDF-Dokument<\/a> aufmerksam wurde. Das Dokument enth\u00e4lt Folien des Vortrags von Joxean Koret vom Sicherheitsspezialisten COSEINC auf der <a href=\"http:\/\/syscanblog.blogspot.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Syscan 360-Konferenz<\/a>. Dort berichtet Koret, dass er \u2013 in seiner Freizeit &#8211; (gesch\u00e4tzt) 17 Virenscanner untersucht habe, von denen 14 teilweise kritische Sicherheitsl\u00fccken aufweisen. Weil die Scan-Engines aber meist im Core mit den h\u00f6chsten Privilegien ausgef\u00fchrt werden, ist das ein prima Einfallstor f\u00fcr Schadsoftware, um ein System zu infiltrieren. Hier ein paar Kernaussagen aus den Folien, die die Realit\u00e4t (im Vergleich mit den obigen Werbeaussagen) widerspiegeln:<\/p>\n<ul>\n<li>Viele Anbieter (G-Data, F-Secure etc.) setzen auf die gleichen Scan-Engines von Drittanbietern.<\/li>\n<li>Die Installation einer Anwendung (gemeint ist ein Virenscanner), vergr\u00f6\u00dfert die Angriffsfl\u00e4che.<\/li>\n<li>Falls die Anwendung mit den h\u00f6chsten Rechten l\u00e4uft (um Kernen-Treiber und Paketfilter zu installieren), wird das potentielle Risiko extrem erh\u00f6ht.<\/li>\n<li>AV-Scan Engines bewirken, dass das System besser angreifbar wird. Gelingt es, ein Zero-Day-Exploit in der Scan Engine zu nutzen, stehen der Schadsoftware alle T\u00fcren offen.<\/li>\n<\/ul>\n<p>Problem ist, dass die meisten Scan Engines aus Performance-Gr\u00fcnden in C oder C++ geschrieben sind, also mit \"unmanaged Code\" daherkommen. Eine alte MalwareBytes-Version war angeblich sogar in Visual Basic 6 geschnitzt. Daher wirkt sich jeder Puffer\u00fcberlauf fatal aus und kann f\u00fcr Angriffe genutzt werden. Dummerweise stehen sich die Virenscanner selbst im Weg, m\u00fcssen die doch eine riesige Liste an Dateiformaten unterst\u00fctzen (erh\u00f6ht den Code-Umfang samt Fehlerwahrscheinlichkeit und vergr\u00f6\u00dfert dadurch die m\u00f6glichen Angriffsvektoren). Ergibt ein beunruhigendes Szenario f\u00fcr uns Anwender:<\/p>\n<ul>\n<li>Gelingt es, einem Malware-Entwickler, einen Bug im AV-Produkt zu finden und auszunutzen, erh\u00e4lt er meist Root-Rechte auf dem System.<\/li>\n<li>Die Updates der AV-Produkte erfolgen \u00fcber HTTP, so dass ein Man in the middle (MITM) Angriff zur Installation von Schadcode dienen kann. Da die AV-Updates nicht mal signiert sind, sind das paradiesische Zust\u00e4nde f\u00fcr Malware-Entwickler.<\/li>\n<\/ul>\n<p>Von Juli bis August (2013) hat Koret in seiner Freizeit popul\u00e4re Antivirus-Produkte untersucht. Verwendet wurde ein Linux-System, auf dem er mit Tricks die Antivirus-Produkte ausf\u00fchren und dann Angriffsszenarien testen konnten. Von mindestens 17 untersuchten Antivirus-Produkten erwiesen sich 14 als angreifbar (entweder das Produkt selbst oder der Virenscanner). Hier das How's who der Scanner und der Exploits.<\/p>\n<ul>\n<li>Avast: Heap overflow in RPM (reported, fixed and paid Bug Bounty)<\/li>\n<li>Avg: mehrere Angriffsm\u00f6glichkeiten \u00fcber Packer-Formate, Heap overflow per <a href=\"http:\/\/de.wikipedia.org\/wiki\/Cpio\" target=\"_blank\" rel=\"noopener noreferrer\">Cpio<\/a> (mittlerweile gefix)<\/li>\n<li>Avira: Mehrere Remote-Sicherheitsl\u00fccken (remote vulnerabilities)<\/li>\n<li>BitDefender: Mehrere Remote-Sicherheitsl\u00fccken (remote vulnerabilities)<\/li>\n<li>ClamAV: Endlosschleife durch fehlerhafte PE-Eintr\u00e4ge erzwingbar (nach Meldung gefixt)<\/li>\n<li>Comodo: Heap overflow bei manipulierten chm-Dateien<\/li>\n<li>DrWeb: Mehrere Remote-Sicherheitsl\u00fccken (Sicherheitsl\u00fccke im Update-Prozess der Scan-Engine mittlerweile gefixt)<\/li>\n<li>ESET: Integer overflow bei PDF (gefixt)\/Mehrere Sicherheitsl\u00fccken in bei diversen Archiv-Formaten von Packern<\/li>\n<li>F-Prot: Heap overflows bei diversen Archiv-Formaten von Packern<\/li>\n<li>F-Secure: Mehrere Sicherheitsl\u00fccken in der Aqua Engine (alle von F-Secure verursachten Bugs sollen gefixt sein)<\/li>\n<li>Panda: Verschiedene L\u00fccken, die lokal die Erh\u00f6hung von Privilegien erm\u00f6glichen (nach der Meldung teilweise behoben)<\/li>\n<li>eScan: Mehrere M\u00f6glichkeiten f\u00fcr \"remote command injection\" (es wird behauptet, dass die alle gefixt seien \u2026)<\/li>\n<\/ul>\n<p>Nettes Horror-Szenario \u2013 oder? Die meisten Hersteller verwenden <a href=\"https:\/\/www.google.de\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CCIQFjAA&amp;url=http%3A%2F%2Fde.wikipedia.org%2Fwiki%2FAddress_Space_Layout_Randomization&amp;ei=hZrYU6dqwuc6m7yAuA8&amp;usg=AFQjCNGIz5UNeYePmfNTuztEPrXl6eYqvw&amp;sig2=DtLdel1yH3tqLggYsTV3Pw&amp;bvm=bv.71778758,d.ZWU\" target=\"_blank\" rel=\"noopener noreferrer\">ASLR<\/a> nur f\u00fcr den Core-Code, manche noch nicht einmal das. Dadurch sind Speicher\u00fcberl\u00e4ufe bei Angriffen wohl recht einfach ausnutzbar. Viele Produkte benutzen einen x86-Emulator beim Scannen und Entpacken von Archivdateien. Im Emulator wird dann beobachtet, ob es ein \"b\u00f6swilliges Verhalten\" gibt. Die Emulatoren erzeugen aber RWX-Pages (RWX= read, write, execute) an festen Stellen im Speicher und schalten <a href=\"http:\/\/en.wikipedia.org\/wiki\/Data_Execution_Prevention\" target=\"_blank\" rel=\"noopener noreferrer\">DEP<\/a> ab, solange der Emulator l\u00e4uft. x86-Emulator k\u00f6nnen aber f\u00fcr <a href=\"http:\/\/en.wikipedia.org\/wiki\/Heap_spraying\" target=\"_blank\" rel=\"noopener noreferrer\">Heap Spraying<\/a> oder \u00e4hnliche Angriffsszenarien \u00fcberhaupt nicht abdecken. Die Emulatoren der AV-Produkte sind quasi ein \"Schlaraffenland\" f\u00fcr Exploit-Entwickler.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/07\/black.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"black\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/07\/black_thumb.jpg\" alt=\"black\" width=\"644\" height=\"217\" border=\"0\" \/><\/a><\/p>\n<p>Koret kommt zu dem Schluss, dass Virenscanner genau so verwundbar wie normale Software seien \u2013 nur bei Virenscannern oder Security-Produkten ist das ungleich kritischer. Oder mit anderen Worten: Mit dem ganzen Sicherheitszeugs holt ihr euch die \"perfekte\" Angriffsbasis auf euer System.<\/p>\n<blockquote><p>Abschlie\u00dfende Anmerkung: Wer die Folien (oder den heise.de-Excerpt) durchgeht, findet ein richtig d\u00fcsteres Bild. Virenscanner und Internet Security Suites schaden h\u00e4ufig mehr, also sie nutzen und rei\u00dfen zus\u00e4tzliche Sicherheitsl\u00fccken auf. Dem einen oder anderen Leser wird vielleicht auffallen, dass der Windows Defender oder Microsoft Security Essentials nicht in den Folien auftauchen. Sind die nun besonders sicher? Kann ich nicht sagen \u2013 ich gehe mal davon aus, dass Microsoft bez\u00fcglich der oben erw\u00e4hlten Techniken seine Hausaufgaben gemacht hat. Zudem tippe ich darauf, dass Koret die Microsoft AV-L\u00f6sungen nicht testen konnte, weil diese entweder in Windows integriert sind (Defender) oder sehr nahe an das System angelehnt sind (Security Essentials) und nicht in der Linux-Testumgebung ausf\u00fchrbar waren.\u00a0 So, und jetzt kommt ihr, um Licht in dieses d\u00fcstere Szenario zu bringen.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2012\/06\/13\/windows-8-sicherheitslcke-durch-virenscanner\/\">Windows 8-Sicherheitsl\u00fccke durch Virenscanner?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2012\/02\/19\/ist-ihr-kostenloser-virenscanner-ein-ressourcenfresser\/\">Ist ihr kostenloser Virenscanner ein Ressourcenfresser?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2011\/06\/01\/live-virenscanner-ms-standalone-sweeper\/\">Live-Virenscanner: MS Standalone Sweeper<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2011\/04\/20\/kostenloser-und-portabler-microsoft-virenscanner\/\">Kostenloser und portabler Microsoft Virenscanner<\/a><\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20230128033515\/http:\/\/www.borncity.com\/blog\/2013\/07\/23\/microsoft-security-essentials-kb2855265-update-verfgbar\/\">Microsoft Security Essentials: KB2855265-Update verf\u00fcgbar<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20240419053113\/https:\/\/borncity.com\/blog\/2013\/07\/10\/virenschutz-microsoft-security-essentials-4-3-freigegeben\/\">Virenschutz: Microsoft Security Essentials 4.3 freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2012\/12\/01\/microsoft-security-essentials-bei-av-test-durchgefallen\/\">Microsoft Security Essentials bei AV-Test durchgefallen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2011\/05\/10\/troubleshooting-microsoft-security-essentials\/\">Troubleshooting Microsoft Security Essentials<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2013\/09\/24\/windows-defender-und-kontextmen-zur-dateiprfung\/\">Windows-Defender und Kontextmen\u00fc zur Dateipr\u00fcfung?<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20231209211611\/http:\/\/www.borncity.com\/blog\/2013\/08\/26\/antivirus-marktanalyse-von-opswat\/\">Antivirus Marktanalyse von Opswat<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Du einen Antivirus-Software unter Windows einsetzt, f\u00fchlst Du dich gut gesch\u00fctzt \u2013 oder? Und wenn das Teil noch \"Internet Security Suite\" hei\u00dft und Geld kostet, sch\u00fctzt das Ding noch mehr \u2013 richtig? Vergiss das alles! Deine Antivirus-L\u00f6sung k\u00f6nnte das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2014\/07\/30\/achtung-teffer-deine-antivirus-software-als-sicherheitslcke\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161,301],"tags":[4328,837,4313,4325],"class_list":["post-154568","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","category-windows","tag-sicherheit","tag-virenscanner","tag-virenschutz","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/154568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=154568"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/154568\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=154568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=154568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=154568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}