{"id":193849,"date":"2017-09-07T10:13:45","date_gmt":"2017-09-07T08:13:45","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=193849"},"modified":"2018-05-21T18:01:03","modified_gmt":"2018-05-21T16:01:03","slug":"verhindert-windows-kernel-bug-malware-erkennung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/09\/07\/verhindert-windows-kernel-bug-malware-erkennung\/","title":{"rendered":"Verhindert Windows-Kernel-Bug Malware-Erkennung?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Ein in allen, die letzten 17 Jahre herausgegebenen Windows-Versionen enthaltener Bug im Kernel kann (m\u00f6glicherweise) ausgenutzt werden, um Sicherheitssoftware (Antivirus-Software) auszutricksen. Diese erkennt dann schlicht keine Malware mehr, weil sie \u00fcber die falschen Dateien informiert wird. Microsoft sieht aber keine Sicherheitsl\u00fccke.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/9ef5f315d4c04075b6d6676ce17ccb69\" width=\"1\" height=\"1\"\/>Das Ganze wurde von Sicherheitsforschern der Firma enSilo entdeckt und in diesem Blog-Beitrag von Breaking Malware beschrieben. Bei der Analyse des Windows-Kernel stie\u00dfen die Spezialisten um Omri Misgav auf ein Problem mit der <em>PsSetLoadImageNotifyRoutine<\/em> API-Funktion. Diese informiert, wenn Module geladen werden. <\/p>\n<h2>Problem: Falsche Dateinamen werden gemeldet<\/h2>\n<p>Das Problem: Nach einer Registrierung einer Benachrichtigungsroutine f\u00fcr (im Kernel) geladene PE-Images kann die Benachrichtigungsroutine ung\u00fcltige Namen f\u00fcr die Image-Dateien an die Callback-Funktion zur\u00fcck geben. Bei der Analyse stellte sich heraus, dass das scheinbar zuf\u00e4llige Problem von einem Codierungsfehler im Windows-Kernel selbst herr\u00fchrt. <\/p>\n<p>Die Callback-Funktion liefert manchmal einen Pfad ohne die Volume-Bezeichnung zur\u00fcck. Manchmal ist der Pfad auch komplett kaputt \u2013 und es kann Szenarien geben, wo der Pfad zuf\u00e4llig auf andere, existierende oder fehlende Dateien, verweist, wie die Sicherheitsforscher schreiben. Dieser Fehler existiert seit Windows 2000 und setzt sich bis zur neuesten Version von Windows 10 fort. <\/p>\n<h2>Sinn der Funktion und Nutzung<\/h2>\n<p>Microsoft hat die <em>PsSetLoadImageNotifyRoutine<\/em>-Callback-Funktion urspr\u00fcnglich eingef\u00fchrt, um Anwendungsentwicklern eine M\u00f6glichkeit zu geben, um \u00fcber neu registrierte Treiber informiert zu werden. Da das System auch erkennen konnte, wenn ein PE-Abbild in den virtuellen Speicher geladen wurde, wurde der Mechanismus auch in Antivirensoftware integriert, um einige Arten von b\u00f6swilligen Aktionen zu erkennen.<\/p>\n<p>Im Blog-Beitrag gehen die Sicherheitsforscher auf die weiteren Details ein. Sie weisen auch darauf hin, dass Microsoft die Verwendung der Filesystem Mini-Filter Callback-Methode (IRP_MJ_ACQUIRE_FOR_SECTION_SYNCHRONIZATION) zum Pr\u00fcfen empfiehlt. In der Microsoft-Dokumentation habe man aber diverse Fehler gefunden. So schreibt Microsoft zwar, dass der R\u00fcckgabewert NULL sein k\u00f6nne. Wenn ein Wert ungleich NULL geliefert werde, bedeute dies, dass der Kernel den Namen der Image-Datei identifiziert habe (was wohl nicht immer stimmt). <\/p>\n<h2>Microsoft sieht kein Sicherheitsproblem<\/h2>\n<p>Die Analysen in obigem Blog-Beitrag sind nur etwas f\u00fcr Hardcore-Entwickler, so ganz durchgestiegen bin ich beim Querlesen nicht. Bei Bleeping Computer hat man diese Geschichte <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bug-in-windows-kernel-could-prevent-security-software-from-identifying-malware\/\" target=\"_blank\">aufgegriffen<\/a> und schreibt, dass der Entdecker der L\u00fccke, Omri Misgav, nicht getestet habe, ob Sicherheitssoftware dadurch in die Irre geleitet wird. Es k\u00f6nnte sich also um ein theoretisches Szenario handeln. Misgav hat Bleeping Computer aber per E-Mail mitgeteilt: <\/p>\n<blockquote>\n<p>\"We are aware that some vendors do use this mechanism, however at this point in time we cannot say if and how the use of the faulty [PsSetLoadImageNotifyRoutine] information affects them.\"<\/p>\n<\/blockquote>\n<p>Es gibt wohl Anbieter, die genau diesen Mechanismus verwenden, wobei die Konsequenzen unklar bleiben. Unsch\u00f6n ist es auf jeden Fall. Omri Misgav schrieb in der E-Mail an Bleeping Computer, dass man Microsoft bzw. deren MSRC [Microsoft Security Response Center] \u00fcber das Problem Anfang des Jahres informiert habe. Das MSRC sieht aber kein Sicherheitsproblem. Der Fehler d\u00fcrfte also ungepatcht bleiben. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/23\/windows-ghosthack-umgeht-patchguard-protection\/\">Windows: GhostHack umgeht PatchGuard Protection<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/04\/12\/update-kb890830-microsoft-removal-tool-macht-probleme\/\">Update KB890830 (Windows Malicious Removal Tool) macht Probleme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/28\/intel-management-engine-me-abschalten\/\">Intel Management Engine (ME) abschalten<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/12\/platinum-hackergruppe-greift-systeme-ber-intel-amt-an\/\">Platinum-Hackergruppe greift Systeme \u00fcber Intel AMT an<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/07\/neue-details-zu-intels-amtme-sicherheitslcken\/\">Neue Details zu Intels AMT\/ME Sicherheitsl\u00fccken<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/02\/kritischer-bug-in-intel-chips-patch-fr-exploit-verfgbar\/\">Kritischer Bug in Intel Plattformen, Patch f\u00fcr Exploit verf\u00fcgbar<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/02\/microsoft-erklrt-die-schutzmechanismen-in-windows-10\/\">Microsoft erkl\u00e4rt die Schutzmechanismen in Windows 10<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/21\/microsoft-erklrt-sein-windows-10-antivirus-eco-system\/\">Microsoft erkl\u00e4rt sein Windows 10 Antivirus-Eco-System<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein in allen, die letzten 17 Jahre herausgegebenen Windows-Versionen enthaltener Bug im Kernel kann (m\u00f6glicherweise) ausgenutzt werden, um Sicherheitssoftware (Antivirus-Software) auszutricksen. Diese erkennt dann schlicht keine Malware mehr, weil sie \u00fcber die falschen Dateien informiert wird. Microsoft sieht aber keine &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/09\/07\/verhindert-windows-kernel-bug-malware-erkennung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[301],"tags":[4328,4325],"class_list":["post-193849","post","type-post","status-publish","format-standard","hentry","category-windows","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=193849"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/193849\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=193849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=193849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=193849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}