1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Windows 7 mit Kernel-Schutz durch Safe Unlinking

Dieses Thema im Forum "Windows 7 Trickkiste" wurde erstellt von camouflage, 21. August 2009.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.440
    Zustimmungen:
    3.516
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot]Gezielte Pufferüberläufe sind die häufigste Angriffstechnik von digitalen Schädlingen. Windows 7 ergänzt die bisherigen Maßnahmen im User-Kontext durch Safe Unlinking im Kernel-Pool.[/FONT]


    [FONT=&quot]Microsoft hat in Zusammenarbeit mit den CPU-Herstellern bereits eine Reihe von Sicherheitsfunktionen für den Benutzer-Kontext (User Mode, Ring 3) in Windows integriert - etwa die Data Execution Prevention (No-Execute-Bit), die Stack Protection oder ab Windows Vista die Address Space Layout Randomization. Es handelt sich dabei allesamt um Techniken, die Code-Ausführung nach Pufferüberläufen zu erschweren, also den Programmieraufwand für Angreifer signifikant zu erhöhen. Einen ähnlichen Schutz bekommt unter Windows 7 nun auch der Kernel-Kontext (Kernel Mode, Ring 0). [/FONT]

    [FONT=&quot]Safe Unlinking[/FONT][FONT=&quot]: Technisch entsprechen Pool-Overruns im Kernel den Pufferüberläufen im User-Kontext - beides kann theoretisch beliebigen eingeschleusten Code auslösen und damit zur Fremdkontrolle des Systems führen. Gezielte Pool-Overruns im Kernel-Kontext erfordern aber höhere Kenntnisse und sind außerdem schon deshalb viel seltener, weil der Kernel-Pool zum Großteil von Profis (Treiber, Systemdienste) und von Microsoft selbst stammt (NT-Kernel, Systemdienste wie Sitzungsmanager oder Authentifizierungsdienst), während sich im User-Kontext Programme und Tools von zig-Tausenden professioneller wie dilettantischer Entwickler tummeln können. [/FONT]
    [FONT=&quot]Die unter Windows 7 neue Methode "Safe Unlinking" für den Kernel-Kontext vollzieht immer einen ganz simplen Pointervergleich, bevor ein Speichersegment für neuen Code freigegeben wird. Das genügt, gängige Exploit-Techniken auszuschalten und Hackern das Einschleusen von Code wesentlich zu erschweren. Der wirksame, aber relativ einfache Vergleich führt laut Microsoft zu keinen Leistungseinbußen, obwohl diese zusätzlichen Instruktionen während einer Windows 7-Sitzung millionenfach ausgeführt werden.[/FONT]
    [FONT=&quot]Microsoft erläutert die neue Kernel-Sicherheitsfunktion tief versteckt im

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    . Weitere grundlegende technische Informationen finden sich im englischsprachigen Wikipedia-Beitrag

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    .[/FONT]
     
    #1
    d2s2 gefällt das.
  2. phantom

    Nervigen User Advertisement

  3. Al13
    Offline

    Al13 Newbie

    Registriert:
    2. August 2009
    Beiträge:
    14
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    AW: Windows 7 mit Kernel-Schutz durch Safe Unlinking

    danke für die info
     
    #2

Diese Seite empfehlen