Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Windows 7 Windows 7 mit Kernel-Schutz durch Safe Unlinking

Registriert
21. März 2008
Beiträge
5.400
Reaktionspunkte
2.977
Punkte
373
Ort
Tief im Westen
[FONT=&quot]Gezielte Pufferüberläufe sind die häufigste Angriffstechnik von digitalen Schädlingen. Windows 7 ergänzt die bisherigen Maßnahmen im User-Kontext durch Safe Unlinking im Kernel-Pool.[/FONT]


[FONT=&quot]Microsoft hat in Zusammenarbeit mit den CPU-Herstellern bereits eine Reihe von Sicherheitsfunktionen für den Benutzer-Kontext (User Mode, Ring 3) in Windows integriert - etwa die Data Execution Prevention (No-Execute-Bit), die Stack Protection oder ab Windows Vista die Address Space Layout Randomization. Es handelt sich dabei allesamt um Techniken, die Code-Ausführung nach Pufferüberläufen zu erschweren, also den Programmieraufwand für Angreifer signifikant zu erhöhen. Einen ähnlichen Schutz bekommt unter Windows 7 nun auch der Kernel-Kontext (Kernel Mode, Ring 0). [/FONT]

[FONT=&quot]Safe Unlinking[/FONT][FONT=&quot]: Technisch entsprechen Pool-Overruns im Kernel den Pufferüberläufen im User-Kontext - beides kann theoretisch beliebigen eingeschleusten Code auslösen und damit zur Fremdkontrolle des Systems führen. Gezielte Pool-Overruns im Kernel-Kontext erfordern aber höhere Kenntnisse und sind außerdem schon deshalb viel seltener, weil der Kernel-Pool zum Großteil von Profis (Treiber, Systemdienste) und von Microsoft selbst stammt (NT-Kernel, Systemdienste wie Sitzungsmanager oder Authentifizierungsdienst), während sich im User-Kontext Programme und Tools von zig-Tausenden professioneller wie dilettantischer Entwickler tummeln können. [/FONT]
[FONT=&quot]Die unter Windows 7 neue Methode "Safe Unlinking" für den Kernel-Kontext vollzieht immer einen ganz simplen Pointervergleich, bevor ein Speichersegment für neuen Code freigegeben wird. Das genügt, gängige Exploit-Techniken auszuschalten und Hackern das Einschleusen von Code wesentlich zu erschweren. Der wirksame, aber relativ einfache Vergleich führt laut Microsoft zu keinen Leistungseinbußen, obwohl diese zusätzlichen Instruktionen während einer Windows 7-Sitzung millionenfach ausgeführt werden.[/FONT]
[FONT=&quot]Microsoft erläutert die neue Kernel-Sicherheitsfunktion tief versteckt im
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Weitere grundlegende technische Informationen finden sich im englischsprachigen Wikipedia-Beitrag
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.[/FONT]
 
AW: Windows 7 mit Kernel-Schutz durch Safe Unlinking

danke für die info
 
Zurück
Oben