Information ausblenden
Das Digital Eliteboard ist ein Kostenloses Forum. Wenn du alle Bereiche sehen möchtest oder Fragen hast, musst du dich zunächst Registrieren.

Jetzt Registrieren

Windows 7 mit Kernel-Schutz durch Safe Unlinking

Dieses Thema im Forum "Windows 7 Trickkiste" wurde erstellt von camouflage, 21. August 2009.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.441
    Zustimmungen:
    3.520
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot]Gezielte Pufferüberläufe sind die häufigste Angriffstechnik von digitalen Schädlingen. Windows 7 ergänzt die bisherigen Maßnahmen im User-Kontext durch Safe Unlinking im Kernel-Pool.[/FONT]


    [FONT=&quot]Microsoft hat in Zusammenarbeit mit den CPU-Herstellern bereits eine Reihe von Sicherheitsfunktionen für den Benutzer-Kontext (User Mode, Ring 3) in Windows integriert - etwa die Data Execution Prevention (No-Execute-Bit), die Stack Protection oder ab Windows Vista die Address Space Layout Randomization. Es handelt sich dabei allesamt um Techniken, die Code-Ausführung nach Pufferüberläufen zu erschweren, also den Programmieraufwand für Angreifer signifikant zu erhöhen. Einen ähnlichen Schutz bekommt unter Windows 7 nun auch der Kernel-Kontext (Kernel Mode, Ring 0). [/FONT]

    [FONT=&quot]Safe Unlinking[/FONT][FONT=&quot]: Technisch entsprechen Pool-Overruns im Kernel den Pufferüberläufen im User-Kontext - beides kann theoretisch beliebigen eingeschleusten Code auslösen und damit zur Fremdkontrolle des Systems führen. Gezielte Pool-Overruns im Kernel-Kontext erfordern aber höhere Kenntnisse und sind außerdem schon deshalb viel seltener, weil der Kernel-Pool zum Großteil von Profis (Treiber, Systemdienste) und von Microsoft selbst stammt (NT-Kernel, Systemdienste wie Sitzungsmanager oder Authentifizierungsdienst), während sich im User-Kontext Programme und Tools von zig-Tausenden professioneller wie dilettantischer Entwickler tummeln können. [/FONT]
    [FONT=&quot]Die unter Windows 7 neue Methode "Safe Unlinking" für den Kernel-Kontext vollzieht immer einen ganz simplen Pointervergleich, bevor ein Speichersegment für neuen Code freigegeben wird. Das genügt, gängige Exploit-Techniken auszuschalten und Hackern das Einschleusen von Code wesentlich zu erschweren. Der wirksame, aber relativ einfache Vergleich führt laut Microsoft zu keinen Leistungseinbußen, obwohl diese zusätzlichen Instruktionen während einer Windows 7-Sitzung millionenfach ausgeführt werden.[/FONT]
    [FONT=&quot]Microsoft erläutert die neue Kernel-Sicherheitsfunktion tief versteckt im Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren. Weitere grundlegende technische Informationen finden sich im englischsprachigen Wikipedia-Beitrag Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren .[/FONT]
     
    #1
    d2s2 gefällt das.
  2. Al13
    Offline

    Al13 Newbie

    Registriert:
    2. August 2009
    Beiträge:
    14
    Zustimmungen:
    0
    Punkte für Erfolge:
    1
    AW: Windows 7 mit Kernel-Schutz durch Safe Unlinking

    danke für die info
     
    #2

Direkt Antworten

Überprüfung:
Der Entwurf wurde gespeichert Der Entwurf wurde gelöscht

Diese Seite empfehlen

OK Mehr information

Diese Seite verwendet Cookies. Mit Ihrem Klick auf OK stimmen Sie der Verwendung von Cookies zu. Andernfalls ist die Funktionalität dieser Website beschränkt.