Start Empfohlen Microsoft bietet Preise in Höhe von einer Viertelmillion zur Verbesserung der Windows-Sicherheit

Microsoft bietet Preise in Höhe von einer Viertelmillion zur Verbesserung der Windows-Sicherheit

24
0


Microsoft Blue Hat-PreisWenn die Sicherheit Ihres Systems davon abhängt, dass Benutzer intelligente Sicherheitsentscheidungen treffen, sind Sie im Grunde verloren. Nach all diesen Jahren der Erfahrung mit Endbenutzern im Internet wissen wir, dass man ihnen nicht zutrauen kann, diese Entscheidungen richtig zu treffen. Zumindest nicht oft genug.

Deshalb sind die besten Sicherheitstechnologien diejenigen, die trotz des Benutzers passieren. Diese waren in den letzten 10 Jahren ein Schwerpunkt für Microsoft und bleiben die letzte, beste Hoffnung der Benutzer.

Und deshalb hat Microsoft gestartet der Blaue Hut-Preis dieses Jahr bei BlackHat. Der Preis wird jedes Jahr für Fortschritte in der defensiven Sicherheitstechnologie verliehen. Existierende Beispiele hierfür sind ASLR und DEP, die das Ausnutzen von Schwachstellen automatisch stoppen.

Ein kurzer Überblick über diese Technologien ist angebracht:

DEP (Datenausführungsverhinderung). Dies geht zurück auf Windows XP SP2, glaube ich. Windows verwendet CPU-Funktionen, um Datenbereiche des Programms als nicht ausführbar zu markieren. Viele Exploits beruhen darauf, Code in Datenbereichen zu generieren und auszuführen.

ASLR (Adressraum-Layout-Randomisierung). Viele Exploits beruhen darauf, dass sich bestimmte Programme oder Anweisungen an bekannten, festen Orten im Speicher befinden. ASLR randomisiert die Position von Programmteilen zur Ladezeit, wodurch diese Exploits erschwert oder unmöglich werden. Dies wird manchmal als „Return to LIBC“-Problem oder ROP für Return-Oriented Programming bezeichnet. Zuerst in Vista enthalten.

Stapelprüfung. Dies ist eine Funktion, die von Programmierern entweder zur Kompilierzeit (/Gs in Visual Studio) oder innerhalb des Codes (#pragma check_stack) verwendet wird und nicht auf die Betriebssystemunterstützung angewiesen ist. Es generiert Tests in Funktionsaufrufstapeln, um zu erkennen, ob der Stapel durch Code in der Funktion beschädigt (überlaufen) wurde. Auch bekannt als Stapelkekse oder Stapelkanarien. Zuerst in Visual Studio .NET 2003 eingeführt.

SAFESEH (Safe Structured Exception Handler), auch bekannt als SEHOP (Structured Exception Handling Overwrite Protection). Dieser Block nutzt das Überschreiben strukturierter Ausnahmebehandlungen, ein Programmierkonstrukt zur Behandlung von Fehlern. Zuerst in Vista SP1 enthalten.

Andere Systeme implementieren einige oder alle dieser Merkmale. Das kürzlich veröffentlichte OS X 10.7 (Lion) ist das erste, das ASLR vollständig implementiert, und daher betrachten Experten die Unterstützung der grundlegenden Sicherheitsfunktionen jetzt im Allgemeinen als ungefähr gleichwertig zwischen Windows und OS X.

Augen auf den preis

Der Hauptpreis bei Blue Hat beträgt 200.000 US-Dollar, der zweite Preis 50.000 US-Dollar und der dritte ein MSDN Universal-Abonnement im Wert von 10.000 US-Dollar. MSDN Universal gibt Ihnen Entwicklerzugriff auf fast alles, was Microsoft herstellt, also ist es wirklich nützlich, und ich muss Ihnen nicht sagen, wie nützlich 200.000 US-Dollar sind.

Ab und zu liest man Neues Exploits, die ASLR, DEP und andere Abwehrmaßnahmen umgehen, und vieles davon ist wahr. Aber sie müssen nicht in jedem Fall perfekt sein, um wirklich nützlich zu sein. Es gibt viele Schwachstellen, die aufgrund dieser Funktionen viel weniger schwerwiegend sind, und ich würde argumentieren, dass einige (wie DEP) Programme im Allgemeinen verbessern, indem sie subtile Fehler beim Testen deutlicher machen. ASLR und DEP verstärken sich auch gegenseitig, da die meisten Versuche, DEP zu umgehen, mit ASLR in Konflikt geraten und umgekehrt.

Der Wettbewerb des ersten Jahres wird für „eine neuartige Technologie zur Abschwächung der Laufzeit, die entwickelt wurde, um die Ausnutzung von Sicherheitslücken im Speicher zu verhindern“, sein. Es gibt viele Arten von Sicherheitslücken im Speicher, wie z. B. Formatierungszeichenfolgenfehler, Dangling-Pointer (die auf freigegebenen Speicher zeigen) oder doppelt freigegebene Pointer. Viele Sprachen, darunter C und C++, verlangen vom Programmierer, sich vor diesen Fehlern zu schützen, und es ist wirklich leicht, dies zu unterlassen. In der Zwischenzeit hat Microsoft einige dieser Probleme gelöst, indem es bestimmte C-Bibliotheksaufrufe aus der SDL-Liste (Security Development Lifecycle) genehmigt hat.

Die Einsendungen werden von einer Gruppe innerhalb von Microsoft hinsichtlich der Praktikabilität der Implementierung, der Robustheit gegen Angriffe und ihrer Auswirkungen auf die Sicherheit bewertet. Die Gewinner erklären sich damit einverstanden, die Technologie gebührenfrei an Microsoft zu lizenzieren, behalten jedoch jegliches geistiges Eigentum für die Lösung und können diese nach eigenem Ermessen an andere lizenzieren.

Seien Sie nicht überrascht, wenn die Kandidaten zu kurz kommen. Eine allgemeine Abschwächung dieser Art von Fehlern wäre eine ziemliche Leistung, insbesondere eine, die das System nicht unannehmbar belastet. Es kann sehr gut sein, dass, wenn es möglich wäre, schon daran gedacht worden wäre. Aber für Microsoft ist es leicht eine Viertelmillion Dollar wert, es zu versuchen.

Larry Seltzer ist freiberuflicher Autor und Berater und beschäftigt sich hauptsächlich mit Sicherheitsfragen. Er hat kürzlich für Infoworld, eWEEK, Dr. Dobb’s Journal geschrieben und ist Mitherausgeber beim PC Magazine und Autor des Security Watch-Blogs. Er hat auch für Symantec Authentication (ehemals VeriSign) und die Intelligent Whitelisting-Site von Lumension geschrieben.



Vorheriger ArtikelSSDownloader: 50 Sicherheits-Apps mit wenigen Klicks
Nächster ArtikelStudie: Mobile Apps geben häufig sensible Nutzerdaten preis

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein