Nachtrag: trügerische Sicherheit

2014-04-18

In den beiden vorherigen Beiträgen habe ich schon meine Meinung zu AV- und klassischer Firewall Software dargestellt. Mittlerweile bin ich mir nicht mehr sicher, ob ich den Einsatz einer solchen Software überhaupt noch empfehlen kann.

Etwas abstrakter betrachtet ist diese Software erstmal ein Programm was im Arbeitsspeicher lebt und somit auch ein zusätzliches Angriffsziel bietet. Man könnte meinen, das eine Software die mit Sicherheit wirbt, auch selber entsprechend Sicher ist. Ich bin über ein paar Dokumente gestolpert, die meine Vermutung über die Angreifbarkeit solcher Software bestätigen.

Einige AV Engines haben schon ein Problem mit simplen Zip Bomben und erzeugen Gigabyte-Weiße temporäre Dateien und verbraten richtig Rechenleistung dabei. Andere zerreißt es bei einem manipulierten PE Header. Diese Aufzählung läßt sich noch beliebig fortsetzen und zeigt wie mit völlig einfachen Methoden auch noch der letzte minimale Schutz dahin siecht.

Eine AV Software kann maximal so gut sein, wie die Qualität der Viren Signaturen die im Optimalfall mehrfach täglich aus dem Internet nach geladen wird. Und hier entsteht der nächste Angriffspunkt. Durch DNS Manipulationen oder zwischen geschaltete Proxys läßt sich das gezielt umlenken und entsprechend befüttern.

Eine Firewall durch die der gesamte Netzwerkverkehr gepresst wird, ist vermutlich durch manipulierte Datenpackete genauso angreifbar.

Warum ist das jetzt so fatal?

Diese Art von Software läuft in der Regel mit Root Rechten. Mit einem entsprechenden Exploit ist ein Angreifer dann als Gott auf eurem Rechner unterwegs. Last eurer Fantasie freien Lauf was das für Auswirkungen haben kann.

Um es abschließend auf einen Nenner zu bringen, Software die ich nicht verwende kann auch nicht angegriffen werden.

Schutzlose Wächter
Symantec erklärt AV für tot
Mängel beim Selbstschutz
Kaspersky senkt die Sicherheit von SSL Verbindungen
Fefe
Virenscanner zerschießt Windows
AntiVirus Programme senken die Sicherheit
MacKeeper Zero Day Vulnerability
Geheimdienste unterlaufen AV Hersteller
Sophos kegelt sich selber raus
BitDefender „verliert“ unverschlüsselte Benutzerdaten
Symantec Sicherheitslücken
AVG verkauft euch
Kaspersky Antivirus
Avast rendert den CommonName mal neu
Spass mit Kaspersky
McAfee Backdoor
MacKeeper verliert 21GB an Daten
Trend Micro lässt Programme starten
Rechner stürzt während Herz OP ab
Norton und Symantec ranzig
kleine Sicherheitsschwankung bei Symantac
McAfee benötigt 6 Monate für einen Bugfix
ESET remote hacking
kleine Sicherheitsschwankung im Windows Defender
Bitdefender - Remote Stack Overflow
Schadcode per Windows Defender
Angriff auf ClamAV
F-Secure Remote Code Execution
Trojaner nutzt AV um Daten abzugreifen
kritische Schwachstelle in Trend Micro
Sicherheitslücke in Kaspersky AntiVirus
Sicherheitslücke in McAfee
Malware benutzt AV um Spuren zu verwischen
Norton Antivirus verhindert Microsoft update
Windows Bluescreen durch Symantec
Avast leitet persönliche Daten ab
0-day Trend Micro
Symantec Endpoint Protection angreifbar
McAfee WebAdvisor angreifbar
Trend Micro Sicherheitslücke
Sophos Sicherheitslücke
Schadcode per Bitdefender
Exploiting Bitdefender
Trend Micro Sicherheitslücke
McAfee Endpoint Security Sicherheitslücke
Trend Micro ServerProtect Sicherheitslücke
McAfee Total Protection Sicherheitslücke
Bitdefender Zero-Day
Bitdefender Sicherheitslücke
DLL Hijacking bei McAfee