K
Korfox
Dauer-User
- 738
Unabhängig davon, dass ich ähnlicher Meinung bin, wie du, was Virenscanner betrifft sollte man nicht die Verhaltenserkennung vergessen.hmpffff schrieb:@amar7: Das Problem der Virenscanner ist ein strukturelles. Das Problem fängt damit an, daß man immer hinter dem Status Quo hinterher hinkt.
Das nützt unter Android jedoch alles nichts, da Virenscanner hier keine Systemrechte bekommen. Somit sind auch Angriffe, die jenseits des Userlands laufen, nicht erkennbar.
Da die fehlenden Rechte auch dafür sorgen, dass der Virenscanner nicht in die Speicherbereiche anderer Prozesse schauen kann, kann dieser in Echtzeit eigentlich nur sich selbst prüfen, was ihn obsolet macht, da seine einzige Funktion ist, dafür zu sorgen, sich selbst vor Angriffen zu schützen.
Weiterhin kann ein Virenscanner unter Android halt Dateien scannen, auf die der Benutzer Zugriff hat. Auch nicht unbedingt der vielversprechendste Ansatz.
Die 1. und 2. Schwäche könnten Virenscanner jedoch unter Ausnutzung von Meltdown (für Systemprozesse) und Spectre (für User-Prozesse) korrigieren... (Ja, I
Originäre Aufgabe einer FW ist es, eine DMZ zu schaffen, um internen und externen Netzwerkverkehr voneinander zu trennen, und nicht irgendwas zu scannen. Daher ist eine Desktop-FW keine FW im eigentlichen Sinne (selbst, wenn sie entsprechend Netzwerkkarten und -bereiche emuliert sind die Systeme nicht wirklich streng getrennt). Ansonsten haben Desktop-FWs natürlich das selbe Problem, wie Virenscanner: Werden sie direkt angegriffen zeigen sie dir auch nicht mehr zwingend, dass ein Prozess Daten sendet/empfängt.hmpffff schrieb:Wenn ich von FW rede, meine ich die, die den eingehenden Verkehr (inbound) untersuchen und ggf. blockieren. Mittlerweile übernehmen sie auch den ausgehenden Verkehr (outbound), was aber nicht die originäre Aufgabe einer FW ist.
Eigentlich sollten von Spectre sämtliche CPUs betroffen sein, die präemtiv Code ausführen.rudolf schrieb:Es ist bisher nicht belegt, dass ARM CPU's von Meltdown überhaupt betroffen sind!
Ich jab mal bei mir fünf Android Geräte überprüft, keins davon ist von Spectre betroffen.
Der Sicherheitspatch-Stand vom 2.1.2018 schließt laut Google die Sicherheitslücke für Meltdown - hierfür werden Kernel- und User-Speicherbereiche streng voneinander getrennt, wodurch die durch die News geisternden Performance-Einbrüche zustande kommen. Auf dem Smartphone dürfte die Performance - wenn überhaupt - unmerklich nachgeben, da hier keine Anwendungen laufen, die so massiv davon profitieren, dass sehr flexibel zwischen Speicherbereichen geswitched werden kann und Kernel-Code präemptiv ausgeführt wird.
Für Spectre gibt es meines Wissens noch garkeinen Patch. Hiervon sollten, wie oben geschrieben, alle Prozessoren betroffen sein, die Code auf Gut-Glück ausführen.
Darüber, ob das ganze bisher nur ein Labor-Angriff ist, oder ob es in den letzten 22 Jahren irgendwo mal angewandt wurde, kann man garnichts sagen. Allerdings muss der Angreifer meines Wissens den Anwender wohl dazu verleiten, lokal Code auszuführen (oder eben remote oder physikalisch Zugriff auf das angegriffene Gerät haben).
EDIT:
@moidept - lennartware ist meines Erachtens definitiv jemand, dessen Einschätzungen und Ideen man im Bereich IT-Sicherheit folgen kann.
Zuletzt bearbeitet: