Antiviren-Software soll ja bekanntlich gegen Sicherheitsbedrohungen helfen. Doch der Fehler steckt im Detail: Sie kann nämlich genauso auch die Sicherheit eines Systems deutlich herabsetzen. Dies zeigt der Sicherheitsforscher Joxean Koret in seinem Vortrag "Breaking Antivirus Software" (Youtube/PDF) auf der Syscan360-Konferenz. Hier beschreibt er, wie 14 der 17 von ihm untersuchten Antiviren-Programme deutliche Sicherheitslücken enthalten.
Er zeigt dabei deutliche Kritikpunkte auf: Antiviren-Programme laufen fast immer mit vollen Systemrechten und legen dazu teilweise Sicherheitsfeatures des Betriebssystems lahm. Kein Systemprogramm unterstützt mehr Dateiformate als ein Virenscanner, da diese auf mögliche Bedrohungen gescannt werden müssen - entsprechend umfangreich und fehlerhaft sind viele der Implementierungen. Auf Sicherheitsfeatures wie eine Sandbox oder ASLR (Zufallsgestaltung des Adressraums) wird oftmals verzichtet um die Konkurrenz z. B. durch einen Performancevorteil auszustechen. Ebenfalls sei die Synchronisation vieler Hersteller über HTTP (unverschlüsselt) ein Problem, vor allem wenn die empfangenen Pakete nicht signiert/überprüft werden.
Ein Fehler in einem Antivirusprogramm ließe sich leichter ausnutzen als eine Lücke in einem Browser, so das vernichtende Urteil des Sicherheitsexperten. Bitdefender enthält laut der Untersuchungen am meisten kritische Schwachstellen und damit auch F-Secure und G Data, die die selbe Engine nutzen. Auch in Avast, Avira, AVG und Panda fand er kritische Fehler.
Andere Forscher wiesen nach dem Vortrag darauf hin, dass sie bereits in früheren Jahren viele ähnliche Fehler gefunden hätten und die selben Fehler immer noch gemacht werden.
Quelle: Heise
Er zeigt dabei deutliche Kritikpunkte auf: Antiviren-Programme laufen fast immer mit vollen Systemrechten und legen dazu teilweise Sicherheitsfeatures des Betriebssystems lahm. Kein Systemprogramm unterstützt mehr Dateiformate als ein Virenscanner, da diese auf mögliche Bedrohungen gescannt werden müssen - entsprechend umfangreich und fehlerhaft sind viele der Implementierungen. Auf Sicherheitsfeatures wie eine Sandbox oder ASLR (Zufallsgestaltung des Adressraums) wird oftmals verzichtet um die Konkurrenz z. B. durch einen Performancevorteil auszustechen. Ebenfalls sei die Synchronisation vieler Hersteller über HTTP (unverschlüsselt) ein Problem, vor allem wenn die empfangenen Pakete nicht signiert/überprüft werden.
Ein Fehler in einem Antivirusprogramm ließe sich leichter ausnutzen als eine Lücke in einem Browser, so das vernichtende Urteil des Sicherheitsexperten. Bitdefender enthält laut der Untersuchungen am meisten kritische Schwachstellen und damit auch F-Secure und G Data, die die selbe Engine nutzen. Auch in Avast, Avira, AVG und Panda fand er kritische Fehler.
Andere Forscher wiesen nach dem Vortrag darauf hin, dass sie bereits in früheren Jahren viele ähnliche Fehler gefunden hätten und die selben Fehler immer noch gemacht werden.
Quelle: Heise