Vista: Sicherheitsrisiko durch Treiber von ATI & Nvidia

Windows Vista Die Sicherheitsexpertin Joanna Rutkowska sorgte schon vor der Markteinführung von Windows Vista für Aufsehen, als sie auf der Security-Konferenz Black Hat einen Weg zeigte, wie man mit Hilfe eines Root-Kits die Kontrolle über ein Windows Vista ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
wie wärs noch mit nem Tutorial für Hacker?
 
@sibbl: warum? GUT dass man auf die Sicherheitslücke aufmerksam macht...
 
@sibbl: Ich finds auch gut, dass hier über Schwachstellen aufgeklärt wird! Obfuskation ist keine Sicherheit, sondern bringt nur den armen User in Bedrängnis, wenn dieser nciht weiß, wodurch er jetzt auf einmal nen Trojaner aufm Rechner hat!
 
nett... n vistazertifizierten virus.... 250$ an M$ und man hat ihn *g*
 
@Undergroundking: Ist schon Witzig, aber ich verstehe nicht, wieso MS nicht einfach eine Sicherheitsabfrage bei Installtion von Treibern generell verlangt. Damit wäre das Problem aus der Welt - zumindest für zukünftige Treiber... Aber es zeigt mal wieder, dass Vista ein echter Fortschritt ist, die Hacker müssen immerhin schon auf die Fehler ANDERER Softwarehersteller zurückgreifen :)
 
@Hades32: Ich fürchte du hast die News nicht verstanden. Lies doch nochmal nach...und zwar alles ^^
 
Bin mal gespannt wie lang es dauert, bis die ersten Kiddies "Vista ist scheisse"-schreien...Meine eigene Meinung: mit nem Kernelmodustreiber in den Kerlen zu kommen ist nichts neues, würd ich sagen. Neu ist lediglich, darüber ein Rootkit einzupflanzen.
 
@Kirill: Vista ist scheiße, hab ich jetzt nur für dich getan :)
 
@Kirill: du hast ja schonmal angefangen diese Leute zu "provozieren", unnötiges provozieren von Flamer (-)
 
@Kirill: Vista IST Scheiße, aber was haben die armen Kiddies damit zu tun? ^^
 
@Athelstone: lol, der war gut.
 
@atomfred: zustimm...
 
@atomfred: (+) 100%... :.)
 
AstalaVISTA^^
 
Sind hier eigentlich nur noch Flamer unterwegs? Bisher nicht ein einziger Kommentar der sich sachlich mit dem eigentlichen Thema befasst, schade!
 
@swissboy: weil keiner den text kapiert hat *gg*
 
@Undergroundking: Text...???...ich dachte wir hacken nur mal wieder so ein bissel auf Vista rum :-) ...wenn die "Sicherheitsexpertin" das nicht an die grosse glocke gahängt hätte, wäre vieleicht niemand auf so eine dumme idee gekommen...nu muss wieder ein MS patch her...wo dann wieder alle auf MS rumhacken weils so lange dauert...wenn sie "Seriös" arbeiten würde hätte sie still und heimlich "nur" MS darüber informiert...nach dem patch hätte man immernoch veröffentlichen können das Vista aufgrund von blablabla eine zeit lang angreifbar war...oder noch besser den patch fertig machen, dann von dem problem berichten und 24std. später den patch veröffentlichen, dann würden alle sagen:"Man hat MS da aber schnell reagiert"...(das war NICHT ironisch gemeint)...
 
@Undergroundking: Du scheinbar auch nicht.
 
@swissboy: Als ob auch nur 1 Winfuture Kiddie den Sachverstand hätte, um etwas darüber schreiben zu können...
 
@swissboy: um deine Frage zu beantworten: wohl ja. Ich hab mich im Forum auch schonmal über Newskommentare netzsetzt, die von unterentwickelten Volldeppen zu stammen scheinen (=Flamer, Kiddies, fantaische Linuxprediger). Der Tipp war: das ganze nur noch als ne schelchte Comedyshow zu sehen, statt als echte Kommentare.
 
hier gibet wat über die sicherheitsexpertin http://www.network-secure.de/content/view/4897/1/
 
@JoKeR: interesannte Aspekte , in der Regel liegts auch nur am Windows das man so ein öffentliches theater veranstaltet was oftmal nichtmehr seriös ist, bei anderen Systemen würden diesselben Attacker weniger Beifall bekommen .
 
Alle hacken auf Microsoft rum, weshalb deren Produkte keine Chance haben, sich am Markt zu etablieren. :(
 
@bolg: Microsofts Produkte haben keine Chace sich am Markt zu etablieren?
Oh Mann, DER WAR GUT !!!! ^^
 
@Athelstone: Noch nicht bemerkt? Microsoft hat seinen Zenith schon erreicht. Der erhemals rote Riese verblasst langsam zu einem weissen Zwerg.
 
Die Sicherheitsexpertin ist wohl eher eine selbsternannte Sicherheitsexpertin, die nichts weiter im Ärmel hat, als festzustellen, dass sie mit Rootkit "BluePill" ein 64bit System infiltrieren kann und die dafür auch noch Geld verlangt. Das hat nichts, aber auch gar nichts mit seriöser Forschung auf diesem Gebiet zu tun. Jeder wirkliche Experte beschäftigt sich mit der Infrastruktur von Schädlingen- wo kommen sie her, wie sind sie strukuriert und welche Schäden verursachen sie. Seriöse Experten kommunizieren diverse Lücken- und zeigen nicht noch klein, klein auf, wie diese zu nutzen ist- setzen sich mit Herstellern und Sicherheitsunternehmen in Verbindung, sodass eine adäquate Lösung entwickelt wird. Frau Rutkowska ist eine Nullnummer in einem von Männern dominierten Arbeitsfeld, weshalb ihr auch mehr Aufmerksamkeit zuteil wird als ihr aufgrund ihrer Geschäftstätigkeit und ihrer Kompetenz eigentlich zusteht. Und Sicherheitsrisiken in einem MS OS sind ja nun wirklich nichts erwähnenswertes.
 
@keiflin1: Warum Microsoft dann soviel Wert auf eine Meinung dieser "Nullnummer" legt, frag ich mich?
 
@keiflin1: Joanna Rutkowska ist sehr wohl eine (sehr gute und zurecht bekannte) Sicherheitsexpertin. BluePill wurde von Ihr (und Alexander Tereshkin) entwickelt und wenn Du Ihre Fähigkeiten einschätzen willst (so Du Ahnung hast), dann kannst Du Dir die Sourcen hier: http://www.bluepillproject.org/ runterladen (die Datei nbp-0.11.zip). Zur Sicherheitsforschung gehört ja gerade das Herausfinden von Sicherheitslücken in einem System __ die Analyse der "Infrastruktur von Schädlingen" kann ja erst danach kommen. Insofern ist die Frau Rutkowa da sogar einen Schritt voraus. Weiterhin gehört 2.) Klappern zum Handwerk, denn schließlich will die Frau sicher auch mal einen noch besser bezahlten Job angeboten bekommen (auf einem anderen Gebiet haben das ja z.B. Mark Russinovich und Bryce Cogswell bereits vorgemacht).

 
@mrmag , du magst in Teilen ja Recht haben. Mit seriöser Arbeitsweise hat das Gehabe der Dame allerdings überhaupt nichts zu tun. Eine selbstverliebte, geltungsgeile und kurzberockte "EXPERTIN" tut sich da mit fragwürdigen Aktionen hervor. Aber das kann man sehen wie man will und soll auch nicht zu einer Auseinandersetzung zwischen uns führen. Ich habe da meine eigene Auffassung und die korrespondiert eben nicht mit dem Auftreten dieser Frau. Schönes WE!
 
@keiflin1: Mir ging es auch nicht darum, hier einen Streit anzuzetteln. Allerdings finde ich, daß Frau Rutkowska in der Öffentlichkeit doch (meiner Meinung nach) falsch anzukommen scheint. Ich habe sie noch nie im kurzen Rock gesehen (soweit ich mich erinnere noch nicht einmal in einem langen Rock :) ) und zu Dingen wie Sicherheitssoftware kannst Du Dir ja mal ihre Seite ansehen: http://invisiblethings.org/tools.html ... da finden sich eine Menge Dinge zum Aufspüren von Malware (incl. der Sourcen) wie "System Virginity Verifier", "modGREPER", "PatchFinder2" und "KLISTER". Außerdem ist das Veröffentlichen von Proof-of-Concept-Malware manchmal nicht zu vermeiden ... oder würdest Du mir ohne einen solchen Beweis glauben, daß ich ein Rootkit schreiben kann, welches Windows im laufenden Betrieb in eine virtuelle Umgebung verschiebt und damit im Prinzip wirklich unentdeckbar ist? :) Dir ebenfalls ein schönes Wochenende.
 
@keiflin1: Wie heißt es so schön: "Neid und Missgunst ist die höchste Form der Anerkennung". Gib's zu, eigentlich findest du sie ja toll :)
 
@garbel, verflixt, jetzt haste mich voll erwischt. :)
 
Jedes bs hatt lücken obwohl diese schon ein hammer ist .Ich frage mich wieso MS nicht auf so eine doch recht simpele möglichkeit selber gekommen ist und diese dann unterbindet.Und wenn das mit der Zertifizierung so einfach ist dann hatt MS es eigentlich auch net anders verdient.M.F.G Geisterfahrer
 
@Geisterfahrer: Du weisst doch ganz genau wie die Diskussionen sind wenn man unter Windows Restriktionen einführt.
 
@~LN~: ... Restriktionen hin oder her - aber die Möglichkeit, so leicht und problemlos an eine eigene Zertifikation zu kommen, macht doch das ganze Prozedere auf der 64-Bit-Schiene zu einer Farce ...
 
@Thaquanwyn: Tja... aber wer sein Zertifikat missbraucht oder anderweitig negativ auffällt (instabile Treiber, Sicherheitslöcher) wird beim nächsten Defender-Update wieder aus dem System geworfen. Irgendwie müssen sie die Zertifikate ja bereitsstellen... und jede eingereichte Software intensiv zu testen wäre zuviel des guten. Aber somit haben sie immerhin die Möglichkeit, das Zertifikat nachträglich für ungültig zu erklären und aus dem System auszusperren. Für Schädlinge wird es immer eine Möglichkeit geben, ins System einzudringen, daran kann auch PatchGuard nix ändern. Aber Microsoft hat damit immerhin endlich die Möglichkeit, im Notfall sprichwörtlich den Stecker zu ziehen und eine weitere Verbreitung verhindern. Ohne PatchGuard (also auf den 32Bit-Systemen von Vista) fehlt diese Möglichkeit und somit ist jeder Treiber ein potentielles Risiko
 
@Geisterfahrer: Die Zertifizierung soll zur Identifikation des Herstellers/Programmierers benutzt werden und ist nicht als Sicherheitsfeature gedacht. Genau darum gibts auch ungeprüfte Signierungen und genau darum kann man die "Zwangssignierung" auch mit bcdedit abschalten.
 
Also es ist mir 1000 mal lieber wenn solche eine Sicherheitsexpertin Lücken aufdeckt als wenn es irgendein Cracker macht und mit Datendiebstahl Kohle macht. Darum: Danke schön. Und für alle Ignoranten die es immer noch nicht geschnallt haben: Die Treibersignierung ist kein Sicherheitsmerkmal sonder nein Instrumen den Hersteller des Treibers zu identifizieren.
Kommentar abgeben Netiquette beachten!

Weiterführende Links

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte