165268

Microsofts Kernel Patch Protection in der Kritik

27.07.2006 | 12:51 Uhr |

Agnitum, als Entwickler der Outpost-Firewall- und Network Security-Produkte bekannt, hat scharfe Kritik an Microsofts Kernel Patch Protection geübt. Dabei wird auch gemutmaßt, dass Microsofts Initiative möglicherweise ein Schachzug sei, um die Nutzung fremder Sicherheitssoftware zu unterbinden.

Die Sicherheitsexperten von Agnitum haben Microsofts Kernel Patch Protection , der den Windows-Kernel (nur bei x64-basierten Betriebssystemen) vor Modifizierungen durch unbekannten Code schützen soll, in den letzten Wochen und Monaten eingehend unter die Lupe genommen. Jetzt präsentierte die Softwareschmiede ihre Ergebnisse. Ihr Urteil: Der Sicherheitsmechanismus richtet mehr "Schaden an als er nützt".

Die wichtigsten Ergebnisse der Analyse laut Agnitum (weitere Einzelheiten finden Sie auf dieser englischsprachigen Site ):

- Microsoft Kernel Patch Protection hindert Entwickler von Sicherheitssoftware an der Installation von Software auf Kernel-Ebene. Diese Methode ist jedoch für den Schutz vor Malware-Programmen notwendig.

- Bei bestimmten Versionen des Kernels hindert die Kernel Patch Protection Hacker nicht daran, sich über Reverse Engineering Zugang auf bestimmte Codebereiche im Betriebssystem zu verschaffen.

- Wenn ihre Sicherheitssoftware funktionieren soll, müssen sich die unabhängigen Softwareanbieter ähnlicher Methoden bedienen und über Reverse Engineering auf den Betriebssystem-Kernel zugreifen. Auf diese Weise wird es schwieriger, Produkte zu installieren und zu verwalten, die für Windows und Windows-Benutzer mehr Sicherheit bedeuten.

Kernel Patch Protection - Vorteil für die Angreifer?

"Als Hersteller von Outpost Firewall Pro müssen wir auf die Kernel-Ebene zugreifen", so Alexey Belkin, Leiter der Softwareentwicklung bei Agnitum. "Als wir uns mit dem Problem beschäftigten, dass Outpost auf den neuen Windows-Versionen möglicherweise nicht mehr läuft, entdeckten wir, dass die neuen Sicherheitsmaßnahmen von Microsoft sehr wohl umgangen werden können – vorausgesetzt, wir arbeiten mit denselben Methoden wie Hacker. Eine riesige Sicherheitslücke, die auch die Hacker entdecken und zur Installation unerlaubter Software nutzen werden." Wenn Entwickler von Sicherheitsprogrammen so wie Angreifer vorgehen müssen, dann wären die Angreifer aus Sicht von Agnitum im Vorteil: Sie müssten keine Kompatibilitätstests und Qualitätssicherung durchführen - also investieren, wie die Entwickler legaler Software.

"Es ist logisch, dass Microsoft versucht Windows vor Rootkits zu schützen", erklärt Mikhail Penkovsky, Vice President des Bereichs Sales und Marketing bei Agnitum. "Doch leider ist dieser Ansatz keine echte Lösung; er macht es unabhängigen Entwicklern von Sicherheitssoftware sehr viel schwerer, die volle Kompatibilität mit Windows zu gewährleisten. Ob Microsoft das beabsichtigt, weiß niemand. Doch der Verdacht drängt sich auf, dass die Anwender gezwungen werden sollen, sich in puncto Windows-Sicherheit ausschließlich auf Microsoft zu verlassen. Wenn man nach den Erfahrungen der Vergangenheit geht, so sind die Sicherheitslösungen anderer Hersteller häufig stabiler und bieten einen besseren Schutz für den Anwender. Der Anwender wird in diesem Fall der Verlierer sein."

0 Kommentare zu diesem Artikel
165268