Skip to content

Drucksache: Windows Developer 7.16 - Alles im Fluss?

Im windows.developer 7.16 ist ein Artikel über Angriffe auf den Kontrollfluss von .NET-Anwendungen erschienen.

Das alte Wettrennen zwischen Angreifern auf und Verteidigern von Windows-Rechnern geht in eine neue Runde: Auf der DEF CON 23 wurden von Topher Timzen Angriffe auf den Kontrollfluss von .NET-Anwendungen vorgestellt [11]. Ein gutes Beispiel dafür, dass man beim Absichern seiner Software nie nachlassen darf.

Die vorgestellten Angriffe haben einen "kleinen" Nachteil: Sie erfordern eine bösartige Anwendung auf dem anzugreifenden Rechner. Und ein Angreifer, der die bereits hat, hat den Rechner normalerweise schon unter seiner Kontrolle. Entweder, weil über eine Schwachstelle Schadcode eingeschleust wurde, oder weil der Benutzer zum Beispiel über Social Engineering dazu gebracht wurde, die bösartige Anwendung zu installieren. Und dann kann der Angreifer auch beliebige andere Schadprogramme entweder selbst installieren oder installieren lassen und ist nicht mehr darauf angewiesen, eine vorhandene Anwendung zu manipulieren. Es sei denn, er will so seinen Angriff verschleiern.

Es spricht aber nichts dagegen, dass jemand einen Weg findet, die neuen Angriffe auch ohne bösartige Anwendung auf dem anzugreifenden Rechner durchzuführen. Und dann wird das Ganze unschön.

Und ein möglicher Einsatz des Angriffs wurde im Vortrag gar nicht erwähnt: Ist damit unter Umständen eine Privilegieneskalation möglich? Kann eine bösartige Anwendung, die mit normalen Benutzerrechten ausgeführt wird, eine mit Administrator-Rechten laufende Anwendung manipulieren und der Angreifer sich so Administrator-Rechte verschaffen? Eigentlich würde ich erwarten, dass das nicht möglich ist, weil die "Benutzer-Anwendung" nicht auf die "Administrator-Anwendung" zugreifen darf. Oder besser: Nicht darauf zugreifen können sollte. Aber ist das wirklich immer der Fall?

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Keine Trackbacks