Zum Inhalt springen

Überlastangriff auf den Kernel

Autor:Redaktion connect-professional • 1.4.2008 • ca. 0:45 Min

Inhalt
  1. Schwachstellen im Kern
  2. Überlastangriff auf den Kernel
  3. Abhilfe durch Hypervisor-Konzepte

Tobias Klein hat allein im Jahr 2007 mehrere Schwachstellen unter anderen in den Betriebssystemen Sun Solaris, Mac OS X und Windows Vista gefunden, die zum Teil bis heute nicht behoben sind. Auf Sicherheitskonferenzen wie der IT-Defense in Hamburg zeigte er bereits einige wunde Punkte im Detail. Neben der Erweiterung der lokalen Rechte nutze der Sicherheitsspezialist entsprechende Schwachstellen, um diverse Sicherheitsmechanismen, wie beispielsweise das in Solaris 10 eingeführte Zonenkonzept oder die obligatorische Treiber-Signierung unter Vista 64bit, komplett auszuhebeln.
Dass auch Sicherheits-Software selbst der Träger von Schwachstellen sein kann, wird oft verkannt, ist aber nichts Neues. Tobias Klein zeigte am Beispiel einer Schwachstelle des Security-Pakets von G Data, wie sich darüber ein Rootkit in den Betriebssystemkern laden lässt.

Im Fall von Solaris 10 nutzte Klein einen Programmierfehler bei der Vorzeichendeklaration aus. Wegen des Fehlers kann eine zu große Zahl an den Kernel übergeben werden. Ein solches Ereignis wird nicht abgefragt, sodass der Betriebssystemkern daraufhin abstürzt. De facto kann damit ein Überlastangriff gefahren werden. »Der wäre für ein Client-System nicht sonderlich gefährlich, für ein Server-Betriebsystem ist ein solcher Angriff aber tödlich«, sagt Klein.