Software-Sicherheit – Teil 1 Programme per Debugging, Fuzzing und Reverse Engineering analysieren

Autor / Redakteur: Marcell Dietl / Stephan Augsten

Während sich die Zahl der Betriebssysteme seit Jahren kaum verändert hat, ist die Zahl der verfügbaren Applikationen schier explodiert. Doch ihre Sicherheit lässt oft sehr zu wünschen übrig. Dieser Artikel zeigt verschiedene Möglichkeiten, wie sich die Sicherheit einer lokalen Anwendung bewerten lässt.

Anbieter zum Thema

Hacking-Versuche zielen meist nicht mehr auf zentrale Firmen-Server ab, sondern häufiger auf die Computer der Mitarbeiter. Jedes darauf installierte Programm stellt in den Augen der Angreifer eine potentielle Lücke dar.

Spektakuläre Windows-Exploits, welche es erlauben, die Kontrolle über ein System aus der Ferne zu übernehmen, sind selten. Und dennoch werden jedes Jahr Millionen neuer Schadprogramme gefunden. Allein 2010 registrierte AV-Test knapp 20 Millionen neue – Tendenz stark steigend.

Firewalls und Intrusion-Detection-Systeme sind ein wichtiger Schritt in die richtige Richtung. Doch Kriminelle bedienen sich vermehrt Techniken aus dem Bereich des Social Engineerings, um ihr Ziel zu erreichen. Häufig versenden sie E-Mails mit harmlosem Inhalt und einem Link, den der Anwender öffnen soll.

Tut er dies, hat der Angreifer auf alle Plugins und Add-Ons des Browsers Zugriff. Von Audio- und Video-Formaten bis hin zum PDF-Reader, bieten sich anschließend verschiedenste Angriffsvektoren. Um sich aus der Schusslinie zu bringen und Kosten zu sparen, setzen Behörden, Unternehmen und auch Privatpersonen immer häufiger auf alternative Software-Lösungen.

Doch wie steht es um deren Sicherheit? Die Suche nach bereits bekannten Problemen stellt einen sinnvollen ersten Schritt dar – reicht jedoch für eine endgültige Bewertung kaum aus. Besser ist es, sich Techniken der Bug Hunter zu bedienen und die Applikationen aus der Sicht eines solchen anzugreifen.

Inhalt

  • Seite 1: Software als Einfallstor
  • Seite 2: Debugger, Disassembler und Decompiler
  • Seite 3: Verhaltensmuster in einer Sandbox analysieren

(ID:2050210)