OpenBSD führt neue Anti-Exploit-Technik ein

Als erstes Betriebssystem führt OpenBSD eine neuartige Schutztechnik ein: Das feinkörnige Verwürfeln der C-Bibliothek soll Angreifern das Leben schwerer machen und die Anhgriffstechnik Return-Oriented-Programming ins Leere laufen lassen.

OpenBSD-Meister Theo de Raadt stellt auf einer Mailingliste eine neue Schutztechnik vor, mit der er bereits länger experimentiert hat. Dabei wird die C-Bibliothek beim Systemstart in zufälliger Reihenfolge neu zusammengestellt. Er verspricht sich davon einen besseren Schutz gegen das Ausnutzen von Sicherheitslücken wie Pufferüberläufen.

Die Verwürfelung hat zur Folge, dass die einzelnen Code-Sequenzen nicht mehr an festen Offsets zum Start der Bibliothek zu finden sind. Man kann sich das als eine Art feinkörniges Adress Space Layout Randomisation (ASLR) vorstellen, das bereits dafür sorgt, dass Bibliotheken an zufälligen Stellen im virtuellen Adressraum eines Prozesses erscheinen. Oft finden sich jedoch kleinere Informations-Leaks, die diese Position wieder verraten. Mit der neuen Schutztechnik können Angreifer dann trotzdem noch nicht gezielt auf bestimmten Code zugreifen.

Anti-ROP für die libc

Moderne Systeme arbeiten mit Speicherschutzmechanismen wie Data Execution Prevention (DEP), die es verhindern, dass eingeschleuster Code in Datenbereichen wie dem Stack und dem Heap ausgeführt werden kann. Deshalb bauen sich Angreifer ihre Exploits mittlerweile via Return Oriented Programming aus kleinen, bereits im Speicher befindlichen Code-Schnipseln zusammen. Die C-Bibliothek ist ein beliebter Lieferant für solche Gadgets. Mit der neuen Anti-ROP-Technik können die Angreifer diese nicht mehr nutzen. Wann die Neuerung in ein offizielles OpenBSD-Release einfließen wird, ist bislang nicht bekannt.

Autor: heise.de

4 thoughts on “OpenBSD führt neue Anti-Exploit-Technik ein

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.