- Malware ist deshalb so erfolgreich, weil der Angreifer nicht physisch anwesend sein muss.

- Auch Hardware kann vor Computerviren schützen.


Herkömmliche Schutzmöglichkeiten

 

Sogenannte "Live-Systeme" sind eine oft genutzte Möglichkeit, ein Betriebssystem gegen unerwünschte Veränderungen abzusichern. Das Funktionsprinzip beruht im Wesentlichen auf einem für Schadsoftware schwer zugänglichen oder besonders geschützten Speicherbereich. Von diesem Speicherbereich wird das Betriebssystem bei jedem Neustart in den Arbeitsspeicher des Computers kopiert. Ein immer gleichbleibender Ausgangszustand des Betriebssystems wird so gewährleistet. Schadsoftware, die sich zuvor noch im flüchtigen Arbeitsspeicher einnisten konnte, wird durch den Neustart des Computers daher gelöscht.

Bei einem Live-System findet ein Großteil der Schadsoftware keinen Angriffspunkt mehr, um sich dauerhaft in einem Rechner festzusetzen, und das auch ohne den Einsatz von Virenscannern, Firewalls und Sicherheitssoftware.
Ein Live-System kann von einem externen Datenträger gestartet werden (z.B. USB-Stick oder CD). Verwandt mit dem USB-Live-System sind PXE (der Rechner lädt über seine Netzwerkverbindung ein abgesichertes Betriebssystem in seinen Arbeitsspeicher) und VM-Systeme. Bei den virtuellen Maschinen handelt es sich um eine softwaretechnische Kapselung eines Betriebssystems innerhalb eines Betriebssystems.
Alle drei Verfahren haben Vor- und Nachteile (z.T. langsamer Bootvorgang, umständliche Updates) in der Handhabung und bieten keinen hundertprozentigen Schutz vor Schadsoftware. Außerdem erfordern sie mehr technisches Hintergrundwissen bei der Einrichtung (PXE,VM).


„Schreibgehärtet“ - Write Hardened 

oder

mit Hardware gegen Computerviren und andere Malware

Das Funktionsprinzip eines Hardware-Schreibschutzes beruht darauf, dass der Inhalt von Speicherbausteinen nicht mehr durch Software-Mechanismen vor Veränderungen geschützt wird, sondern eine Umprogrammierung nur dann zugelassen wird, wenn an einem speziellen Eingangspin des Speicherbausteins ein entsprechendes Steuersignal anliegt. Diese Funktionalität ist in den Speicherbausteinen hardwired/festverdrahtet implementiert, sie wird allerdings nur selten genutzt. Mir ist kein Verfahren bekannt, diesen Hardware-Schreibschutz durch (Schad-)Software aufzuheben.

Der Vorteil des Hardware-Schreibschutzes ist daher, dass er nur durch physische Anwesenheit am Speichermedium umgangen werden kann.

Daraus ergibt sich der Unterschied zu den zuvor gennannten Verfahren (Live-USB-Stick, PXE, VM),  dass man nicht mehr auf reine SW-Mechanismen oder Kopierverfahren vertrauen muss, die ein Betriebssystem gegenüber Manipulationsversuchen absichern.

Ein Hardware-Schreibschutz sollte als optionale Ergänzung und Grundlage zur Verbesserung der Sicherheit angewendet werden, auch wenn auf den folgenden Seiten der Eindruck erweckt werden sollte, dass es sich um das ultimative „Allheilmittel“ gegen jegliche Malware handelt.



 

SATA-DOM  Write-Protect und AN/AUS-Schalter

Abb. 1: SATA-DOM SSD mit Schreibschutz- und AN/AUS-Schalter

 CC-BY-NC 2.0 Volker Kleipa



 

USB3.0 zu mSATA mit Hardwareschreibschutz

Abb. 2: USB3.0 zu mSATA Adapter mit Verlängerung für den Schreibschutzschalter

CC-BY-NC 2.0 Volker Kleipa


Status Quo

Obwohl die Virenscanner immer auf dem neuesten Stand sind, ist es bisher üblich, den PC gelegentlich in die IT-Abteilung oder privat zu einem Bekannten zu bringen, um das System wegen eines Virenbefalls neu aufsetzen zu lassen. Ein einfaches Entfernen ist zu unsicher, da der Benutzer nie sicher sein kann, ob nicht doch etwas zurückgeblieben ist oder das Betriebssystem instabil wird. Wer möchte mit einem (angeblich) bereinigten Betriebssystem sein Internetbanking durchführen? Im Falle eines betroffenen Betriebssystems wird dieses besser immer neu installiert. Eine  alltägliche Vorgehensweise.

Wer kennt es nicht: „Dieses Betriebssystem ist sicher“, „Schreibschutzflag setzen“, „Dateien verschlüsseln“,  „Software immer aktualisiert halten“., „Internet Explorer nicht verwenden“ oder „Flash-Player abschalten“.  

All dies hilft meines Erachtens nicht bzw. diese Empfehlungen erhöhen den Schutz nur geringfügig.

Ist mit diesen Weisheiten alles gesagt und sind alle wirksamen Möglichkeiten damit ausgeschöpft?

An dieser Stelle kommen dann meist die Profis mit Live-System auf USB oder VM als Vorschlag. Wartung und Handhabung dieser Vorschläge sind für den durchschnittlichen Anwender kompliziert und wenig nachvollziehbar.

Es gibt nicht nur technische Know-How-Hürden. Aus Unkenntnis von aktuellen Sicherheitslücken, mangels Sicherheitsbewusstsein („Was soll mir schon passieren.“), Desensibilisierung („Nicht schon wieder ein Sicherheitsupdate!“) und durch die Trägheit der Anwender und Softwarehersteller werden Sicherheitsprobleme nicht beseitigt.

Weder Zertifizierungsverfahren  noch Signaturmechanismus helfen, wenn ein Update erst gar nicht entwickelt, bereitgestellt oder eingespielt wird. Ein permanent aktiver Updatemechanismus hilft auch nicht wesentlich weiter. Denn bis zum ausgeführten automatischen Update können weiterhin Computersysteme über diese Lücke angegriffen werden. Natürlich auch über die noch (offiziell) unbekannten Sicherheitslücken.

Von den Stabilitätsproblemen ganz zu schweigen, die ein mangelhaft getestetes Panik-Sicherheitspatch  des Herstellers verursacht und das dann auch noch automatisiert eingespielt werden soll. Viele Anwender ziehen es dann vor, eher kein Update durchzuführen, nach dem Motto: „Never change a running system“.

Bei diesem Hase-und-Igel-Spiel gewinnt am Ende immer die Malware.


Update Terror

Eine Sicherheitslücke nach der anderen wird in den Medien veröffentlicht. Viele Anwender können nicht einschätzen, wann, wie und ob diese Sicherheitslücke für sie relevant ist.

Natürlich immer, weil viele Autoren der PR ebenfalls nur sehr begrenztes Wissen haben und mit der Aussage: „Sofort Virenscanner und Software aktualisieren!“ sich auf sicheres Terrain begeben möchten.

Ich habe den Eindruck, dass den Anwendern ein Ausgeliefertsein, ein „Großes Schultern zucken“ und ein „Mehr ist nicht möglich“, eingeredet wird. Jeder Computernutzer sollte sich bewusst sein, dass „Nach einem SW-Sicherheitsupdate auch zugleich wieder vor einem SW-Sicherheitsupdate ist“ (Mein Beitrag zur Verbreitung von Angst und Unsicherheit ;-)

Der Anwender wird im Panikmodus gehalten. Das ist besonders einfach, wenn noch kein Softwareupdate verfügbar ist oder erst gar nicht ausgeliefert wird. Schutzlos+Ausgeliefert verkauft nicht nur Nachrichten, sondern auch Virenscanner und Sicherheitssoftware besser.

Den hier vorgestellten Hardware-Schreibschutz kann man nur einmal verkaufen und spezielle Hardware-Updates sind nicht erforderlich.

Berichte über bisher selten ausgenutzte Schwachstellen mit BadFirmware und BadBIOS sorgen dafür, dass die Selbstsicherheit der Nutzer und das Vertrauen in VM- und Live-Systeme nicht zu groß werden und weiterhin neue Sicherheitssoftware angeschafft wird. Das eine entsprechende Auswahl von Hardware  mit BIOS-Jumper oder OTP-ROM, auch erfolgreich gegen diesen Typ von Schadsoftware sein kann, wird meistens nicht erwähnt. Ist das vielleicht Absicht, um den Überwachungsdiensten diese Hintertür offen zu halten?

Für die iOS-, Linux- und Android-Anhänger stehen genug Malware und entsprechende Antivirusprogramme in den Startlöchern. Die Panikmaschinerie hat genug Routine mit Windows gesammelt, um auch die Marktanteile der anderen Betriebssysteme zu melken.( „Meine tägliche Zero Day Exploit Lücke gibt mir Heute …“).

Der verunsicherte Nutzer wird zum Update-Junkie. Und sein Software-Dealer versorgt ihn regelmäßig mit neuer Antivirussoftware.


Produktivitäts- und Spaßbremse

Die Mehrzahl der Anwender setzt sich nicht mit Systemwartung und erforderlichen Updates auseinander. Sie wollen, und das zurecht, an einem stabilen und "sauberen" System nur ihre Arbeiten ausführen. Mit der Beseitigung von fest eingenisteten Viren sind sie meist überfordert und manch Schad- und Überwachungsoftware arbeitet ohnehin still vor sich hin.

Der Nutzer bekommt oft nichts mit, aber er entwickelt Bedrohungsphantasien, die durch die Fehlarme der Virenscanner noch verstärkt werden.

Ist da etwas? War da etwas? Hat sich etwas eingenistet und ist daher der Computer so langsam? Sicherheitshalber erst mal das Betriebssystem aufräumen, ein Update einspielen, die Virenscanner aktualisieren und ein Intensivscan über mehrere Stunden ausführen, notfalls das Betriebssystem neu aufsetzen, ein anderes Betriebssystem wählen ...


Letzten Endes

Eine über Hardware-Schreibschutz abgesicherte Systemsoftware sehe ich im „Internet der Dinge“ als notwendig an. Meine elektrische Zahnbürste wird nicht zur Spam-Schleuder und ich habe auch nicht die geringste Motivation, unser Bügeleisen ständig mit Virenscanner-Updates zu versorgen. Ein neuer Smart-TV bietet bereits im Menü einen Virenscan für externe Medien an - es geht also schon los.

Werden im Hardwaredesign die Anforderungen von schreibgeschützten Live-Systemen mehr berücksichtigt (BIOS-Jumper) erwarte ich auch, dass ein Einnisten von Überwachungssoftware in Smartphones und Tablets erschwert wird. 

Für einen DAU oder einen Administrator, der ausschließlich auf Softwaremechanismen zur Absicherung vertraut, kann der Schreibschutzjumper ungesetzt bleiben. Ein (Online-) Software-Update ist dann wie bisher möglich.

Die Industrie hat eine Lösung mit den WP-Schaltern an den SATA-DOM-SSDs gefunden, um Server oder Produktionsanlagen abzusichern. Leider wurde versäumt, den BIOS-FLASH und andere Rechnerkomponenten mit Firmware durch einen Hardware-Schreibschutz zu sichern. Das rächt sich jetzt als heimliches Einfallstor für Schadsoftware insbesondere auch als Sicherheitslücke für den Consumer-Markt.

Live-Systeme sind bisher nur etwas für Sicherheitsfanatiker, Paranoiker und allzu kritische Journalisten, die Geduld und technisches Wissen mitbringen müssen. Mit dem Einsatz von schnellen und schreibgesicherten SATA-DOMs (SSDs mit Hardware-Schreibschutz), werden nun schreibgehärtete Betriebssysteme für viele Computernutzer wesentlich komfortabler verfügbar.

Mit einem Hardware-Schreibschutz können Sicherheitsprobleme wesentlich entspannter und gezielter (Ausschlusskriterium) angegangen werden.

Der Anwender erhält zusätzliche Systemsicherheit und nicht nur eine „gefühlte“ wie mit einem Virenscanner. Er hat nun die Wahl, sich als Update-Junkie blind auf vermeintlich sichere Betriebssysteme zu verlassen oder bei Bedarf einen Schalter umzulegen.