Plattformen

Im vorigen Kapitel wurden bereits Typen von Malware und Angriffsziele näher beleuchtet. In diesem Kapitel werden wir nun die Plattformen von Systemen näher betrachten. Hierbei unterscheiden wir zwischen Systemarchitekturen, Betriebsystemen und den Anwendungsbereichen.
Den Schwerpunkt werden wir auf die verbreitesten Vertreter der drei Bereiche der Jahre ab 1985 legen.

Architekturen:

In der Vergangenheit haben verschiedene Hersteller Architekturen entwickelt, wie z.B.

Die wichtigsten und verbreitesten Architekturen sind die x86, welche unter anderem von     Intel 1978 eingeführt wurde und die x86-64 Architektur, welche zuerst von AMD entwickelt wurde. Der Hauptunterschied zwischen den Architekturen besteht in der sog. Addressbreite, welche von 32bit auf 64bit vergrößert wurde. Daraus ergeben sich einige Unterschiede in der Befehlsarchitektur und Speicheraddressierung. Dies macht für Programme die auf diesen     Architekturen arbeiten sollen einen großen Unterschied, welcher sich auch auf das Verhalten von Malware auswirkt, da viele Sicherheitslücken in Programmen auf Fehler in der Speicherverwaltung zurückzuführen sind.
 

Betriebssysteme:

Das wohl den meisten Nutzern bekannteste Stück Software auf dem Computer sind die Betriebssysteme. Hier gab es im Lauf der Geschichte viele Entwicklungen. Wir betrachten hier nur grob die verschiedenen Entwicklungen und ihre wichtigsten Vertreter. Die meisten Computer, die bei Privatnutzern und auch Unternehmen im Einsatz sind, werden mit einer Version von Windows betrieben. Eine Statistik von 2009 verdeutlicht den Einfluss von Windows.

Hier eine Übersicht der verschiedenen Entwicklungsstufen seit 1985.



Der hohe Grad der Verbreitung, machen Windows sehr interessant für Angriffe durch Malware[1] oder Hacker[2], da man eine Mehrzahl aller Nutzer erreichen und somit maximalen    Schaden anrichten kann. Ausserdem besteht durch die lange Geschichte von Versionen, die    jeweils weitestgehend Weiterentwicklungen der Vorgänger darstellen, eine hohe Kompatibilität einer Malware auf mehreren Versionen.

Der mitunter älteste Ansatz eines Betriebssystems ist Unix, welches seit 1969 existiert. Heutzutage im Einsatz befindliche Nachfolger sind FreeBSD und Solaris. Zudem entstanden aus Unix die heute als eigenständige Systeme bekannten Linux und MacOSX Betriebssysteme.

Der Unterschied zwsichen den Betriebssystemen ist im wesentlichen der innere Aufbau von Schichten in denen das System operiert. Diese Unterschiede bestimmen maßgeblich wie Malware innerhalb des Systems operieren kann, und darüber in welcher Art ein Zugriff und Schaden erfolgen kann. Hier mal eine schematischer Vergleich zwischen einer Windows NT
Architektur und Linux.




Darüber welches Betriebssystem nun wirklich sicherer ist, streiten sich die Hersteller schon solange wie die Problematik der Sicherheitslücken existiert. Eine wirklich endgültige Entscheidung kann man hier allerdings nicht treffen, da alle Systeme regelmäßig verändert und aktualisiert werden und hierbei auch immer Sicherheitslücken mit auf der Tagesordnung stehen. Aufgrund der Komplexität der Systeme ist es heutzutage auch fast nicht mehr möglich Betriebssysteme so im Detail zu entwickeln, sodass möglichst wenige Sicherheitslücken auftreten. Systeme ohne Sicherheitslücken sind nicht realisierbar.
 

Anwendungsbereiche:

Neben den Betriebsystemen in Computern, Handy und anderen Geräten, wird heutzutage der Bereich der sogenannten Eingebetteten Systemen immer wichtiger. Bei eingebetteten Systemen handelt es ich um Steuersysteme die in der Industrie z.B. zur Steuerung von Anlagen eingesetzt werden, oder auch um die Autopiloten bei Flugzeugen. Diese Systeme sind hochgradig integriert und werden durch spezifische Software gesteuert. Vor kurzem gab es den ersten Angriff überhaupt der auf ein eingebettetes Steuersystem ausgeführt wurde. Es handelt sich um den Wurm Stuxne [3], welcher speziell dazu konstruiert wurde um eine spezifische Simens Architektur zu manipulieren. Der Angriff auf derartige Systeme stellt eine neue Art von Schädigung da, da von eingebetteten Systemen in der Regel hochkritische Systeme abhängen bei denen ein hohes Gefahrenpotenzial ausgeht für Menschen und Umgebung.

von Matthias Stasch

Quellen: