PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Windows - XP Support Ende - allgemeine Sicherheitsfragen


blackbox
2015-09-20, 12:30:40
Moin!
vor knapp 1,5 Jahren hat Microsoft den Support für den normalen Anwender eingestellt.
Begründet wurde das mit Sicherheitsbedenken.
Wie ist es jetzt?
Was hat sich getan?
Sind sämtliche XP- Rechner nun potentielle Sicherheitsprobleme?
Ich habe bisher in der Hinsicht nichts gelesen oder mitbekommen.
War das damals nur Panikmache?
Ist Windows seit XP SP3 tatsächlich so sicher?
Sind diese sehr speziellen Szenarien, in der ein Windows-PC angegriffen werden kann, tatsächlich so unwahrscheinlich, dass die beim normalen Anwender nie eintreten würden?

maximus_hertus
2015-09-20, 12:46:43
1. Ohne Sicherheitsupdates steigt das Risiko sich Schadsoftware einzufangen.
2. Wie hoch das Risiko ist, kann man wohl nicht in Zahlen wiedergeben, dennoch ist es vorhanden.
3. Ja, sämtliche XP Rechner sind potentielle Sicherheitsprobleme (wobei der Benutzer wahrscheinlich das "größere Problem/Risiko" ist).

Matrix316
2015-09-20, 12:51:00
Ich denke immer noch, dass eine gescheite Antivirensoftware besser ist als sich auf Windows Updates zu verlassen, die auch nicht immer rechtzeitig released werden. Ich hätte mit einem Windows 10 und nur dem integrierten Defender mehr Angst als mit XP und einer kommerziellen Antivirensoftware.

Diese Serie ist ganz interessant:
P-gZwiuBnvQ

lumines
2015-09-20, 12:57:38
Moin!
vor knapp 1,5 Jahren hat Microsoft den Support für den normalen Anwender eingestellt.
Begründet wurde das mit Sicherheitsbedenken.

Begründet wurde das mit dem angekündigten und durchgeführten Supportende. Alte Software wird nicht ewig vom Hersteller unterstützt. Die wollen eben auch Geld verdienen. Das hat nichts damit zu tun, dass sie Sicherheitsbedenken hatten. Die hatte man schon seit Windows Vista mit bedeutend besseren Sicherheitsfeatures releast wurde. Ist jetzt also nichts neues oder gar ein Grund für das Supportende.

Ist Windows seit XP SP3 tatsächlich so sicher?

Windows XP fehlen haufenweise moderne Sicherheitsfeatures. Mal vom abgelaufenen Support abgesehen, ist es einfach generell unsicherer als moderne Betriebssysteme. Z.B. fehlen so Sachen wie ASLR oder auch eine einfach zu benutzende Rechteverwaltung. Generell ist es gegen potentielle Sicherheitsprobleme schlechter gehärtet.

Sind diese sehr speziellen Szenarien, in der ein Windows-PC angegriffen werden kann, tatsächlich so unwahrscheinlich, dass die beim normalen Anwender nie eintreten würden?

Sind sämtliche XP- Rechner nun potentielle Sicherheitsprobleme?

Jede OpenType-Schrift ist momentan ein Sicherheitsrisiko, weil darüber ein Exploit entdeckt wurde, mit dem man höhere Rechte bekommen kann. Wird eben auch nie mehr gepatcht, weil der Support für XP abgelaufen ist.

Wo man OpenType-Schriften einbetten kann: Quasi überall. In Dokumenten, Webseiten. Vielleicht auch in Videos.

http://www.webroot.com/blog/2015/07/22/another-hacking-team-exploit-that-is-critical-for-all-windows-systems-cve-2015-2426/

http://www.heise.de/security/meldung/Windows-Notfall-Update-Patch-fuer-alle-Windows-Versionen-2754548.html

Das ist jetzt nur ein beispielhafter Exploit, weil ich zu faul bin nach weiteren zu schauen. Es gab aber noch einige, die ähnlich kritisch waren. Dieser Exploit ist aber schon so ziemlich der absolute Super-GAU, von daher kann man sich auch sparen nach weiteren zu suchen.

Hier zeigt sich auch wieder, dass moderne Windows-Versionen viel besser gegen so etwas gehärtet sind. In neueren Versionen wird der Font-Driver nicht mehr im Kernelmode ausgeführt. Warum sie das überhaupt jemals gemacht haben, ist sowieso eine ganz andere Frage. War ja im Grunde nur eine Frage der Zeit, bis das zu einem Problem werden würde.

Ich denke immer noch, dass eine gescheite Antivirensoftware besser ist als sich auf Windows Updates zu verlassen, die auch nicht immer rechtzeitig released werden.

Im anderen Thread hast du mir dazu nicht geantwortet, aber wie meinst du, dass dich ein Antivirenprogramm gegen solche Exploits, wie weiter oben beschrieben, schützt? Meinst du wirklich, dass dein Antivirenprogramm auf einmal anfängt in OpenType-Schriften eingebetteten Code zu parsen?

Matrix316
2015-09-20, 13:21:51
Im anderen Thread hast du mir dazu nicht geantwortet, aber wie meinst du, dass dich ein Antivirenprogramm gegen solche Exploits, wie weiter oben beschrieben, schützt? Meinst du wirklich, dass dein Antivirenprogramm auf einmal anfängt in OpenType-Schriften eingebetteten Code zu parsen?
Im anderen Thread wars ja auch eher OT. Die Lücke an sich ist das eine, ob und wie und was damit gemacht wird das andere. Aber die aktuellen Virensoftware Programme haben ja auch sowas wie heuristik http://www.pcwelt.de/ratgeber/Heuristik-bei-der-Virenerkennung-Mehr-Sicherheit-346814.html oder senden Files in die Cloud um zu prüfen. Das heißt selbst wenn diese Lücke da ist und selbst wenn jemand diese ausnutzt, heißt das nicht, dass was schlimmes passieren muss, wenn die Antivirensoftware das erkennt. Ich meine um Schadsoftware von Webseiten einzufangen, braucht man keine Open Type Sicherheitslücke.

Nichtsdestotrotz würde ich aus ganz anderen Gründen nicht mehr XP fahren, nämlich Treiber für neue Hardware fehlt, neue Spiele und so laufen wahrscheinlich nicht mehr.

Aber wer noch eine alte Kiste hat, die XP benötigt (oder wer noch Visual Studio 2003 .NET1 Programme Pflegen muss ;))... der sollte halt etwas vorsichtig im Netz sein.

lumines
2015-09-20, 13:39:46
Im anderen Thread wars ja auch eher OT. Die Lücke an sich ist das eine, ob und wie und was damit gemacht wird das andere. Aber die aktuellen Virensoftware Programme haben ja auch sowas wie heuristik http://www.pcwelt.de/ratgeber/Heuristik-bei-der-Virenerkennung-Mehr-Sicherheit-346814.html oder senden Files in die Cloud um zu prüfen.

Schon einmal die Erkennungsrate solcher Heuristiken gesehen? Du hättest spätestens in jedem zweiten oder dritten Fall dann doch Schadcode auf dem Rechner.

Und in die Cloud laden. Nun ja. Willst du jede Schrift, die dir im Web auf einer Webseite eingebunden wird in die Cloud laden? Das kann man selektiv für manche Dateien machen, die man sich mal separat von einem Webserver runterlädt, aber bei diesem Exploit ist das ja keine ausführbare Datei, die man sich über den Browser runterlädt. Jede Schrift kann potentiell schädlich sein. Selbst die Google-Startseite bindet Schriften ein. Wie soll das skalieren? Die Cloud-Infrastruktur des Antivirenhersteller wird sich freuen. Oder auch nicht, denn ich glaube nicht, dass jede Schrift wirklich analysiert wird.

Das heißt selbst wenn diese Lücke da ist und selbst wenn jemand diese ausnutzt, heißt das nicht, dass was schlimmes passieren muss, wenn die Antivirensoftware das erkennt. Ich meine um Schadsoftware von Webseiten einzufangen, braucht man keine Open Type Sicherheitslücke.

Braucht man nicht. Es ist jetzt aber problemlos möglich.

Übrigens: Hier ein bisschen Hintergrundinfos (http://ansuz.sooke.bc.ca/entry/131), wie so etwas durch OpenType-Schriften überhaupt möglich sein kann. Das geht über die Substitution von Buchstaben, um die durch die entsprechenden Ligaturen zu ersetzen. Weil das offenbar turingvollständig ist, kann man damit natürlich beliebige Programme basteln. Macht die Sache natürlich nicht besser, dass das bei Windows XP im Kernelmode passiert.

lumines
2015-09-20, 13:55:13
Selbst Mr. T rät von Windows XP ab:

http://fs1.directupload.net/images/150920/6ktijeqs.jpg

Milchkanne
2015-09-20, 16:17:17
Wow, dass es echt noch Leute gibt, die Antivirensoftware irgendeine wirksamkeit zusprechen... echt beeindruckend.
Antiviren Software hat mal geholfen, als sich Viren noch über Disketten und USB Sticks verbreitet haben. Heute gibts Viren aus dem Baukasten, die werden stündlich neu generiert, da hat kein Virenscanner eine Chance. Die Heuristiken funktionieren eben auch meist nicht.
Ich bekomm (vor allem in der Firma) ab und zu mal Viren per Mail. Die lade ich dann aus Witz (die sind ja nicht Linux kompatibel...) bei Virustotal hoch. Die waren dann immer noch keine 3 Stunden alt und 5 von 50 Virenscanner haben "suspicious" gesagt. Ist jetzt natürlich nicht so, das man dann einfach einen der 5 nehmen kann, die Wechseln natürlich immer.

Virenscanner sind nur zum Beruhigen des Gewissens da. Verstand und Sicherheitsupdates sind das Einzige, was einen schützen kann. Wobei wer Verstand hat, installiert natürlich Sicherheitsupdates und nutzt kein System ohne Support.

exxo
2015-09-20, 17:36:06
Das heißt selbst wenn diese Lücke da ist und selbst wenn jemand diese ausnutzt, heißt das nicht, dass was schlimmes passieren muss, wenn die Antivirensoftware das erkennt. I

Aber wer noch eine alte Kiste hat, die XP benötigtder sollte halt etwas vorsichtig im Netz sein.

Firewalls und Virenscanner können zwar irgendetwas abfangen. Aber es ist wesentlich besser wenn das System gar nciht angreifbar ist. Daher sollte man Windows XP zwingend aus dem Internet raushalten. Es hilft auch nciht vorsichtig zu sein. ES muss nur jemand kommen und einen Adserver hacken damit dieser Server über die verteilten Werbebanner etc deiner uralten Kiste einen Trojaner unterschiebt. Das ist schon auf seriösen WEbseiten passiert..


Sind diese sehr speziellen Szenarien, in der ein Windows-PC angegriffen werden kann, tatsächlich so unwahrscheinlich, dass die beim normalen Anwender nie eintreten würden?

Drive by Infektionen im www sind kein speziellen Szenarien die beim Anwender nie eintreten werden. Wenn du beim nächsten Neustart von einem Popup begrüßt wird, das dich um 500 € bittet damit deine eigenen Dateien wieder entschlüsselt werden, weißt wovon ich schreibe.

Von daher sollte man besser auf Linux umsteigen oder irgendwo für ein paar Euro eine gebrauchte Windows 7 Lizenz kaufen.

Matrix316
2015-09-20, 18:31:31
[...]


Drive by Infektionen im www sind kein speziellen Szenarien die beim Anwender nie eintreten werden. Wenn du beim nächsten Neustart von einem Popup begrüßt wird, das dich um 500 € bittet damit deine eigenen Dateien wieder entschlüsselt werden, weißt wovon ich schreibe.

Von daher sollte man besser auf Linux umsteigen oder irgendwo für ein paar Euro eine gebrauchte Windows 7 Lizenz kaufen.

Ransomware hab ich mal erlebt:

-Windows 7
-aktuelles Avira Professional
-User hatte keine Adminrechte

Trotzdem wurde das installiert und hat angefangen Dateien zu verschlüsseln.

Da hilft dir garnix bei sowas.

lumines
2015-09-20, 19:20:35
Ich denke immer noch, dass eine gescheite Antivirensoftware besser ist als sich auf Windows Updates zu verlassen, die auch nicht immer rechtzeitig released werden.

Ransomware hab ich mal erlebt

[…]

Da hilft dir garnix bei sowas.

Äh, ok.

Auf jeden Fall zeigt das gut, dass ein Antivirenprogramm eben nicht wirklich gegen 0-Day-Exploits hilft.

exxo
2015-09-20, 19:44:58
Ransomware hab ich mal erlebt:

-Windows 7
-aktuelles Avira Professional
-User hatte keine Adminrechte

Trotzdem wurde das installiert und hat angefangen Dateien zu verschlüsseln.

Da hilft dir garnix bei sowas.

Richtig und wenn man sich immer noch mit XP im Web bewegt, steigt die Wahrscheinlichkeit sich so was einzufangen exponentiell an.

Daher sollte man alles aktualisieren was man benutzt. Bei dem von dir geschilderten Fall bin ich neugierig welcher Browser verwendet wurde?

Mit einem Browser wie Opera oder Vivaldi ist ds Risiko eher gering, weil sich bei der niedrigen Verbreitung dieser Browser sich der Aufwand dafür Exploits zu suchen nicht wirklich lohnt.

Grestorn
2015-09-20, 20:05:23
Ransomware hab ich mal erlebt:

-Windows 7
-aktuelles Avira Professional
-User hatte keine Adminrechte

Trotzdem wurde das installiert und hat angefangen Dateien zu verschlüsseln.

Da hilft dir garnix bei sowas.

Hast Du das Exe selbst gestartet und eventuell sogar die UAC Meldung abgenickt (da es sich ja um einen Installer handelt)?

Dann hilft nämlich nichts mehr, um einen Rechner zu infizieren, braucht man keine Lücke, wenn man das Programm mit vollen Rechten startet.

Aber auch ein Programm mit eingeschränkten Userrechten kann freilich alle Daten des angemeldeten Anwenders problemlos verschlüsseln, auch dazu braucht es keine Lücke...

Die Frage ist: Wurde ein runtergeladenes Programm gestartet? Wenn ja, dann handelt es sich nicht um eine Lücke sondern um einen Anwenderfehler.

Novum
2015-09-20, 20:36:11
Ich denke immer noch, dass eine gescheite Antivirensoftware besser ist als sich auf Windows Updates zu verlassen, die auch nicht immer rechtzeitig released werden
Nein, ist es nicht. Antiviren bieten null Schutz vor Zero Days und es ist extrem einfach neue Abwandlungen zu erzeugen, die nicht erkannt werden.

Mit XP ins Internet zu gehen ist extrem fahrlaessig. Es gibt bekannte Sicherheitsluecken, die nicht mehr geschlossen werden. Egal was fuer Antiviren-Schlangenoel zusaetzlich installiert ist.

exxo
2015-09-20, 21:07:10
Hast Du das Exe selbst gestartet und eventuell sogar die UAC Meldung abgenickt (da es sich ja um einen Installer handelt)?

Dann hilft nämlich nichts mehr, um einen Rechner zu infizieren, braucht man keine Lücke, wenn man das Programm mit vollen Rechten startet.

Aber auch ein Programm mit eingeschränkten Userrechten kann freilich alle Daten des angemeldeten Anwenders problemlos verschlüsseln, auch dazu braucht es keine Lücke...

Die Frage ist: Wurde ein runtergeladenes Programm gestartet? Wenn ja, dann handelt es sich nicht um eine Lücke sondern um einen Anwenderfehler.

Meine Freundin hat sich so was auch mal auf ihrem XP Rechner eingefangen obwohl sie nur einen eingeschränkten Benutzer hatte und kein Passwort eingegeben hat. Aber sie hat den IE benutzt, der so tief in das System eingegraben wurde, das ein gut gebauter Exploit mit vollen Rechten laufen kann.

Von daher hilft es wirklich nur einen anderen Browser zu verwenden und alles zu patchen was auf dem Rechner läuft, nicht nur Windows.

Grestorn
2015-09-20, 21:16:51
Meine Freundin hat sich so was auch mal auf ihrem XP Rechner eingefangen obwohl sie nur einen eingeschränkten Benutzer hatte und kein Passwort eingegeben hat. Aber sie hat den IE benutzt, der so tief in das System eingegraben wurde, das ein gut gebauter Exploit mit vollen Rechten laufen kann.

Von daher hilft es wirklich nur einen anderen Browser zu verwenden und alles zu patchen was auf dem Rechner läuft, nicht nur Windows.

Wenn sie was gestartet hat, dann kann der Browser gar nichts dafür.

exxo
2015-09-20, 22:05:16
Hast Du aufmerksam mitgelesen?

Es wurde nichts gestartet und auch kein Kennwort eingegeben ;-D

Novum
2015-09-20, 23:13:51
Selbst ein anderer Browser hilft nicht. Der Font-Exploit laeuft selbst aus der Sandbox von Chrome mit vollen Kernel-Rechten.

exxo
2015-09-20, 23:33:40
Dann hilft wohl nur noch Linux/BSD oder Windows in einer VM ohne Zugriff auf Netzwerk Shares.

Grestorn
2015-09-20, 23:40:24
Hast Du aufmerksam mitgelesen?

Es wurde nichts gestartet und auch kein Kennwort eingegeben ;-D

Das nichts gestartet wurde, steht da nicht. Ich halte es für recht unwahrscheinlich (aber nicht unmöglich), dass ein voll gepatchtes (auch Flash und Java) Windows einfach so "FlyBy" übernommen wird. Zu 90% ist es einfach nur ein Anwenderfehler. Einfach Erfahrung.

Du warst schließlich nicht dabei, wie Deine Freundin ihren Rechner infiziert hat.

Dann hilft wohl nur noch Linux/BSD oder Windows in einer VM ohne Zugriff auf Netzwerk Shares.
Linux/BSD hat keine Bugs? Auch das muss man aktuell halten. Und auch Linux Distributionen haben eine begrenzte Lebens/Supportzeit.

lumines
2015-09-21, 00:03:48
Auch das muss man aktuell halten. Und auch Linux Distributionen haben eine begrenzte Lebens/Supportzeit.

Klar, aber automatische Updates unter Linux-Distributionen sind momentan einfach schmerzfreier als unter Windows, deshalb werden sie da auch von mehr Leuten benutzt. Und selbst wenn die automatischen Updates nicht benutzt werden: Ein Klick upgradet bei den meisten Paketmanagern das gesamte System im laufenden Betrieb. Das ist so unter Windows nicht möglich. Ich kenne unglaublich viele Leute, die automatische Updates unter Windows ausstellen, weil sie so sehr nerven. Das ist sicher kein Zufall.

Selbst wenn der Support endet, ist ein Upgrade bei Linux-Distributionen meistens sehr viel einfacher. Man muss sich keine Sorgen machen, dass die Hardware-Anforderungen auf einmal sprunghaft in die Höhe schießen. Solange die Treiber größtenteils frei sind, hat man auch nicht das Problem, dass irgendwelche Hardware unter neueren Distributionsversionen auf einmal nicht mehr funktioniert.

Ich bin mir ziemlich sicher, dass die meisten Leute sich keine großen Gedanken machen und einfach upgraden, während das unter Windows mit sehr viel Aufwand verbunden sein kann. Die wenigsten Leute werden jemals in die Situation kommen, dass sie auf einer alten Linux-Distribution zwangsweise steckenbleiben. Bei Windows sieht man das dagegen sehr häufig.

Air Force One
2015-09-21, 00:42:14
Ich bin zwar kein Linux User (außer auf dem Raspberry) aber als Windows User gibt es kaum/keine alternativen, falls einem etwas nicht schmeckt.
Wenn bei XP der Support ausläuft, müsste man W10 nehmen (habe ich). Was hier aber abgeht in Sachen Datenschutz...
Ich gebe ja gerne von mir Daten Preis wenn ich eine gewisse Gegenleistung dafür bekomme und im Vorfeld darüber informiert werde.
Aber so?...hat mich zumindest dazu bewegt mal Linux als Dualboot für den Notfall zu installieren.

Unter Linux kann man zumindest von lts zu lts wechseln oder eben die Destri wechseln mit anderen Zweigen.

Bei Windows hat man ja quasi irgendwann nur noch eine Upgrade option... wobei wie alt ist XP? 10-15 Jahre?

Was ist eigentlich mit Vista?
Gibt es da auch das 10er Upgrade?

aufkrawall
2015-09-21, 00:43:54
Das nichts gestartet wurde, steht da nicht. Ich halte es für recht unwahrscheinlich (aber nicht unmöglich), dass ein voll gepatchtes (auch Flash und Java) Windows einfach so "FlyBy" übernommen wird. Zu 90% ist es einfach nur ein Anwenderfehler. Einfach Erfahrung.

Siehe Novums Post bzw:
https://support.microsoft.com/en-us/kb/972270

Und Infektionen über drive by Downloads kamen beim IE immer schon ständig vor, insbesondere auf XP.

exxo
2015-09-21, 00:53:59
Linux/BSD hat keine Bugs? Auch das muss man aktuell halten. Und auch Linux Distributionen haben eine begrenzte Lebens/Supportzeit.

Beide haben sicherlich Fehler die genutzt werden könnten, was auch schon passiert ist. Aber bei der geringen Verbreitung lohnt es sich einfach nicht großartig Exploits zu schreiben wenn man mit dem gleichen Aufwand wesentlich mehr Windows User abgreifen kann.

Es mag ja sein das es viele Linux Distributionen gibt die irgendwann keinen Support mehr erhalten und man für ein Upgrade einen einzigen Befehl im Terminal eintippen muss um auf den letzten Stand zu kommen.

Aber es gibt mittlerweile genau so viele Distro's die auf Rolling Release umgestellt haben und einfach immer weiter aktualisiert werden. Schlecht scheint das Modell nicht zu sein, Microsoft wollen doch mit Windows 10 so was ähnliches jetzt auch machen ;-)

lumines
2015-09-21, 00:56:33
Aber bei der geringen Verbreitung lohnt es sich einfach nicht großartig Exploits zu schreiben wenn man mit dem gleichen Aufwand wesentlich mehr Windows User abgreifen kann.

Das ist allerdings kein besonders gutes Argument für die Sicherheit eines Systems. Die sollte mit dem Verbreitungsgrad nicht schlechter werden.

aufkrawall
2015-09-21, 01:03:19
Muss sie in der Realität zwangsläufig werden, da sind einfach die Gesetze des Marktes ausschlaggebend.

lumines
2015-09-21, 01:18:42
Muss sie in der Realität zwangsläufig werden, da sind einfach die Gesetze des Marktes ausschlaggebend.

Noch vager hätte man das wahrscheinlich auch nicht formulieren können. Ich weiß nicht einmal, was das hier mit Märkten zu tun haben soll.

Nur ein Beispiel: Wenn man Rust statt C für systemnahe Programme benutzt, dann hat man nachweisbar weniger Speicherzugriffsfehler und Pufferüberfläufe, weil Typsystem und Co. so designt sind, dass sie sehr viel unwahrscheinlicher sind. Manche Sicherheitslücken wären mit Rust so nicht möglich gewesen. Z.B. Heartbleed. Daran ändert sich auch nichts mit der Verbreitung der Programme.

Deshalb verstehe ich das auch nicht mit den Märkten. Nur weil eine höhere Nachfrage nach Sicherheitslücken besteht, heißt das nicht, dass automatisch auch mehr gefunden mehr können, wenn die Sicherheitskonzepte von vornherein gut sind.

Schau dir auch beliebige Software von Daniel J. Bernstein an. Alleine aus sportlichen Gründen schauen sich viele Leute seine Software an. Man will schließlich Sicherheitslücken finden, wenn er schon behauptet, dass sie quasi fehlerfrei ist. Trotzdem sind in den ganzen Jahren nur sehr, sehr wenige gefunden worden. Ich meine, dass es gar nur zwei in djbdns waren. An mangelnder Motivation fehlt es da sicher nicht.

Weitere Beispiele: OpenNTPD, OpenSSH. Generell alles vom OpenBSD-Projekt. Das sind Sachen, die auch sicherheitstechnisch skalieren. Da kann dein Markt um Sicherheitslücken betteln, aber ob das etwas bringt, ist dann noch immer fraglich.

aufkrawall
2015-09-21, 01:34:29
In komplexen Projekten sind immer Sicherheitslücken. Wenn mehr Leute danach suchen, werden sie logischerweise auch schneller gefunden/ausgenutzt.
Ob der Code ansonsten sicherer oder unsicherer ist, hat erstmal keinen Einfluss auf diesen Sachverhalt. Da gibts überhaupt nichts zu diskutieren.

exxo
2015-09-21, 01:35:11
Ich glaube nicht das Linux oder Unix per se sicher sind oder das der Code besser ist, weil sich jeder den Sourcecode runter laden kann, sondern weil diese Systeme zumindest auf dem PC eine Nische besetzten. Es lohnt sich halt nicht Exploits für diese Systeme zu suchen.

Woanders kann man mehr Beute machen, nicht leichter ;-)

lumines
2015-09-21, 01:43:25
In komplexen Projekten sind immer Sicherheitslücken.

Ja. Und manche haben weniger als andere, weil sie von Anfang an besser auf Sicherheit bedacht waren / sind. Auch daran gibt es nichts zu diskutieren. Trotzdem diskutieren wir hier.

Man kann vielen Sicherheitsproblemen aus dem Weg gehen, wenn man gewisse Entscheidungen bei der Funktionalität des Programms trifft. Da ist der Marktanteil einfach nicht entscheidend. Mehr will ich damit nicht sagen.

Ich glaube nicht das Linux oder Unix per se sicher sind oder das der Code besser ist, weil sich jeder den Sourcecode runter laden kann, sondern weil diese Systeme zumindest auf dem PC eine Nische besetzten. Es lohnt sich halt nicht Exploits für diese Systeme zu suchen.

Woanders kann man mehr Beute machen, nicht leichter ;-)

Demnach wäre ja Haiku sicherer als Linux. Oder gar Windows 95. Das benutzen noch sehr viel weniger Leute heutzutage.

aufkrawall
2015-09-21, 01:46:08
Ja. Und manche haben weniger als andere, weil sie von Anfang an besser auf Sicherheit bedacht waren / sind. Auch daran gibt es nichts zu diskutieren. Trotzdem diskutieren wir hier.

Nein, das hab ich nie in Abrede gestellt. Schau nochmal nach...

Matrix316
2015-09-21, 09:29:14
Hast Du das Exe selbst gestartet und eventuell sogar die UAC Meldung abgenickt (da es sich ja um einen Installer handelt)?

Dann hilft nämlich nichts mehr, um einen Rechner zu infizieren, braucht man keine Lücke, wenn man das Programm mit vollen Rechten startet.

Aber auch ein Programm mit eingeschränkten Userrechten kann freilich alle Daten des angemeldeten Anwenders problemlos verschlüsseln, auch dazu braucht es keine Lücke...

Die Frage ist: Wurde ein runtergeladenes Programm gestartet? Wenn ja, dann handelt es sich nicht um eine Lücke sondern um einen Anwenderfehler.
Ich war nicht dabei, aber ein Domänenuser (der kein Admin ist) hat garkeine Rechte die UAC Meldung abzunicken, da man immer das Admin Passwort eingeben muss. Das heißt, er kann nichts installiert haben. Aber es gibt bestimmt Verschlüsselungssoftware, die einfach so ohne Adminrechte funktioniert, denn auf normale Dateien hat ja jeder Zugriff.

Botcruscher
2015-09-21, 16:50:50
Sind diese sehr speziellen Szenarien, in der ein Windows-PC angegriffen werden kann, tatsächlich so unwahrscheinlich, dass die beim normalen Anwender nie eintreten würden?

WinXP gehört nicht ins Netz. Die meisten Angriffe laufen im Moment automatisiert über Werbung. Deswegen sind Noscript, Adblock und Ghosterie auch deutlich effektiver als jede Schlangenöl-AV-Software.

Mit Lücken im System hilft auch kein UAC.

exxo
2015-09-21, 17:38:47
Demnach wäre ja Haiku sicherer als Linux. Oder gar Windows 95. Das benutzen noch sehr viel weniger Leute heutzutage.

Ja richtig verstanden.

Hast du ein Problem damit das für Software die nicht stark verbreitet ist auch seltener Sicherheitslücken und Fehler gefunden werden?

Matrix316
2015-09-21, 17:41:16
WinXP gehört nicht ins Netz. Die meisten Angriffe laufen im Moment automatisiert über Werbung. Deswegen sind Noscript, Adblock und Ghosterie auch deutlich effektiver als jede Schlangenöl-AV-Software.

Mit Lücken im System hilft auch kein UAC.
Kommt drauf an. Kaspersky AV findet auch gefährliche/verdächtige Links auf Webseiten und blockiert den Zugriff.

lumines
2015-09-21, 18:17:14
Ja richtig verstanden.

Hast du ein Problem damit das für Software die nicht stark verbreitet ist auch seltener Sicherheitslücken und Fehler gefunden werden?

Ich habe kein Problem damit. Vielleicht aber Leute, die sich einreden, dass ihr System sicher ist, nur weil es nicht so viele Leute benutzen. Man könnte vielleicht sogar sagen, dass gerade solche Systeme gefährdet sind, weil weniger Leute das System auf Sicherheitsprobleme abklopfen und da viele „Low-Hanging-Fruits“ bei Sicherheitslücken bestehen. Nur weil nicht viele Lücken bekannt sind, heißt das ja nicht, dass man manche nicht ganz einfach finden kann.

Ich mein, man kann seinen Kopf auch in den Sand stecken und sich einreden, dass es keine Sicherheitslücken gibt. Davon werden es aber auch nicht weniger.

Kommt drauf an. Kaspersky AV findet auch gefährliche/verdächtige Links auf Webseiten und blockiert den Zugriff.

Ja, indem es ein eigenes Root-Zertifikat installiert, damit es deinen gesamten Traffic überwachen kann. Wie verifizierst du dann eigentlich noch, dass Webseiten ein valides Zertifikat benutzen? Im Browser bekommst du dann ja nur noch das von Kaspersky angezeigt. Normalerweise würde dich dein Browser vor Problemen mit Zertifikaten warnen. Kaspersky wird dich beschwichtigen, dass alles in Ordnung ist, selbst wenn es Probleme gibt. Eine schöne, sichere Welt.

Gab doch da erst dieses Jahr wieder schwerwiegende Sicherheitslücken: http://www.golem.de/news/sslv3-kaspersky-software-hebelt-schutz-vor-poodle-luecke-aus-1412-111046.html

Botcruscher
2015-09-21, 18:21:23
Kommt drauf an. Kaspersky AV findet auch gefährliche/verdächtige Links auf Webseiten und blockiert den Zugriff.
Absolut nutzlos.

kruemelmonster
2015-09-21, 18:57:50
Kommt drauf an. Kaspersky AV findet auch gefährliche/verdächtige Links auf Webseiten und blockiert den Zugriff.

Das ist von vornherein in die falsche Richtung gedacht.

Das XP-Schiff hat mit dem Supportende irreparabel Leck geschlagen, es ist nun vollkommen egal welche oder wieviele Lenzpumpen in Betrieb genommen werden.

Milchkanne
2015-09-21, 19:01:40
Ich stell mal ein paar Thesen auf:

für ein wenig verbreitetes System sind weniger Viren im Umlauf
weit verbreitete Systeme werden öfter angegriffen, damit werden potentiell mehr Fehler gefunden
wenig verbreitete Systeme haben genauso Sicherheitslücken und sind für gezielte Angriffe wahrscheinlich sogar anfälliger, auch wenn man weniger Exploits von der Stange kaufen kann
Software mit einer grausigen Codebasis haben öfter Sicherheitslücken und wenige Maintainer
wer Software nicht aktualisiert, die auf potentiell unsichere Resourcen zugreift, handelt grob fahrlässig
Virenscanner helfen nur gegen Viren von gestern, manchmal hilft sogar die Heuristik, meist nicht, Linkscanner basieren auch nur auf Whitelisten


Windows ist weit verbreitet, daher

viele Viren (weil lohnendes Angriffsziel)
relativ gut getestet
das OS, Office und die Browser updaten sich automatisch, der Rest meist nicht und die Installationsaufforderungen werden oft weggeklickt
die Codequalität ist unbekannt, ich gehe davon aus, dass es wenige grausige Komponenten gibt


Linux ist auf dem Desktop wenig verbreitet, dafür auf Servern schon.


wenige Viren für den Desktop
viele Kern(server)komponenten gut getestet, Browser auf Windows auch, der Rest teils nicht (PDF viewer, mediaplayer (die Codecs schon), Vorschaubilder im Explorer-equivalent, ...)
sehr unterschiedliche Codequalität (OpenSSL/Heartbleed, ..)
Das System updated sich normalerweise automatisch vollständig. Die wenigsten installieren Software an den (semi-) offiziellen Repositories vorbei.
Masseninfektionen/-hacks sind aufgrund der heterogenen Systeme schwieriger als bei Windows (Da muss das Problem schon in einer exponierten Anwendung stecken, wie bei Heartbleed)


Jetzt sind wir ein bisschen vom Thema des OP abgeschweift... daher:

Windows XP

Verbreitung solala, aber teilweise aufwärtskompatibel zu aktuellen Windows-Exploits
veraltetes Sicherheitskonzept
updateunwillige Nutzer, sicherlich auch bei der Anwendungssoftware
Updates nur noch über den POSready hack, damit nur eingeschränkte Sicherheitsversorgung
teilweise noch sehr lohnende Ziele online
es gibt noch aktuelle Virenscanner, die nur bei alten Viren helfen und bei Vollmond ;D

exxo
2015-09-21, 20:44:10
Die Zusammenfassung gefällt mir.

Zu dem Thema mit der Verbreitung fällt mir noch ein das IE/Firefox/Chrome so in etwa von jeweils einem Drittel der gesamten Windows Population genutzt werden.

Das bedeutet letztendlich das man mit einem gut gebauten Exploit für einen dieser Browser mal Locker 500 Millionen potenzielle Opfer mit irgendeiner Windows Version der letzten 14 Jahre finden kann. Auch wenn diese Browser gut getestet sein mögen, findet man ständig neue Bugs.

Der Einwand von Lumines, das exotische Software weniger getestet wird, ist soweit auch valide. Aber wer interessiert sich für die 2,2 Prozent aller User die Opera verwenden? Wer den Foxit Reader für PDF benutzt kann gar keine Explits für den Adobe Reader einfangen, schon allein deshalb weil Foxit keine Scripte ausführt etc.

Daher würde ich trotzdem empfehlen ein weniger homogenes System zu nutzen, auch wenn die Software nicht so gut getestet sein mag. Also sollte man nicht unbedingt IE mit Flash, Adobe Reader und Silverlight etc einsetzten wenn man es nicht unbedingt braucht.

In einer Welt in der alle Ubuntu und Chromium verwenden, hätten wir die gleichen Probleme wie heute mit Windows und dem IE oder Edge in naher Zukunft.

Novum
2015-09-21, 22:02:31
Dann hilft wohl nur noch Linux/BSD oder Windows in einer VM ohne Zugriff auf Netzwerk Shares.
Oder einfach ein Windows Vista/7/8/10 wo Exploits gepatcht werden.

Linux hat auch regelmaessig solche Probleme.

lumines
2015-09-21, 22:07:06
Daher würde ich trotzdem empfehlen ein weniger homogenes System zu nutzen, auch wenn die Software nicht so gut getestet sein mag. Also sollte man nicht unbedingt IE mit Flash, Adobe Reader und Silverlight etc einsetzten wenn man es nicht unbedingt braucht.

Das finde ich auch, ganz klar. Zu hohe Homogenität ist bei so etwas nie gut. Aber das ist noch einmal etwas anderes als zu sagen, dass alleine der Underdogstatus einer Software sie sicherer macht.

blackbox
2015-09-21, 23:06:47
Das bedeutet letztendlich das man mit einem gut gebauten Exploit für einen dieser Browser mal Locker 500 Millionen potenzielle Opfer mit irgendeiner Windows Version der letzten 14 Jahre finden kann. Auch wenn diese Browser gut getestet sein mögen, findet man ständig neue Bugs.


Aber genau das ist doch bisher gar nicht passiert?
Eigentlich müsste XP nach euren Aussagen hier total im Eimer sein, müsste geradezu kaputt sein. Aber wie schaut es da draußen wirklich aus? XP wird immer noch in Massen genutzt und man liest so gut wie nix darüber, dass irgendein ein Virus oder ähnliches Millionen von XP-PCs befallen hat.

lumines
2015-09-21, 23:14:05
XP wird immer noch in Massen genutzt und man liest so gut wie nix darüber, dass irgendein ein Virus oder ähnliches Millionen von XP-PCs befallen hat.

Du musst das ja einmal so sehen: Schlechte Exploits lassen oft Programme abstürzen, wenn sie funktionieren. Gute Exploits merkt man gar nicht. Bei Windows XP hat man im Moment genug Zeit, qualitativ absolut hervorragende Schadsoftware zu basteln, weil es nicht mehr gepatcht wird. Das ist doch der große Clou.

Niemand will, dass jemand davon erfährt, dass ein XP-Rechner als Bitcoin-Miner, Botnet-Teilnehmer für DDoS-Angriffe oder als Ablage für zwielichtige Sachen benutzt wird. Dass die ganze Sachen auffliegt ist doch genau das, was Leute vermeiden wollen, die aus diesen ganzen ungesicherten Rechnern einen Nutzen ziehen wollen. Die Zeiten von Viren, die den PC langsam machen, ist doch schon längst vorbei. Heute hat man eine ganz andere Qualität.

Klar, es gibt auch Malware oder Ransomware. Das merkt man schon irgendwie. Ein großer Teil der Kriminellen will aber gar nicht auf sich aufmerksam machen.

Übrigens, mal ein paar Zahlen aus einem aktuellen Botnet (https://www.proofpoint.com/us/insider-view-russian-cybercrime-infrastructure):

An insider view of a Russian cybercrime infrastructure

[…]

This Proofpoint research report provides a detailed and rarely seen inside view of the infrastructure, tools and techniques that enabled this cybercrime group to infect over 500,000 PCs.

[…]

Windows XP clients comprised 52% of the infected systems in the cybercrime group’s botnet, even though recent estimates place the Windows XP install base at 20-30% of business and consumer personal computers. Microsoft ended patch and update support for Windows XP in April 2014.


Über die Hälfte der infizierten Rechner liefen mit Windows XP. Muss man dazu noch mehr sagen?

Noch etwas von Brian Krebs (http://krebsonsecurity.com/2012/03/researchers-clobber-khelios-spam-botnet):

Meyers said about 80 percent of the Khelios-infected systems they sinkholed were running Windows XP, an increasingly insecure operating system that Microsoft released more than a decade ago.

110.000 infizierte Rechner. 80% liefen mit Windows XP. Infographic aus dem Post:

http://fs2.directupload.net/images/150921/83pwy48x.png

Matrix316
2015-09-22, 00:11:53
Andererseits könnte durchaus Microsoft absichtlich Lücken eingebaut haben die zufällig dann öffentlich werden, wenn das jeweilige OS nicht mehr supportet wird. So quasi als Sollbruchstelle um die neue Windows Version doch noch an jeden loszuwerden.

Ich meine, ein Desktop OS ist kein mobiles wo man lieber heute als morgen updated (Apropos Schadsoftware im Apple Appstore...ähem), und kein Mensch würde wichtige Kontroll oder Steuer oder Verwaltungssoftware auf Android oder iOS machen, die man längerfristig nutzen will. Aber am Desktop wird halt echte wichtige Software eben für das OS entwickelt, was eben gerade aktuell ist und man will bestimmte Software auch längerfristig nutzen kann manchmal werden Tools verwendet die irgendwann eventuell nicht mehr kompatibel sind zu neuen Standards. Wer weiß wie in 10 Jahren Webapps die heute auf ASP.NET 4.5 basieren noch in den zukünftigen Browsern laufen.

Ich finde, Microsoft ist selbst Schuld, dass Windows XP so verbreitet ist. Wäre Vista 4 Jahre früher rausgekommen, wäre das Windows 7 auch und wir wären schon viel weiter. So war damals XP wirklich lange das einzige OS für Konsumer und Firmen (mit 2000) und so wurden eben damals wichtige Programme für entwickelt, die man unter Umständen nicht mal einfach so hochkonvertieren kann.

aufkrawall
2015-09-22, 00:30:04
Bei Vista war so ziemlich alles komplett neu oder grundlegend überarbeitet, entsprechend kam das erst verspätet 2007.
Bei all den Treiberproblemen hätte das nicht früher erscheinen können.

Anstatt sich Verschwörungstheorien auszudenken, sollte man einfach mal das Alter von XP bedenken. Zumal das auch nur ein 2000-Abkömmling war, das schon 1999 erschien.

blackbox
2015-09-22, 00:33:38
Naja, in Anbetracht der Tatsache, dass XP auf zig Millionen Computern installiert ist, sind diese Zahlen (die nicht wirklich objektiv sind) Peanuts. Wahrscheinlich sind das ungepatchte Versionen und/oder der User hat sich den Schädling freiwillig ins Haus geholt. Letzteres ist auch heute noch wohl der auf häufigsten auftretende Fall. Das ist jedoch ein anderes Thema. Und darum geht es hier auch gar nicht.

Meine Annahme ist, dass wir hier von einem gepatchten Windows reden.

PS: nur damit wir uns hier nicht missverstehen: natürlich ist XP veraltet, natürlich sollte man ein neues BS nutzen, natürlich hat XP von Haus aus Defizite. Aber damals hat man die Abkehr von XP dringend geraten, man das das mit möglichen Sicherheitsproblemen argumentiert. Nur, was ist jetzt in 1,5 Jahren eingetreten? Der Super-Gau ist ausgeblieben, XP hat immer noch einen weltweiten Marktanteil von 10%. War das tatsächlich nur Panikmache?

Milchkanne
2015-09-22, 01:03:09
Ich denke der Grund warum keine Massenangriffe erfolgen ist einfach immer noch der fehlende Verbreitungsweg.
Wer erinnert sich an den Iloveyou Virus? Damals nutzten die meisten Privatanvender Outlook express, das hat sich in Windeseile verbreitet. Heute nutzen viele irgendeinen Webmailer, Thunderbird, das Handy, Outlook oder irgendwas anderes. Da teilt wird der Markt schon deutlich kleiner, zumal die großen Webmailer sicherlich Mechanismen gegen sich durch XSS oder so weiterverbreitende Mails haben. Also bleibt bei Verbreitung per Mail nur Spam, und davon landen sowieso die meisten im Filter.

Der zweite Massentaugliche Angriffsweg ist als Browser Exploit. Am einfachsten bekommt man eine große Masse durch Werbenetzwerke. Und das passiert ja auch regelmäßig. Nur sind die Betreiber der Netzwerke relativ schnell, die falsche Werbung zu unterbinden. Und wie gerade ja passiert, muss die Werbung im Zweifelsfall auch erstmal bezahlt werden. Und ich bin mir sicher, dass Google eine 100k€ Kampagne eines unbekannten Unternehmens erst prüft, bevor sie freigeschaltet wird. Also ist auch diese Reichweite begrenzt. Und man erreicht sowieso nur unter ein Drittel der User, weil der Exploit eben auf Browser und Betriebsystem zugeschnitten sein muss.

Und zu guter letzt, was bekommt man am freien Schwarzmarkt so für nen guten Zero Day? Das ist ein anständiges Jahresgehalt. Und da kaufen NSA/Nordkorea/China usw natürlich mit ein und "verbrennen" massentaugliche Exploits an Regimekritikern.

Die persönliche Gefahr steigt natürlich sofort, wenn man nicht nur auf Tagesschau, Stern und Facebook surft, sondern auch auf Russenschlampen.de und die "Computer Bild 100 illegalsten Tricks um an kostenloses Zeuch zu kommen" ausprobiert.

lumines
2015-09-22, 01:31:38
Meine Annahme ist, dass wir hier von einem gepatchten Windows reden.

Welche Patches meinst du? XP bekommt keine mehr.

Der Super-Gau ist ausgeblieben, XP hat immer noch einen weltweiten Marktanteil von 10%. War das tatsächlich nur Panikmache?

Die bekannten Exploits sind für dich kein Super-GAU? Was dann? Du kannst schon jeden beliebigen XP-Rechner dieser Welt mit einer präparierten Webseiten übernehmen, wenn er diese besucht. Was muss deiner Meinung nach noch passieren?

Die persönliche Gefahr steigt natürlich sofort, wenn man nicht nur auf Tagesschau, Stern und Facebook surft, sondern auch auf Russenschlampen.de und die "Computer Bild 100 illegalsten Tricks um an kostenloses Zeuch zu kommen" ausprobiert.

Wer stern.de ansurft, verbindet sich allerdings auch mit ein paar Dutzend anderen Servern. Unter anderem Werbenetzwerken, Trackern, etc.. Meistens dann auch noch vollkommen unverschlüsselt. In einem offenen Netzwerk bedeutet das, dass man auch mal etwas untergejubelt bekommen kann, was man eigentlich nicht will, z.B. Schadcode. Aber auch so sind die meisten Werbenetzwerke nicht dafür bekannt, dass sie sich besonders für Sicherheit interessieren. Darüber wurde schon oft genug Schadcode eingeschleust.

Mit HTTPS-Everywhere kann man übrigens Verbindungen ohne TLS blockieren. Das kann hin und wieder sehr nützlich sein.

Lurtz
2015-09-22, 13:23:28
Der Super-Gau ist ausgeblieben, XP hat immer noch einen weltweiten Marktanteil von 10%. War das tatsächlich nur Panikmache?
Und wie hoch ist der Anteil von infizierten XP-Installationen? Das wäre der einzige Gradmesser ob die "Panikmache" berechtigt ist oder nicht.

kruemelmonster
2015-09-22, 17:47:23
Andererseits könnte durchaus Microsoft absichtlich Lücken eingebaut haben die zufällig dann öffentlich werden, wenn das jeweilige OS nicht mehr supportet wird. So quasi als Sollbruchstelle um die neue Windows Version doch noch an jeden loszuwerden.
...
Ich finde, Microsoft ist selbst Schuld, dass Windows XP so verbreitet ist. Wäre Vista 4 Jahre früher rausgekommen, wäre das Windows 7 auch und wir wären schon viel weiter...

Arbeitest du zur Zeit eigentlich aktiv daran dich für Betriebssystemdiskussionen selbst zu disqualifizieren?

Falls ja hast du es nach der guten Vorarbeit in den Linux Threads hier endgültig geschafft. :up::freak:

blackbox
2015-09-22, 17:54:03
Und wie hoch ist der Anteil von infizierten XP-Installationen? Das wäre der einzige Gradmesser ob die "Panikmache" berechtigt ist oder nicht.
Zahlen sind schwierig zu finden, also muss man das ableiten:
Windows 10 hat einen Marktanteil von ca. 5%, das sind ca. 75 Mio Computer. Dann müsste XP mit 10% Marktanteil auf 150 Mio Computern installiert sein.
Wahrscheinlicher ist, dass XP auf noch viel mehr Computern installiert ist, da viele ja gar nicht aktiviert sind.

Also Peanuts. ;)

aufkrawall
2015-09-22, 17:56:18
Die Debatte führt zu nichts. Windows XP ist unsicher, da gibts nichts dran zu rütteln.
Das sollte man auch jedem sagen, der noch so ein System im Einsatz mit Zugang zum Netz oder zu Datenträgern hat.
Es muss weg.

blackbox
2015-09-22, 18:16:14
Die Debatte führt zu nichts. Windows XP ist unsicher, da gibts nichts dran zu rütteln.


Soll das ein Totschlagargument sein?

Das ist doch der entscheidende Punkt: Stimmt das überhaupt? Ist das Argument von damals "XP ist potentiell unsicher, wechseln Sie sofort!" gerechtfertigt aus heutiger Sicht?

aufkrawall
2015-09-22, 18:18:50
Was ist daran so schwer zu verstehen, dass selbst schwere Sicherheitslücken, die aktiv ausgenutzt werden, nicht mehr gefixt werden?

blackbox
2015-09-22, 18:22:02
Du hast den Thread nicht verstanden.

Grestorn
2015-09-22, 18:32:15
Du hast den Thread nicht verstanden.

Ich glaube, Du hast nicht verstanden, was das Risiko ist.

Falls es nicht klar sein sollte: Es ist noch nicht mal nötig, Exploits für XP explizit zu entwickeln. Viele Sicherheitslücken sind schon sehr alt und deswegen *AUCH* schon auf XP vorhanden. Auf allen Plattformen werden diese gestopft, auf XP eben nicht.

aufkrawall
2015-09-22, 18:34:14
Du hast den Thread nicht verstanden.
Der hatte neben den Fragen aus dem Startpost einen weiteren Themenweg eingeschlagen. Kein Wunder, bei der Überschrift.

Deine Frage lässt sich nicht wirklich beantworten. Über die Zeit nimmt der XP-Marktanteil immer weiter ab, weshalb sich dann die Malware-Schreiber stärker auf neuere OS konzentrieren.
Die Anzahl an öffentlich gewordenen Schwachstellen ist also kein guter Indikator für die tatsächliche Software-Sicherheit, und woraus sollte man sonst die entsprechenden Schlüsse ziehen?
Code-Audit ist wegen nicht zugänglichem Code nicht drin.

Abgesehen davon sollte man sich hüten, einen falschen Eindruck wie "XP ist ja gar nicht so unsicher" entstehen zu lassen. Ist für die ganzen Hansel, die eigentlich gar nicht mit PCs umgehen können, besser.

Milchkanne
2015-09-23, 19:06:33
Ist ungeschützter Sex unsicher? Ich kenne niemanden mit Geschlechtskrankheiten (der das zugegeben hätte).

Wenn du nur auf deiner Privaten Homepage surfst, dann kann dir auch mit Windows XP wenig passieren.
Wenn du auf eine Exploit Seite surfst, dann sind halt Kriminelle auf deinem Rechner. Und über gehackte Werbenetzwerke kommen Kriminelle eben auch auf Bild und Spiegel.
Wenn du nur Tagesschau.de und die Sparkasse ansurfst, alles ohne Werbung, ist dein persönliches Risiko gering. So bald du mit anderen kommunizierst oder andere Webseiten ansurfst, schätze ich deine Infektionswahrscheinlichkeit auf (völlig aus der Luft gegriffenen) 20% pro Jahr, je mehr du machst, desto höher das Risiko.

aufkrawall
2015-09-23, 19:24:14
Es lässt sich übrigens mit Sicherheit schon sagen, dass Win 8/10 x64 wesentlich sicherer gegenüber Rootkits und Bootkits sind als Windows XP.
Patchguard wurde mit neueren Windows x64-Versionen immer weiter verbessert und seit Win 8 gibts Secure Boot, das gegen Bootkits schützt.
Ganz allgemein lernen die Entwickler aus bisherigen Sicherheitslücken natürlich auch dazu, was dann (mal mehr, mal weniger gut) Berücksichtigung bei neuem Code findet.

sakul
2015-09-28, 16:55:33
Die Diskussion hier ist viel zu theoretisch mit abstrakten Szenarien die ihre Warscheinlichkeit das sie eintreffen werden doch stark minimiert.

1 Der offizielle Support für WindowsXP wurde eingestellt aber man kann es weiterhin manuell patchen und damit sicherheitstechnisch verändern (POSReady 2009). Sicher diese Updates sind nicht wirklich für XP geschrieben worden. Dennoch scheinen Sie zu funktionieren, wie in einschlägigen Foren berichtet wird. In wieweit diese Updates XP sicherer machen kann von uns hier keiner mit Sicherheit sagen. Zumindest sollte ein solch gepatchtes XP sicherer vor Exploids sein als ein ungepatchtes, da speziell für dieses BS geschriebene Exploids einen anderen Updatestand erwarten.

Es erheitert mich zu sehen, dass es Leute gibt die einem XP Nutzer empfehlen er solle auf W10 wechseln da es sicherer ist als sein XP. Fragt sich wie diese Leute Sicherheit eigentlich definieren mit A oder B ?


A.) Bedeutet Sicherheit, dass man sich ein BS installiert das permanent Daten und Statistiken von mir aufzeichnet und diese ständig (z.T.Verschlüsselt) nach Hause schickt wo Sie von wer weis wem ausgewertet werden zu welchem Zweck auch immer. Vor allem kann ich auch nie sicher sein das meine Daten dort sicher sind und nicht von dritten entwendet werden falls doch wird mir das sicher keiner verraten.

B.) Bedeutet Sicherheit, ein betagtes BS zu haben, dessen Grundgerüst relativ bekannt ist und welches über konstruktive Sicherheitsmängel verfügt die über Jahre notdürftig mit Patches übertüncht wurden. Da der M$ Support eingestellt wurde kann es nur noch notdürftig mit fremd Patches am Leben erhalten werden was voraussichtlich 2019 aber auch enden wird. Auch der Support an Hard, Software und Programmen wird immer kleiner werden was dann endgültig den Nagel in den Sarg von XP schlagen wird.


2 Für mich haben weder Lösung A noch B eine Zukunft wirkliche Sicherheit sofern man an ein Netz angeschlossen ist wird es niemals geben.

Zurück zum Thema ja @blackbox diese XP Bash war vollkommen überzogen und von Herstellern und Presse inszeniert und von vielen Unwissenden weiter getragen. Ich würde sogar soweit gehen und sagen das ein gepatchtes XP meine Privatsphäre besser schützt als ein W10 was jetzt ziemlich paradox klingen mag :freak:

Ich denke das ein gepatchtes XP noch erstaunlich sicher sein kann für sein betagtes alter (im normalen Betrieb).
Normal Betrieb soll heißen der Rechner läuft zwischen 4-6 Stunden am Tag und wird genutzt für soziale Netze, Mails, Youtube, Spiele usw.
Daher ist es kaum verwunderlich das der prophezeite XP Gau wo Horden Zombiesierter Botnetz Rechner das halbe Internet Lahmlegen ausgeblieben ist. ;D

Ich nutze selber einen kleinen HTPC mit gepatchtem XP als TV Box zum Streamen und zocken Im Wohnzimmer der läuft wunderbar.

exxo
2015-09-28, 20:34:24
Schön das dein HTPC so super läuft.

Natürlich wurde Anfang 2014 ein riesen Hype gemacht das XP eine klaffende Sicherheitslücke ist.

Sonnst würde es noch mehr Leute wie die XP Liebhaber hier in diesem Thread geben die mit eine OS unterwegs sind dessen Codebasis irgendwann in den 1990ern geschrieben wurde und das seit knapp 17 Monaten nicht mehr gepatcht wurde.

Mal davon abgesehen das die Bedrohungsszenarien, die hier erläutert wurden, nicht theoretisch oder hypothetisch sind, sondern Real.

Mir wurde auf einer XP Maschine der IE gehijackt, meine Freundin hat sich so eine nette Ransomware eingefangen die in neueren Versionen die Eigenen Dateien mit AES verschlüsselt.

In beiden Fällen wurde ein eingeschränkter Benutzer verwendet und nichts installiert oder das Admin Kennwort eingegeben. Trotzdem hat sich der Mist so tief in dem alten XP eingegraben das im ersten Schritt nur die Systemwiederherstellung geholfen hat um das Zeug zu deaktivieren.

Das der von Euch so vehement eingeforderte Super Ober Gau als Beweis für angebliche Panikmache ausgeblieben ist, liegt nur daran, das in den letzten 18 Monaten fast zwei Drittel der verbleibenden XP Maschinen aus dem Verkehr gezogen wurden.

Mal so am Rande gefragt, was hindert Euch deigentlich aran für ein paar Taler bei ebay oder rakuten eine Windows 7 Lizenz zu kaufen und ein bis zwei stunden in das sinnvolle Upgrade zu investieren?

aufkrawall
2015-09-28, 20:45:28
Es gibt immer einen Teil Id.. Unbelehrbarer. Kann man sich dran abarbeiten, bringt aber nichts.

sakul
2015-10-14, 11:53:57
Es gibt immer einen Teil Id.. Unbelehrbarer. Kann man sich dran abarbeiten, bringt aber nichts.

Du meinst sicher Id.. wie die hier Why the U.S. Navy is still paying Microsoft millions for Windows XP wir sollten Ihnen dankbar sein schließlich finanzieren Sie uns alles doch ein kostenloses Win 10 upgrade :cool:

Matrix316
2015-10-14, 12:32:23
[...]
Mal so am Rande gefragt, was hindert Euch deigentlich aran für ein paar Taler bei ebay oder rakuten eine Windows 7 Lizenz zu kaufen und ein bis zwei stunden in das sinnvolle Upgrade zu investieren?
Zu Hause nutze ich XP auch nicht mehr, aber auf der Arbeit habe ich noch Anwendungen die das eben brauchen (Visual Studio 2003 z.B. geht angeblich auch unter 7 (auch wenn es offiziell nicht unterstützt wird) aber da laufen die .NET 1 Webapps nicht wirklich rund).

versus01091976
2015-10-15, 06:50:46
Bin letztens aus allen Wolken gefallen bei uns in der Funkerzentrale.

Der Rechner lief immer mit 7 Prof 64bit. Der Funker sagte dann zum Kollegen man ist der lahm geworden. Kollege hat dann wieder XP installiert. Wohlgemerkt sind wichtige Daten drauf, und der Rechner ist immer online.
Hatte mir damnals mal angeschaut. 2GB Ram verbaut und dann 64bit. Der Rest ist flott mit E8400 usw,

Sowas soll mal einer verstehen.