piwik no script img

Sicherheitslücken in SoftwareBöses, böses PDF

Datenschädlinge geraten immer häufiger über manipulierte Dokumente auf den Rechner. Denn Nutzer halten ihre Software nicht aktuell. Dagegen helfen einfache Tricks.

Dann ist es zu spät: Virusalarm! Bild: imago/imagebroker

PDF-Dateien gelten vielen Nutzern als harmlos. Sie zeigen einen Text im Originallayout an und enthalten nach landläufiger Meinung keine ausführbaren Programme, die den PC attackieren könnten. Die Gefahren, die vom Surfen auf zwielichtigen Seiten im Web ausgehen, schätzen User viel höher ein.

Diese Ansicht ist falsch. Immer häufiger werden PDF-Dateien so manipuliert, dass ihr bloßes Ausführen im Leseprogramm Adobe Reader die Installation eines Datenschädlings nach sich zieht. Die Schaddateien geraten dabei per E-Mail an den Empfänger oder werden im Web heruntergeladen.

Malware-Entwickler konzentrierten sich immer mehr auf Formate wie PDF, meint auch der unabhängige IT-Sicherheitsexperte Georg Wicherski, der beim Anti-Viren-Spezialisten Kaspersky den letzten großen Twitter-Wurm analysierte. "Da in letzter Zeit im Browser vermehrt zusätzliche Sicherheitsmaßnahmen eingebaut wurden, die das Ausnutzen einer Schwachstelle erschweren sollen, sind viele Kriminelle auf das vergleichsweise einfachere Ausnutzen von Lücken im Adobe Reader ausgewichen."

Die Zahlen sind erschreckend. Nach Angaben des Sicherheitsunternehmens F-Secure wurden Angriffe auf die PDF-Software im vergangenen Jahr zum häufigsten Malware-Einfallstor. Selbst das lange auf Platz 1 stehende Microsoft Office wurde mittlerweile entthront. "Was hat sich verändert? Es lag grundsätzlich daran, dass es im Adobe Reader mehr Sicherheitslücken als in den Office-Anwendungen gab", heißt es lapidar in dem Report.

Zu den Problemen mit der Software gehört, dass sich ins PDF-Format viele andere Formate einbetten lassen, darunter das ebenfalls besonders gerne angegriffene http://www.taz.de/1/netz/netzoekonomie/artikel/1/das-flasht-nicht/Flash. "Da das PDF-Format eine Vielzahl von Wegen erlaubt, eingebettete Formate zu kodieren, bieten sich außerdem zusätzliche Möglichkeiten, die Erkennung durch Anti-Viren-Software zu umgehen", warnt Sicherheitsfachmann Wicherski.

Der Nutzer hat mehrere Möglichkeiten, PDF-Angriffe abzuwehren. Die oberste Maxime ist: Das Leseprogramm Adobe Reader muss stets auf dem neuesten Stand sein. Dazu sollte man die eingebaute Aktualisierungsroutine nutzen - oder sich einfach selbst regelmäßig auf die Suche nach der frischsten Version machen. "Internet-Kriminelle benutzen teilweise über zwei Jahre alte Sicherheitslücken und sind damit immer noch erfolgreich", sagt Wicherski. Ist der Reader neu, fällt auch ein Teil des Risikos weg.

Allerdings gibt es auch sogenannte Zero-Day-Exploits ("Tag-Null-Lücken"). Das sind ausnutzbare Fehler, die so neu (oder unbekannt) sind, dass sie der Hersteller noch nicht behoben haben kann. Auch kommt es vor, dass bekannte Sicherheitslücken über mehrere Tage oder gar Wochen bestehen bleiben, weil eine Firma einen bestimmten Update-Kalender einhalten möchte oder ihren Programmierern gerade die Ressourcen fehlen. Dann kommt es zum Wettlauf mit der Zeit: Entweder die Malware-Entwickler sind schneller oder aber der Hersteller.

Hier kann Maxime Nummer zwei helfen: einfach nicht die Software des Marktführers nutzen. Wer einfach nur PDFs lesen will, muss nicht den mit unnötiger Zusatzsoftware aufgeblasenen Adobe Reader verwenden. Unter Windows gibt es gleich mehrere kostenlose oder kostengünstige Alternativen wie Sumatra PDF oder Foxit. Auf dem Mac bringt das Betriebssystem mit Preview seine eigene PDF-Lesesoftware mit, die allerdings auch schon Sicherheitslücken aufwies.

"Da eine Sicherheitslücke sich meistens spezifisch zur verwendeten Software verhält, hilft das Einsetzen einer alternativen Software in diesem Fall", sagt Experte Wicherski. Generell seien die Alternativen nicht automatisch sicherer als die vielgenutzten Programme. "Jedoch denken auch Internetkriminelle in ökonomischen Strukturen und spezialisieren sich auf die Software mit dem größten Marktanteil." Und bei PDF-Readern sei das eben Adobe.

Eventuell verbessert sich die Lage bald. Adobe habe sein eigenes Sicherheitsmanagement in diesem Jahr grundlegend verbessert, meint Wicherski. Sicherheitslücken würden mittlerweile wesentlich schneller geschlossen. "Der neue Acrobat Reader 10 verfügt zudem über zusätzliche Sicherheitsmerkmale, die das Ausnutzen einer Schwachstelle erschweren sollen." Dabei handelt es sich um eine sogenannte Sandbox, einen virtuellen "Sandkasten", der verhindern soll, dass ein Angreifer über den Reader die volle Kontrolle über einen PC erlangen kann.

Die Frage ist nur, ob das wirklich klappt oder ob Online-Gauner nicht auch darin Lücken finden.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

6 Kommentare

 / 
  • BS
    Binärer Sittenstrolch

    @all:

     

    Probierts doch amol den GhostView. Mit dem könnts

    auch gleich über PostScript PDFs erzeugen, zum

    Nulltarif natürlich

  • LL
    @ leolouk

    Dafür hat man halt Googles Schnüffelsoftware auf dem Rechner laufen.

    Irgend einen Haken gibt es immer.

  • L
    leoluk

    @raubwaldy:

     

    Nein, das ist nicht riskant.

     

    ----

     

    Google Chrome-Nutzer sind übrigens sicher (jedenfalls nahezu), da Google einen eigenen Viewer mitbringt, der auch standardmäßig aktiviert ist (wenn dem nicht so ist, kann man auf about:plugins nachhelfen).

     

    Der Google-Chrome-Viewer wird innerhalb der Chrome-Sandbox ausgeführt und enthält keinerlei Extrafeatures wie Javascript, und kann deshalb als ziemlich sicher gelten, auf jeden Fall sicherer als Foxit und Sumatra.

  • R
    raubwaldy

    besteht das Risiko auch wenn ich mir die PDF ausschließlich in einem online Reader (z.B. Googel docs) anzeigen lasse?

  • R
    Robert

    Das ist halt wie in der Natur: Monostrukturen müssen mit viel Gift geschützt werden, aber immer hilft das nicht. Es kommt nämlich zu Anpassungen und so wird das Gift wirklos (jedenfalls da wo es wirken soll. Kollateralschäden gibt es dennoch. Im Computerbereich heißt das, dass man ständig sich um die Sicherheit kümmern und Zeit und Geld investieren muß.)

  • D
    Daniel

    Die Möglichkeit seine Software aktuell zu halten ist auf Linux wie z.B. Ubuntu zu setzen, hier werden alle Programme (z.B. auch der Adobe Reader) über eine zentrale Paketverwaltung installiert welche auch in regelmäßigen Abständen nach neuen Versionen schaut und diese zur Aktualisierung anbietet.