Zwei weitere Packages erreichten 99,4 und 99,5 Prozentpunkte in der Auswertung: F-Secure und G Data. Anschließend sinken die Zahlen wie im Jahr zuvor weiter auf ein Tief von nur 25,9 Prozentpunkten ab. Drei von zehn Anwendungen nutzen DEP und ASLR zu 100 Prozent: Caspersky Lab mit den Versionen Symantec.
Die anderen 6 Lösungsansätze sind zwischen 95,7 und 90,5 Prozentpunkten. Nur das neue Seqrite-Produkt, das im Testbereich erschienen ist, ist nur zu 29,8 Prozentpunkten schützen. Unterm Strich haben sich die Geschäftslösungen am meisten gebessert. Beispielsweise hat das Unternehmen seine Version auf 100 % erhöht oder der Schock-Wert wurde von 18,7 % beim vorherigen Test auf 95,5 % anstieg.
Ein weiterer Hinweis: Einige Provider haben bereits nach dem Test angekündigt, dass sie nie 100 prozentig ausreichen werden. Das liegt daran, dass sie bereits eigene Schutzmethoden verwenden, die nicht mit DEP und ASLR vereinbar sind. Zusatzprüfung 2015: Sind alle Daten unterschrieben? Letztes Jahr wurden die wichtigsten 32- und 64-Bit User Mode PE (Portable Executable) Files nur auf die Verwendung von DEP und ASLR überprüft.
Dabei wurde auch überprüft, ob alle PE-Files vom Produzenten unterschrieben sind und ob sie auch ein valides Zeugnis verwenden. Sicherheitssoftwarehersteller verlangen von allen anderen Softwareherstellern, dass sie für ihre Daten Unterschriften und Zertifizierungen verwenden. Nicht signierte Daten sind keine akuten Schwachstellen in Security-Produkten, aber sie stellen eine potenzielle Schwachstelle dar.
Um sich selbst zu schützen, muss eine Gruppe in der Lage sein, die Echtheit und Unversehrtheit ihrer eigenen Daten zu überprüfen. Zum Sichern der Daten reichen diese Angaben allein nicht aus. In Unternehmenslösungen tragen 50 % aller Geräte nicht signierte Daten. Manchmal sind es nur Einzeldateien, bei einigen Anbietern sind 20 bis 30 Prozentpunkte der User Mode PE-Dateien nicht unterschrieben.
Mindestens alle Zertifizierungen sind für die signierte Datei zulässig. Selbst 60 % der getesteten Sicherheitspakete verwenden nicht signierte PEDateien. Für die meisten von ihnen gibt es 20 bis 60 und für die meisten von ihnen sind es 20 bis 60 und für ThreatTrack auch noch 411 von 602 PE-Files. Am schlimmsten: Es gab auch Daten mit unzulässigen Zertifizierungen bei den Programmen AVAST, Check Point und ThreatTrack. 2.
Wenn man sich die aktuelle Tabelle im Verhältnis zum Test 2014 ansieht, schlafen einige noch. Avira, Bullguard, ESET, Kaspersky Lab, McAfee und Symantec verwenden für Konsumgüter 100% DEP & ASLR Technologie. ESET, McAfee und Symantec haben außerdem mit signierten Daten einwandfrei zusammengearbeitet.
Auch Avira, Bullguard und Caspersky müssen noch unterschreiben, wenn auch nur wenige Datei. Die DEP- und ASLR-Technologie wurde in beiden getesteten Varianten von Caspersky Lab und SAP Enterprise Protection Solutions zu 100 % in die Unternehmenslösungen einfließen. Allerdings kann sich nur die Firma auf nicht signierte Daten verlassen. Es wurden einige nicht signierte Daten zu Kaspersky-Lab-Produkten entdeckt.
Mit der weiteren Prüfung auf unterschriebene und validierte PE-Files eröffnen sich für einige Hersteller neue Einsatzgebiete. Sie als Nicht-Spezialist müssen wissen, was PE-Files sind und was ASLR, DEP und Signatur sind. Die übrigen Daten, einschließlich der so genannte native PE-Daten, waren für den Test nicht relevant. Bei 5 bis 45 % aller in einer Sicherheitslösung verwendeten Daten handelt es sich um PE-Daten.
Die PE-Dateien enthalten z.B: DEP und ASLR sind die folgenden Abkürzungen: Die ASLR oder Address Space Layout Randomisation steht für Memory Caching, das es schwierig macht, Sicherheitslöcher in Rechnersystemen auszunutzen. ASLR ordnet den einzelnen Programmteilen zufällig Adreßbereiche zu. Seit mehr als 10 Jahren setzen die Prozessorhersteller AMD und Intel diese Technologie unter den Namen EVP und XD-Bit in all ihren Geräten ein.
Verwendet ein Entwickler die Technologie von DEP und ASLR als Support, verringert sich das Sicherheitsrisiko, dass eine mögliche Sicherheitslücke tatsächlich ausgenutzt werden kann. Wenn eine Software jedoch nicht DEP und ASLR verwendet, kann man nicht allgemein behaupten, dass sie nicht sicher ist. Die DEP und ASLR sind daher ein zusätzlicher Schutz für alle Anwendungsfälle, auf die ein Entwickler oder der Produzent nicht verzichtet.
Die Technologie hat keinen nachteiligen Einfluß auf den Umfang des Codes oder die Laufzeit des Programms. Zweifellos verfügt jeder Produzent über ständig aktuelle Zertifizierungen, die er von einer amtlichen Stelle erhält.