Der Sicherheitsforscher, welcher auch Sicherheitslücken in Sophos und in ESET gefunden hat, hat nun auch eine Lücke in Kaspersky entdeckt. Der Forscher von Googles Project Zero hat dabei eigenen Angaben zufolge "dutzende" Reports an Kaspersky gesendet, von dem jeder einzelne zu einer "vollständigen Kompromittierung" des Nutzers führen konnte.
Die Lücken waren dabei ziemlich vielseitig und konnten so zum Beispiel beim Scan von Hile-Dateien von Windows (CHM-Dateien), ausführbaren Dateien für Android und auch speziellen VM-Ware-Containern. Bei letzterem können theoretisch DLL-Dateien eingeschleust und mit System-Rechten ausgeführt werden, was jedoch durch hohe Anforderungen von Windows an das Format einer DDL-Datei erschwert wird.
Durch eine Abwandlung mit Verwendung einer ZIP-Datei, an welche der Exploit ausgeführt angehängt wurde, konnte er schließlich ausgeführt werden.
Am Ende lobt er Kaspersky für die schnelle Reaktionszeit, zeigt allerdings auch auf, wie groß die Verantwortung für AV-Firmen ist, indem er einen Screenshot aus einer von Wikileasks veröffentlichten Mail von HackingTeam zeigt, in dem u.a. ein Exploit für NOD32 verkauft wurde:
Neben einer Suche nach Sicherheitslücken hat er auch nach Designfehlern in der Kaspersky-Software gesucht und "mehrere größere" gefunden, zu welchen er jedoch noch keine Details veröffentlicht hat, da diese noch nicht behoben wurden.
In Zukunft möchte er weitere Tests bei anderen Herstellern durchführen. Eine seiner Empfehlungen für die sichere Analyse von Daten lautet, die Open-Source-Sandbox von Chrome bzw. Chromium zu nutzen.