Warum die 64-Bit-Version von Windows sicherer ist

Warum die 64-Bit-Version von Windows sicherer ist

Why 64 Bit Version Windows Is More Secure

Die meisten neuen PCs wurden mit dem 64-Bit-Version von Windows — sowohl Windows 7 als auch 8 — seit Jahren. Bei 64-Bit-Versionen von Windows geht es nicht nur darum, zusätzlichen Speicher zu nutzen. Sie sind auch sicherer als 32-Bit-Versionen.



64-Bit-Betriebssysteme sind nicht immun gegen Malware, verfügen jedoch über mehr Sicherheitsfunktionen. Dies gilt teilweise auch für 64-Bit-Versionen anderer Betriebssysteme, wie beispielsweise Linux. Linux-Benutzer erhalten durch den Wechsel Sicherheitsvorteile auf eine 64-Bit-Version ihrer Linux-Distribution .

Randomisierung des Adressraum-Layouts

ASLR ist eine Sicherheitsfunktion, die bewirkt, dass die Datenspeicherorte eines Programms zufällig im Speicher angeordnet werden. Vor ASLR konnten die Datenspeicherorte eines Programms vorhersehbar sein, was Angriffe auf ein Programm viel einfacher machte. Bei ASLR muss ein Angreifer den richtigen Speicherort im Speicher erraten, wenn er versucht, eine Sicherheitslücke in einem Programm auszunutzen. Eine falsche Vermutung kann zum Absturz des Programms führen, sodass der Angreifer es nicht erneut versuchen kann.

iPhone-Apps auf dem Mac verwenden

Diese Sicherheitsfunktion wird auch bei 32-Bit-Versionen von Windows und anderen Betriebssystemen verwendet, ist jedoch bei 64-Bit-Versionen von Windows viel leistungsfähiger. Ein 64-Bit-System hat einen viel größeren Adressraum als ein 32-Bit-System, was ASLR viel effektiver macht.

Obligatorische Fahrersignatur

Die 64-Bit-Version von Windows erzwingt die obligatorische Treibersignatur. Alle Fahrercodes auf dem System müssen eine digitale Signatur haben. Dazu gehören Gerätetreiber im Kernelmodus und Treiber im Benutzermodus, wie z. B. Druckertreiber.

Wie lösche ich den Verlauf?
Anzeige

Die obligatorische Treibersignierung verhindert, dass nicht signierte Treiber, die von Malware bereitgestellt werden, auf dem System ausgeführt werden. Malware-Autoren müssen den Signierprozess durch ein Boot-Time-Rootkit irgendwie umgehen oder es schaffen, die infizierten Treiber mit einem gültigen Zertifikat zu signieren, das von einem legitimen Treiberentwickler gestohlen wurde. Dies erschwert die Ausführung infizierter Treiber auf dem System.

Die Treibersignierung könnte auch auf 32-Bit-Versionen von Windows erzwungen werden, ist dies jedoch nicht – wahrscheinlich aus Gründen der weiteren Kompatibilität mit alten 32-Bit-Treibern, die möglicherweise nicht signiert wurden.

Um die Treibersignierung während der Entwicklung unter 64-Bit-Editionen von Windows zu deaktivieren, müssen Sie einen Kernel-Debugger anhängen oder verwenden Sie eine spezielle Startoption, die bei Systemneustarts nicht bestehen bleibt.

Kernel-Patch-Schutz

KPP, auch bekannt als PatchGuard, ist eine Sicherheitsfunktion, die nur in 64-Bit-Versionen von Windows zu finden ist. PatchGuard verhindert, dass Software, selbst Treiber im Kernel-Modus, den Windows-Kernel patchen. Dies wurde immer nicht unterstützt, ist aber bei 32-Bit-Versionen von Windows technisch möglich. Einige 32-Bit-Antivirenprogramme haben ihre Antivirenschutzmaßnahmen mithilfe von Kernel-Patching implementiert.

PatchGuard verhindert, dass Gerätetreiber den Kernel patchen. PatchGuard verhindert beispielsweise, dass Rootkits den Windows-Kernel modifizieren, um sich in das Betriebssystem einzubetten. Wenn ein Versuch zum Kernel-Patching erkannt wird, wird Windows sofort mit einem Bluescreen heruntergefahren oder neu gestartet.

Dieser Schutz könnte in der 32-Bit-Version von Windows eingerichtet werden, war dies jedoch nicht – wahrscheinlich für die fortgesetzte Kompatibilität mit älterer 32-Bit-Software, die von diesem Zugriff abhängt.

Auf Google hochladen Musik abspielen

Datenausführungsschutz

DEP ermöglicht einem Betriebssystem, bestimmte Speicherbereiche als nicht ausführbar zu markieren, indem ein NX-Bit gesetzt wird. Speicherbereiche, die nur Daten enthalten sollen, sind nicht ausführbar.

Anzeige

Auf einem System ohne DEP könnte ein Angreifer beispielsweise eine Art Pufferüberlauf verwenden, um Code in einen Bereich des Speichers einer Anwendung zu schreiben. Dieser Code könnte dann ausgeführt werden. Mit DEP könnte der Angreifer Code in einen Bereich des Anwendungsspeichers schreiben – dieser Bereich würde jedoch als nicht ausführbar markiert und könnte nicht ausgeführt werden, was den Angriff stoppen würde.

64-Bit-Betriebssysteme verfügen über hardwarebasiertes DEP. Dies wird zwar auch von 32-Bit-Versionen von Windows unterstützt, wenn Sie eine moderne CPU haben, die Standardeinstellungen sind jedoch strenger und DEP ist für 64-Bit-Programme immer aktiviert, während es für 32-Bit-Programme aus Kompatibilitätsgründen standardmäßig deaktiviert ist.

Der DEP-Konfigurationsdialog in Windows ist etwas irreführend. Wie Dokumentation von Microsoft Staaten wird DEP immer für alle 64-Bit-Prozesse verwendet:

Die System-DEP-Konfigurationseinstellungen gelten nur für 32-Bit-Anwendungen und -Prozesse, wenn sie auf 32-Bit- oder 64-Bit-Versionen von Windows ausgeführt werden. Wenn unter 64-Bit-Versionen von Windows hardwareerzwungenes DEP verfügbar ist, wird es immer auf 64-Bit-Prozesse und Kernel-Speicherbereiche angewendet, und es gibt keine Systemkonfigurationseinstellungen, um es zu deaktivieren.

WOW64

64-Bit-Versionen von Windows führen 32-Bit-Windows-Software aus, tun dies jedoch über eine Kompatibilitätsschicht, die als WOW64 (Windows 32-Bit auf Windows 64-Bit) bekannt ist. Diese Kompatibilitätsebene erzwingt einige Einschränkungen für diese 32-Bit-Programme, die möglicherweise verhindern, dass 32-Bit-Malware ordnungsgemäß funktioniert. 32-Bit-Malware kann auch nicht im Kernel-Modus ausgeführt werden – nur 64-Bit-Programme können dies auf einem 64-Bit-Betriebssystem –, so dass dies einige ältere 32-Bit-Malware daran hindern kann, richtig zu funktionieren. Wenn Sie beispielsweise eine alte Audio-CD mit dem Sony-Rootkit darauf haben, kann sie sich nicht selbst auf einer 64-Bit-Version von Windows installieren.

64-Bit-Versionen von Windows stellen auch die Unterstützung für alte 16-Bit-Programme ein. Dies wird nicht nur die Ausführung alter 16-Bit-Viren verhindern, sondern auch Unternehmen dazu zwingen, ihre alten 16-Bit-Programme zu aktualisieren, die anfällig und ungepatcht sein könnten.

Anzeige

Angesichts der heutigen Verbreitung von 64-Bit-Versionen von Windows wird neue Malware wahrscheinlich in der Lage sein, auf 64-Bit-Windows ausgeführt zu werden. Die fehlende Kompatibilität kann jedoch zum Schutz vor alter Malware in freier Wildbahn beitragen.


Sofern Sie keine knarrenden alten 16-Bit-Programme, uralte Hardware, die nur 32-Bit-Treiber bietet, oder einen Computer mit einer ziemlich alten 32-Bit-CPU verwenden, sollten Sie die 64-Bit-Version von Windows verwenden. Wenn Sie sich nicht sicher sind, welche Version Sie verwenden, aber einen modernen Computer mit Windows 7 oder 8 haben, verwenden Sie wahrscheinlich die 64-Bit-Edition.

wie wählt man auf dem iphone

Natürlich ist keine dieser Sicherheitsfunktionen narrensicher, und eine 64-Bit-Version von Windows ist immer noch anfällig für Malware. Allerdings sind 64-Bit-Versionen von Windows definitiv sicherer.

Bildnachweis: William Hook auf Flickr

WEITER LESEN Profilfoto von Chris Hoffman Chris Hoffmann
Chris Hoffman ist Chefredakteur von How-To Geek. Er schreibt über ein Jahrzehnt über Technologie und war zwei Jahre lang Kolumnist bei PCWorld. Chris hat für die New York Times geschrieben, wurde als Technologieexperte von Fernsehsendern wie Miamis NBC 6 interviewt und ließ sich von Nachrichtenagenturen wie der BBC über seine Arbeit berichten. Seit 2011 hat Chris über 2.000 Artikel geschrieben, die fast eine Milliarde Mal gelesen wurden – und das nur hier bei How-To Geek.
Vollständige Biografie lesen