Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 

Die Sicherheitslücken Spectre und Meltdown bieten Angriffsmöglichkeiten auf moderne Prozessoren einiger Hersteller, die ein unbefugtes Auslesen von Speicher ermöglichen, und wurden bereits Anfang 2018 von Forschern entdeckt. Nun gibt es erstmals Meldungen bezüglich eines gesichteten voll funktionsfähigen Spectre-Exploit. Der für Windows und Linux vorliegende Exploit zielt dabei auf SpectreV1 (CVE-2017-5753) ab - die meisten für Spectre-V1-Angriffe relevanten Systeme dürften jedoch bereits gepatcht sein.

Bereits Anfang Februar 2021 wurden zwei ausführbare Dateien winleak_spectre.exe und spectre von Unbekannten auf die Malware-Analyseplattform VirusTotal (VT) hochgeladen worden. Die beiden Dateien seien als Bestandteil eines größeren "Pakets" übermittelt worden, welches die Penetration Testing-Software Canvas (Version 7.26 vom September 2020) von Immunity Inc. umfasste. Seit Mai 2018 schließt der Funktionsumfang der Software einen von Immunity selbst entwickelten Spectre-V1-Exploit ein. Bisher hat das Unternehmen nicht offiziell bestätigt, dass es sich bei den beiden Dateien auf VirusTotal um den Exploit handelt.

In einem aktuellen Tweet kommentiert der Immunity-Gründer und ehemalige CEO Dave Aitel jedoch ein Video von 2018, welches erläutert wie mit dem Exploit auf verwundbaren Systemen Anmeldemechanismen ausgetrickst werden können. Weitere Videos offenbaren die Möglichkeit zum Auslesen von Admin-Credentials eines Windows-Systems, sowie unter Linux das Auslesen von "/etc/shadow" und anderen Dateien aus dem Kernel-Speicher. Der Sicherheitsforscher Julien Voisin, der die Dateien auf VirusTotal entdeckte, bestätigte dies in einer kurzen Analyse der Linux-Variante des Exploits.

Hinweise auf die Ausnutzung von Spectre V1 für aktive Angriffe gibt es bisher keine. Der in der National Vulnerability Database mit "Medium" eingestufte Exploit ist zudem erst bei lokalem Systemzugriff mit niedrigen Zugriffsrechten überhaupt ausnutzbar.

(jb, hannover)

(siehe auch: Heise-News-Ticker)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE