Patches gegen die Meltdown-Schwachstelle sollten inzwischen auf allen Windows-Systemen ankommen. Was man nun aber auch unter Windows 7 endlich geschafft hat, wird im gleichen Atemzug auch wieder hinfällig gemacht, da das Update weitaus schlimmere Lücken ins System reißt als der Bug in den Intel-Prozessoren. Die aktuell gute Nachricht lautet: Nach der Installation des Patches können mit dem Meltdown-Exploit keine sensiblen Daten mehr aus dem Speicher gesaugt werden.
Die schlechte Nachricht: Wer die Daten haben will, braucht den Exploit auch gar nicht mehr, sondern bekommt die Informationen frei Haus geliefert. Das hat der Entwickler Ulf Frisk festgestellt. Betroffen seien demnach Windows 7 und der darauf aufbauende Windows Server 2008 R2.
Wir erinnern uns: Meltdown machte es möglich, bestimmte Verhaltensweisen der CPU so zu manipulieren, dass ein Skript in die Lage versetzt wurde, bestimmte Informationen aus Speicherbereichen auszulesen. Das konnten im ärgsten Fall Passwörter oder Krypto-Keys sein, mit denen die CPU gerade zu arbeiten hatte. Das Risiko, dass die Schwachstelle tatsächlich in großem Stil ausgenutzt wird, stufte man aber als überschaubar ein, weil die Daten zwar extrem interessant sein können, es aber durchaus einigen Aufwand kostete, die Attacke auch wirklich umzusetzen.
Daten werden freiwillig rausgerückt
Nach der Installation des Updates ist es nun aber völlig trivial die fraglichen Daten abzugreifen. Denn die interessanten Speicherbereiche werden laut der Analyse von Frisk ohnehin auf jeden aktiven Prozess gemappt. Daher reicht es nun völlig aus, die fraglichen Speicherbereiche einfach auszulesen und wegzuschreiben. Im Anschluss kann man sie dann nach den gewünschten Informationen durchsuchen.
Um den Angriff umsetzen zu können, muss man den dafür gedachten Code auf dem jeweiligen System zum Laufen bekommen. Das ist letztlich aber nicht sonderlich schwierig, da es bekanntlich Unmengen an Möglichkeiten gibt, Malware auf Rechnern zu aktivieren. Im konkreten Fall, bei dem man sicherlich gezielt bestimmte Systeme attackieren möchte, dürften entsprechende Phishing-Mails ausreichen.
Quelle; winfuture
Die schlechte Nachricht: Wer die Daten haben will, braucht den Exploit auch gar nicht mehr, sondern bekommt die Informationen frei Haus geliefert. Das hat der Entwickler Ulf Frisk festgestellt. Betroffen seien demnach Windows 7 und der darauf aufbauende Windows Server 2008 R2.
Wir erinnern uns: Meltdown machte es möglich, bestimmte Verhaltensweisen der CPU so zu manipulieren, dass ein Skript in die Lage versetzt wurde, bestimmte Informationen aus Speicherbereichen auszulesen. Das konnten im ärgsten Fall Passwörter oder Krypto-Keys sein, mit denen die CPU gerade zu arbeiten hatte. Das Risiko, dass die Schwachstelle tatsächlich in großem Stil ausgenutzt wird, stufte man aber als überschaubar ein, weil die Daten zwar extrem interessant sein können, es aber durchaus einigen Aufwand kostete, die Attacke auch wirklich umzusetzen.
Daten werden freiwillig rausgerückt
Nach der Installation des Updates ist es nun aber völlig trivial die fraglichen Daten abzugreifen. Denn die interessanten Speicherbereiche werden laut der Analyse von Frisk ohnehin auf jeden aktiven Prozess gemappt. Daher reicht es nun völlig aus, die fraglichen Speicherbereiche einfach auszulesen und wegzuschreiben. Im Anschluss kann man sie dann nach den gewünschten Informationen durchsuchen.
Um den Angriff umsetzen zu können, muss man den dafür gedachten Code auf dem jeweiligen System zum Laufen bekommen. Das ist letztlich aber nicht sonderlich schwierig, da es bekanntlich Unmengen an Möglichkeiten gibt, Malware auf Rechnern zu aktivieren. Im konkreten Fall, bei dem man sicherlich gezielt bestimmte Systeme attackieren möchte, dürften entsprechende Phishing-Mails ausreichen.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Quelle; winfuture
Anhänge
Du musst angemeldet sein, um die Anhangsliste zu sehen.