Digital Eliteboard

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwert bleiben

Hardware & Software Windows 7: Meltdown-Patch funktioniert - reißt aber schlimmere Lücken

Patches gegen die Meltdown-Schwachstelle sollten inzwischen auf allen Windows-Systemen ankommen. Was man nun aber auch unter Windows 7 endlich geschafft hat, wird im gleichen Atemzug auch wieder hinfällig gemacht, da das Update weitaus schlimmere Lücken ins System reißt als der Bug in den Intel-Prozessoren. Die aktuell gute Nachricht lautet: Nach der Installation des Patches können mit dem Meltdown-Exploit keine sensiblen Daten mehr aus dem Speicher gesaugt werden.

Die schlechte Nachricht: Wer die Daten haben will, braucht den Exploit auch gar nicht mehr, sondern bekommt die Informationen frei Haus geliefert. Das hat der Entwickler Ulf Frisk festgestellt. Betroffen seien demnach Windows 7 und der darauf aufbauende Windows Server 2008 R2.

Wir erinnern uns: Meltdown machte es möglich, bestimmte Verhaltensweisen der CPU so zu manipulieren, dass ein Skript in die Lage versetzt wurde, bestimmte Informationen aus Speicherbereichen auszulesen. Das konnten im ärgsten Fall Passwörter oder Krypto-Keys sein, mit denen die CPU gerade zu arbeiten hatte. Das Risiko, dass die Schwachstelle tatsächlich in großem Stil ausgenutzt wird, stufte man aber als überschaubar ein, weil die Daten zwar extrem interessant sein können, es aber durchaus einigen Aufwand kostete, die Attacke auch wirklich umzusetzen.

Daten werden freiwillig rausgerückt

Nach der Installation des Updates ist es nun aber völlig trivial die fraglichen Daten abzugreifen. Denn die interessanten Speicherbereiche werden laut der Analyse von Frisk ohnehin auf jeden aktiven Prozess gemappt. Daher reicht es nun völlig aus, die fraglichen Speicherbereiche einfach auszulesen und wegzuschreiben. Im Anschluss kann man sie dann nach den gewünschten Informationen durchsuchen.

Um den Angriff umsetzen zu können, muss man den dafür gedachten Code auf dem jeweiligen System zum Laufen bekommen. Das ist letztlich aber nicht sonderlich schwierig, da es bekanntlich Unmengen an Möglichkeiten gibt, Malware auf Rechnern zu aktivieren. Im konkreten Fall, bei dem man sicherlich gezielt bestimmte Systeme attackieren möchte, dürften entsprechende Phishing-Mails ausreichen.

upload_2018-3-28_14-36-36.png

Quelle; winfuture
 
Oben