Schwere Sicherheitslücke bei Dell Rechnern

Eine dpa-Meldung schwappte gerade herein, deren Inhalt euch interessieren dürfte, wenn ihr Desktop-PCs, Laptops und Tablets des US-Herstellers Dell nutzt. Auf zahlreichen dieser Geräte läuft ein Treiber für Firmware-Updates, der fünf schwerwiegende Schwachstellen enthält. Über diese Schwachstellen könnten Angreifer als lokale Benutzer getarnt die Kontrolle über eure Rechner übernehmen.

Weiterlesen

Werbung

Neu entdeckte Sicherheitslücke kann nicht geschlossen werden; alle Windows-Betriebssysteme betroffen

Sicherheitslöcher in Betriebssystemen unserer geliebten Computer werden immer wieder entdeckt und können meist auch mit einiger Mühe und manchmal zu spät geschlossen werden. Nun aber haben Leute von enSilo eine Zero-Day-Lücke gefunden, die überhaupt nicht mehr geschlossen werden kann. Sie beruht nämlich nicht auf falscher Codierung, sondern auf legitimen Funktionen der Windows Betriebssysteme, von denen dummerweise auch alle betroffen sind. Na toll…

Schwachstelle Atom Tables

Die enSilo Leute haben der neuen Angriffsmethode, die alle Sicherheitsschleusen von Windows locker umgeht, die wenig erfreuliche Bezeichnung „AtomBombing“ verpasst. AtomBombing als Name leitet sich von der Windows-Funktion „Atom Tables“ ab, die die Forscher um Tal Liberman benutzt haben, um das Betriebssystem zu knacken. Atom Tables speichern Strings und die zugehörigen Identifiers von Windows ab, die wiederum Funktionen anderer Anwendungen unterstützen.

Wie enSilo in seinem firmeneigenen Blog schreibt, konnte der Schadcode in Atom Tables über diese bei Windows-Betriebssystemen offenbar allgegenwärtige Sicherheitslücke eingefügt werden. In der Folge war es möglich, legitime Programme dazu zu bringen, diesen unerfreulichen Code abzurufen. Das massive Problem für Microsoft: Selbst entsprechende Sicherheitssoftware erkennt den Code nicht, wobei hingegen legitime Programme dazu gebracht werden können, die auf dem Schadcode basierenden Funktionen auszuführen.

Klartext lesen

Liberman warnt eindringlich davor, dass Hacker über die AtomBombing-Methode nicht nur Sicherheitsprodukte umgehen, sondern auch persönliche Daten ausspähen und Screenshots anfertigen. Selbst verschlüsselte Passwörter seien vor dem Zugriff Dritter nicht mehr sicher, da Google Chrome Passwörter mithilfe des Windows-Data-Protection-API speichere. Es sei über den Schadcode, der in einen Prozess eines lokalen Nutzers eingeschleust wurde eine leichte Sache, sämtliche Passwörter auszulesen und zwar im Klartext.

Was tun, fragt sich da der bestürzte Windows-User…