Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer "AtomBombing": Alle Windows-Versionen unsicher

"AtomBombing": Alle Windows-Versionen unsicher

Archivmeldung vom 29.10.2016

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 29.10.2016 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Binärcode: Sicherheitslücke bei Windows. Bild: pixelio.de, Markus Vogelbacher
Binärcode: Sicherheitslücke bei Windows. Bild: pixelio.de, Markus Vogelbacher

IT-Security-Experten von enSilo haben eine Zero-Day-Lücke in Windows entdeckt, die Cyber-Kriminellen das Einschleusen und Ausführen von Schadcode erlaubt. Betroffen sind demnach alle bisher veröffentlichten Windows-Versionen, da die Sicherheitslücke nicht etwa auf einem Codefehler, sondern auf legitimen Funktionen des Microsoft-Betriebssystems basiert und nicht gepatcht werden kann.

Die Fachleute bezeichnen die neue Angriffsmethode als "AtomBombing", da sie zudem die Sicherheitsmechanismen von Windows umgeht. AtomBombing als Name leitet sich von der Windows-Funktion "Atom Tables" ab, die die Forscher um Tal Liberman benutzt haben, um das Betriebssystem zu knacken. Atom Tables speichern Strings und die zugehörigen Identifiers von Windows ab, die wiederum Funktionen anderer Anwendungen unterstützen.

Wie enSilo in seinem firmeneigenen Blog schreibt, konnte der Schadcode in Atom Tables über die Sicherheitslücke eingefügt werden. In der Folge war es möglich, legitime Programme dazu zu bringen, diesen Code abzurufen. Das massive Problem für Microsoft: Selbst entsprechende Sicherheitssoftware erkennt den Code nicht, wobei hingegen legitime Programme dazu gebracht werden können, die auf dem Schadcode basierenden Funktionen auszuführen.

Auslesen von Passwörtern

Liberman warnt eindringlich davor, dass Hacker über die AtomBombing-Methode nicht nur Sicherheitsprodukte umgehen, sondern auch persönliche Daten ausspähen und Screenshots anfertigen. Selbst verschlüsselte Passwörter seien vor dem Zugriff Dritter nicht mehr sicher, da Google Chrome Passwörter mithilfe des Windows-Data-Protection-API speichere. Es sei über den Schadcode, der in einen Prozess eines lokalen Nutzers eingeschleust wurde, ein Leichtes, die Passwörter im Klartext auszulesen.

Quelle: www.pressetext.com/Florian Fügemann

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte hong in folgendes Feld um den Spam-Filter zu umgehen

Anzeige