Windows 7: Meltdown-Patch funktioniert - reißt aber schlimmere Lücken
festgestellt. Betroffen seien demnach Windows 7 und der darauf aufbauende Windows Server 2008 R2.
Wir erinnern uns: Meltdown machte es möglich, bestimmte Verhaltensweisen der CPU so zu manipulieren, dass ein Skript in die Lage versetzt wurde, bestimmte Informationen aus Speicherbereichen auszulesen. Das konnten im ärgsten Fall Passwörter oder Krypto-Keys sein, mit denen die CPU gerade zu arbeiten hatte. Das Risiko, dass die Schwachstelle tatsächlich in großem Stil ausgenutzt wird, stufte man aber als überschaubar ein, weil die Daten zwar extrem interessant sein können, es aber durchaus einigen Aufwand kostete, die Attacke auch wirklich umzusetzen.
Um den Angriff umsetzen zu können, muss man den dafür gedachten Code auf dem jeweiligen System zum Laufen bekommen. Das ist letztlich aber nicht sonderlich schwierig, da es bekanntlich Unmengen an Möglichkeiten gibt, Malware auf Rechnern zu aktivieren. Im konkreten Fall, bei dem man sicherlich gezielt bestimmte Systeme attackieren möchte, dürften entsprechende Phishing-Mails ausreichen.
Siehe auch:
Die aktuell gute Nachricht lautet: Nach der Installation des Patches können mit dem Meltdown-Exploit keine sensiblen Daten mehr aus dem Speicher gesaugt werden. Die schlechte Nachricht: Wer die Daten haben will, braucht den Exploit auch gar nicht mehr, sondern bekommt die Informationen frei Haus geliefert. Das hat der Entwickler Ulf Frisk
Wir erinnern uns: Meltdown machte es möglich, bestimmte Verhaltensweisen der CPU so zu manipulieren, dass ein Skript in die Lage versetzt wurde, bestimmte Informationen aus Speicherbereichen auszulesen. Das konnten im ärgsten Fall Passwörter oder Krypto-Keys sein, mit denen die CPU gerade zu arbeiten hatte. Das Risiko, dass die Schwachstelle tatsächlich in großem Stil ausgenutzt wird, stufte man aber als überschaubar ein, weil die Daten zwar extrem interessant sein können, es aber durchaus einigen Aufwand kostete, die Attacke auch wirklich umzusetzen.
Daten werden freiwillig rausgerückt
Nach der Installation des Updates ist es nun aber völlig trivial die fraglichen Daten abzugreifen. Denn die interessanten Speicherbereiche werden laut der Analyse von Frisk ohnehin auf jeden aktiven Prozess gemappt. Daher reicht es nun völlig aus, die fraglichen Speicherbereiche einfach auszulesen und wegzuschreiben. Im Anschluss kann man sie dann nach den gewünschten Informationen durchsuchen.Um den Angriff umsetzen zu können, muss man den dafür gedachten Code auf dem jeweiligen System zum Laufen bekommen. Das ist letztlich aber nicht sonderlich schwierig, da es bekanntlich Unmengen an Möglichkeiten gibt, Malware auf Rechnern zu aktivieren. Im konkreten Fall, bei dem man sicherlich gezielt bestimmte Systeme attackieren möchte, dürften entsprechende Phishing-Mails ausreichen.
Siehe auch:
Kommentar abgeben
Netiquette beachten!
Bilder zum Thema Sicherheit
Videos zum Thema Sicherheit
- E-Mail-Sicherheitslücke in Microsoft Office lässt sich einfach abstellen
- Vorsicht vor Windows Toolbox: Malware kommt unerkannt mit
- MVT: So testet ihr euer Smartphone auf Pegasus-Infektionen
- Geht immer noch: So kann sich Malware per E-Mail einschleichen
- Achtung: Firefox lässt ab Werk wieder aktives JavaScript in PDFs zu
Beiträge aus dem Forum
Weiterführende Links
Neue Nachrichten
- Aktuelle Technik-Blitzangebote von Amazon im Überblick
- Nur dank Autopilot zum Ziel: Beide Piloten einer Boeing 737 schlafen ein
- Krypto-Wette wird Refund-Desaster: "Untamed Isles" dreiste Geschichte
- 2 Mio. Downloads: Neue bösartige Android-Apps verstecken sich dreist
- Besser weiter oben: Google nimmt große Änderungen an der Suche vor
- Eurosolar: Kernkraft-Debatte blockiert einfach nur echte Lösungen
- Neu in Android 13: So genial ist Googles neue Zwischenablage
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen