Spectre: Erster Exploit ist jetzt in freier Wildbahn unterwegs
Das Verfahren birgt aber eben auch das Risiko, dass sich Angreifer auf diesem Weg in die innersten Speicherbereiche vorarbeiten und dann sensible Informationen wie Passwörter oder Kryptoschlüssel aus dem Arbeitsspeicher auslesen können. Bisher wurden solche Attacken aber nur im Rahmen der Security-Forschung beschrieben oder als Proof-of-Concept-Malware realisiert. Denn sie sind in der Umsetzung extrem komplex.
Ursprung in einer Übungswaffe
So hat es dann auch bis heute gedauert, dass tatsächlich ein Exploit auftauchte, der nicht im Rahmen der Forschung entstand. Entdeckt wurde er vom französischen Security-Spezialisten Julien Voisin, berichtet das Magazin The Record. Über die Malware-Plattform VirusTotal steht der Schadcode inzwischen auch der Security-Branche für weitergehende Analysen zur Verfügung. Und auch der Ursprung ist aufgrund dessen relativ zügig gefunden worden.Entwickelt wurde der Exploit demnach nicht komplett von kriminellen Gruppen. Vielmehr kommt der eigentliche Code, mit dem die Schwachstelle ausgenutzt wurde, vom Unternehmen Immunity, das ihn seit einiger Zeit als Bestandteil seiner Canvas-Tools für Penetration-Tests anbietet. Bei der nun aufgetauchten Version, die in freier Wildbahn unterwegs ist, handelt es sich wohl um eine gecrackte Variante dieses Exploits, der nun auch unabhängig vom Immunity-Produkt eingesetzt werden kann. Die gecrackten Fassungen sollen wohl schon seit dem letzten Oktober in einigen geschlossenen Telegram-Gruppen verfügbar sein.
Inzwischen sind sie aber auch aus diesem recht begrenzten Umfeld herausgesickert und kursieren in diversen anderen Kanälen. Es dürfte nun also nicht mehr lang dauern, bis der Code auch in Wald-und-Wiesen-Malware zum Einsatz kommt. Insbesondere Ransomware-Gruppen könnten Interesse an dem Exploit haben, um beispielsweise auch verschlüsselte Daten entführen und entsprechende Lösegelder fordern zu können. Nutzer sollten also aktuell noch einmal besonders darauf achten, die jeweils aktuellsten Patches ihrer Systemhersteller auch einzuspielen, denn gegen Spectre gibt es keinen einfachen Bugfix, sondern die CPU-Hersteller liefern immer neue Microcode-Aktualisierungen, um Angreifer in Schach zu halten.
Siehe auch:
Download Intel Microcode BootLoader - Schutz vor Spectre
Diese Nachricht empfehlen
Kommentar abgeben
Netiquette beachten!
Bilder zum Thema
Videos zum Thema
- FLoC: So funktioniert Googles Ersatz zum unbeliebten Tracking-Cookie
- Teergrube für Bots: Wie man die Effizienz von SSH-Angriffen senkt
- Software-Downloads: So schnell kann man sich Malware einfangen
- Windows 10: Manuelle Konfiguration vom Defender ausgebremst
- Wie ein Synology-NAS zum VM-Host für Ad- & Tracking-Blocker wird
Beiträge aus dem Forum
Weiterführende Links
Jetzt als Amazon Blitzangebot
Ab 00:00 Uhr
Pthtechus GPS Kinder Smartwatch Wasserdicht IPX7

Original Amazon-Preis
49,99 €
Blitzangebot-Preis
41,79 €
Ersparnis zu Amazon 16% oder 8,20 €
Neue Nachrichten
- Aktuelle Technik-Blitzangebote von Amazon im Überblick
- Freigabe verzögert sich: Weiteres Labor-Update für die FritzBox 7490
- Bugfix für Windows 10 Vorschau, Installations- und Druckproblem bleibt
- Jobangebot: VW-Chef Herbert Diess sollte Tesla-Chef werden
- Microsoft startet verbesserte Kommentarfunktion in Word für Windows
- WinFuture Update Pack: Aktualisierte Versionen jetzt verfügbar
- Amazon kündigt neue Echo Buds an - mit besserem ANC und Kampfpreis
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Affiliate-Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen