Abo
  1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Sicherheitslücken: Zombieload in…

Wie funktioniert der Angriff?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie funktioniert der Angriff?

    Autor: flaaschwoscht 15.05.19 - 10:10

    Hätte gerne gewusst wie das abläuft. Muss man eine .exe starten, geht das per Javascript im Browser, muss man sich in den Boot-Vorgang einklinken... Fragen über Fragen.

  2. Re: Wie funktioniert der Angriff?

    Autor: 1st1 15.05.19 - 10:16

    Schau dir das Video an, da läuft eine Exe-Datei in einer separaten VM.

    Es gibt übrigens eine andere nette Sicherheistlücke im RDP-Protokoll, über die man die EXE auf einem beliebigen PC mit aktiviertem RDP ohne einen Account zu haben starten kann. Dafür gibts seit heute einen MS-Patch, der von Windows 10 1903 bis zurück zu Windows XP reicht. Das Ding ist also richtig kritisch.

    Die beiden Sachen zusammen, und die Shice ist ordentlich am Dampfen.

  3. Re: Wie funktioniert der Angriff?

    Autor: Noren 15.05.19 - 10:27

    Für Sidechannel-Attacken wie Zombieload sowie auch Meltdown/Spectre reicht einfach gesagt komplexer Code aus, mit welchem man Rückschlüsse ziehen kann, was sonst noch so von der CPU bearbeitet wird. Dieser Code kann von beliebiger Quelle stammen, also Beispielsweise ein Javascript auf einer Webseite, allerdings ist ein solcher Angriff bei einer höheren Sprache in der Regel zeitaufwändiger und komplexer.



    2 mal bearbeitet, zuletzt am 15.05.19 10:29 durch Noren.

  4. Re: Wie funktioniert der Angriff?

    Autor: bofhl 15.05.19 - 10:50

    Eigentlich musst du wissen, was sonst noch auf der CPU läuft! (wozu dann eigentlich der Angriff wenn alles eh bekannt ist?) Und je mehr da läuft und je öfter Threadwechsel initiiert werden umso weniger zielführend ist der Angriff! Und ratet mal was auf einer Server-CPU alles an Threads gewechselt wird ;-)

  5. Re: Wie funktioniert der Angriff?

    Autor: Agina 15.05.19 - 11:05

    1st1 schrieb:
    --------------------------------------------------------------------------------
    > Es gibt übrigens eine andere nette Sicherheistlücke im RDP-Protokoll, über
    > die man die EXE auf einem beliebigen PC mit aktiviertem RDP ohne einen
    > Account zu haben starten kann. Dafür gibts seit heute einen MS-Patch, der
    > von Windows 10 1903 bis zurück zu Windows XP reicht.
    Falls du von CVE-2019-0708 redest:

    > Diese Windows-Versionen sind nicht betroffen:
    > Windows 10
    > Windows 8.1
    > Windows 8
    > Windows Server 2019
    > Windows Server 2016
    > Windows Server 2012 R2
    > Windows Server 2012
    >
    > Verwundbar sind laut Microsoft:
    > Windows XP
    > Windows Server 2003
    > Windows 7
    > Windows Server 2008 R2
    > Windows Server 2008

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Interhyp Gruppe, München
  2. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe
  3. BWI GmbH, Bonn
  4. Schaltbau GmbH, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 274,00€
  2. (reduzierte Überstände, Restposten & Co.)
  3. täglich neue Deals bei Alternate.de
  4. ab 369€ + Versand


Haben wir etwas übersehen?

E-Mail an news@golem.de


Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Navi 14 Radeon RX 5600 (XT) könnte 1.536 Shader haben
  2. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  3. AMD Freier Navi-Treiber in Mesa eingepflegt

  1. Windows 10: Windows-Defender-Dateien werden als fehlerhaft erkannt
    Windows 10
    Windows-Defender-Dateien werden als fehlerhaft erkannt

    Der System File Checker in Windows 10 markiert neuerdings Dateien des Windows Defender als fehlerhaft. Der Bug ist auch Microsoft bekannt. Das Problem: Die neue Version des Defenders verändert im Installationsimage verankerte Dateien. Der Hersteller will das mit einem Update von Windows 10 beheben.

  2. Keystone: Mechanische Tastatur passt Tastendruckpunkte den Nutzern an
    Keystone
    Mechanische Tastatur passt Tastendruckpunkte den Nutzern an

    Die auf Kickstarter finanzierte Keystone ist eine mechanische Tastatur mit Hall-Effekt-Schaltern. Diese können die Druckstärke registrieren. Eine Software ermöglicht es der Tastatur, das Tippverhalten der Nutzer zu analysieren und Druckpunkte entsprechend anzupassen.

  3. The Witcher: Erster Netflix-Trailer mit Geralt, Ciri, Triss und Striegen
    The Witcher
    Erster Netflix-Trailer mit Geralt, Ciri, Triss und Striegen

    Netflix stellt den ersten Trailer seiner Serie The Witcher vor. Henry Cavill als Geralt von Riva kämpft dabei gegen Monster und Menschen und verwendet Hexerzeichen, Pirouettenkampf und Zaubertränke. Einige Szenen erinnern an Passagen aus den Büchern.


  1. 13:00

  2. 12:30

  3. 11:57

  4. 17:52

  5. 15:50

  6. 15:24

  7. 15:01

  8. 14:19