Diese werden in Geräten wie Routern oder Handys genutzt. Es gebe Eigenheiten in der Architektur von Arm und Xscale, die Hackern eine Attacke erleichterten, sagte Jack dem Branchendienst Computerworld.
Er habe eine Angriffstechnik entwickelt, die es ermögliche, von einem entfernten Standort aus Schadcode auf einem Gerät auszuführen. Hacker könnten die Methode nutzen, um ein mit dem Unternehmensnetz verbundenes Gerät zu kompromittieren. Es sei denkbar, dass ein Angreifer damit vertrauliche Daten von mobilen Geräten stehle oder den Datenverkehr der Router umleite.
Jack wurde mit Hilfe des ‘Integrated Circuit Testing Interface’ JTAG (Joint Test Action Group) auf das Leck in der Chip-Architektur aufmerksam. Das Interface wird genutzt, um die Software von Embedded-Systemen zu testen. Da es jedoch auch missbraucht werden kann, schalten manche Hersteller JTAG auf ihren Produkten ab.
Das sei jedoch bei 90 Prozent der von ihm untersuchten Geräte nicht der Fall gewesen, sagte Jack. Der Juniper-Mitarbeiter präsentiert seine Ergebnisse auf der Konferenz ‘CanSecWest’, die von 18. bis 20. April im kanadischen Vancouver stattfindet.
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…
Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.
Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.
Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.
Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…