In seiner Rede kritisierte er die Sicherheitskonzepte für Windows-, Linux- und Macintosh-Rechner gleichermaßen. Sie alle würden auf der Prämisse basieren, dass die Berechtigungen für eine Software nur von den Berechtigungen des Users abhängen. Demnach läuft jede Software grundsätzlich mit den gleichen Rechten wie denen des Benutzers.
“In allen größeren Betriebssystemen, einschließlich Linux, Mac OS und Windows, werden eine Reihe von Programmen mitgeliefert, die die Festplatte formatieren, die den Computer, das Mikrofon oder die Kamera ausspionieren oder gar die komplette Kontrolle über den Computer übernehmen können”, erläutert Krstic seine Vorwürfe. Als Beispiel führt Krstic den Spiele-Klassiker “Minesweeper“ an, der mit praktisch allen Versionen von Microsoft Windows einherkommt. “Ich übertreibe nicht. Es gibt keinerlei Vorkehrungen dagegen, dass Minesweeper auch bösartige Dinge, wie die, die ich eben erläutertet habe, ausführen könnte. Das ist doch ein klarer Hinweis darauf, dass hier etwas nicht stimmt”, so seine Ansicht über die Computersicherheit.
Krstic erklärt, warum Programme wie Minesweeper andere Programme negativ beeinflussen können. Die Grundlagen hierfür würden bis ins Jahr 1971 zurückgehen, als die erste Unix-Version von den Informatikern Ken Thompson und Dennis Ritchie freigegeben wurde und das Aufspielen von Code auf einen Computer keine triviale Angelegenheit war. Um damals Programmcode ausführen zu können, musste dieser zuvor mit Hilfe von Lochkarten oder Magnetbändern auf den Computer übertragen werden. “Man trug den Code physikalisch mit sich rum, übergab ihn an den Rechner und ließ ihn laufen. Folglich hatte derjenige, der das Programm gestartet hatte, auch die Verantwortung für alles, was das Programm auf dem Computer anstellte. Heute, 35 Jahre später, benutzen wir immer noch die gleichen fundamentalen Sicherheitskonzepte, bei dem unsere modernen Computer unsicheren Code ausführen, sobald dieser gestartet wird – beispielsweise durch den Besuch einer verseuchten Internet-Seite”, führt Krstic weiter aus.
"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.
Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.