Funktionierende Spectre-Exploits für Windows und Linux entdeckt

Der Sicherheitsforscher Julien Voisin meldet den Fund von funktionsfähigen Exploits für die CPU-Sicherheitslücken Spectre. Sie wurden auf VirusTotal hochgeladen und sollen unter Windows und Linux lauffähig sein, wie Bleeping Computer berichtet.

Konkret geht es offenbar um die Spectre-Schwachstelle CVE-2017-5753, die in Prozessoren von Intel, AMD und ARM steckt. Die sogenannten Seitenkanal-Angriffe wurden von Forschern von Googles Project Zero entwickelt und im Januar 2018 öffentlich gemacht. Seitdem stellten Hersteller mehrere Updates für Software und Firmware zur Verfügung, um Systeme vor diesen Angriffen zu schützen beziehungsweise deren Folgen zu minimieren.

Voisin zufolge wurden zwei Exploits bei VirusTotal eingereicht. Sie sollen Zugriffe auf den Kernel-Speicher ungepatchter Geräte erlauben. Außerdem soll es möglich sein, Kerberos-Tickets auszulesen, um eine nicht autorisierte Ausweitung von Benutzerrechten zu erreichen.

Die Exploits sind offenbar bereits mindestens seit Anfang Februar im Umlauf. Laut VirusTotal waren sie Bestandteil einer Firefox-Erweiterung namens Immunity Canvas 7.26. Dabei handelt es sich um ein Tool für Penetrationstests, das Hunderte Exploits für ein automatisches Exploitation-System bündelt. Ursprünglich soll der Herausgeber des Tools bereits 2018 angekündigt haben, Sicherheitsexperten und -forschern funktionierende Spectre-Exploits zur Verfügung zu stellen.

Eine Gefahr besteht vor allem für ältere PC-Systeme, die 2015 oder früher in Umlauf gebracht wurden. Sie sind allerdings auch nur dann angreifbar, falls die bereitgestellten Patches nicht installiert wurden. Die mit den Patches verbundenen Leistungseinbußen dürften jedoch für einige Nutzer ein triftiger Grund sein, bis heute auf die Updates zu verzichten.

Auch gepatchten Systemen sollen die Exploits indes keinen Schaden verursachen. Voisin weist auch darauf hin, dass es zudem nicht ausreichend ist, die bei Virustotal hochgeladenen Exploits einfach auszuführen. Ein Angreifer müsse auch die benötigten Argumente kennen, andernfalls funktionierten die Exploits nicht. Versierter Hacker seien aber wahrscheinlich in der Lage, diese herauszufinden.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

21 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

21 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago