Funktionierende Spectre-Exploits für Windows und Linux entdeckt

Der Sicherheitsforscher Julien Voisin meldet den Fund von funktionsfähigen Exploits für die CPU-Sicherheitslücken Spectre. Sie wurden auf VirusTotal hochgeladen und sollen unter Windows und Linux lauffähig sein, wie Bleeping Computer berichtet.

Konkret geht es offenbar um die Spectre-Schwachstelle CVE-2017-5753, die in Prozessoren von Intel, AMD und ARM steckt. Die sogenannten Seitenkanal-Angriffe wurden von Forschern von Googles Project Zero entwickelt und im Januar 2018 öffentlich gemacht. Seitdem stellten Hersteller mehrere Updates für Software und Firmware zur Verfügung, um Systeme vor diesen Angriffen zu schützen beziehungsweise deren Folgen zu minimieren.

Voisin zufolge wurden zwei Exploits bei VirusTotal eingereicht. Sie sollen Zugriffe auf den Kernel-Speicher ungepatchter Geräte erlauben. Außerdem soll es möglich sein, Kerberos-Tickets auszulesen, um eine nicht autorisierte Ausweitung von Benutzerrechten zu erreichen.

Die Exploits sind offenbar bereits mindestens seit Anfang Februar im Umlauf. Laut VirusTotal waren sie Bestandteil einer Firefox-Erweiterung namens Immunity Canvas 7.26. Dabei handelt es sich um ein Tool für Penetrationstests, das Hunderte Exploits für ein automatisches Exploitation-System bündelt. Ursprünglich soll der Herausgeber des Tools bereits 2018 angekündigt haben, Sicherheitsexperten und -forschern funktionierende Spectre-Exploits zur Verfügung zu stellen.

Eine Gefahr besteht vor allem für ältere PC-Systeme, die 2015 oder früher in Umlauf gebracht wurden. Sie sind allerdings auch nur dann angreifbar, falls die bereitgestellten Patches nicht installiert wurden. Die mit den Patches verbundenen Leistungseinbußen dürften jedoch für einige Nutzer ein triftiger Grund sein, bis heute auf die Updates zu verzichten.

Auch gepatchten Systemen sollen die Exploits indes keinen Schaden verursachen. Voisin weist auch darauf hin, dass es zudem nicht ausreichend ist, die bei Virustotal hochgeladenen Exploits einfach auszuführen. Ein Angreifer müsse auch die benötigten Argumente kennen, andernfalls funktionierten die Exploits nicht. Versierter Hacker seien aber wahrscheinlich in der Lage, diese herauszufinden.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

6 Stunden ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

11 Stunden ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

17 Stunden ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

2 Tagen ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

3 Tagen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

3 Tagen ago