Diese werden in Geräten wie Routern oder Handys genutzt. Es gebe Eigenheiten in der Architektur von Arm und Xscale, die Hackern eine Attacke erleichterten, sagte Jack dem Branchendienst Computerworld.
Er habe eine Angriffstechnik entwickelt, die es ermögliche, von einem entfernten Standort aus Schadcode auf einem Gerät auszuführen. Hacker könnten die Methode nutzen, um ein mit dem Unternehmensnetz verbundenes Gerät zu kompromittieren. Es sei denkbar, dass ein Angreifer damit vertrauliche Daten von mobilen Geräten stehle oder den Datenverkehr der Router umleite.
Jack wurde mit Hilfe des ‘Integrated Circuit Testing Interface’ JTAG (Joint Test Action Group) auf das Leck in der Chip-Architektur aufmerksam. Das Interface wird genutzt, um die Software von Embedded-Systemen zu testen. Da es jedoch auch missbraucht werden kann, schalten manche Hersteller JTAG auf ihren Produkten ab.
Das sei jedoch bei 90 Prozent der von ihm untersuchten Geräte nicht der Fall gewesen, sagte Jack. Der Juniper-Mitarbeiter präsentiert seine Ergebnisse auf der Konferenz ‘CanSecWest’, die von 18. bis 20. April im kanadischen Vancouver stattfindet.
Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…
Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.
Hersteller von digitalen Produkte können auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen…
Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…
Das finnische Facility-Service-Unternehmen ISS Palvelut hat eine umfassende Transformation seiner Betriebsabläufe und IT-Systeme eingeleitet.
PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle,…