Diese werden in Geräten wie Routern oder Handys genutzt. Es gebe Eigenheiten in der Architektur von Arm und Xscale, die Hackern eine Attacke erleichterten, sagte Jack dem Branchendienst Computerworld.
Er habe eine Angriffstechnik entwickelt, die es ermögliche, von einem entfernten Standort aus Schadcode auf einem Gerät auszuführen. Hacker könnten die Methode nutzen, um ein mit dem Unternehmensnetz verbundenes Gerät zu kompromittieren. Es sei denkbar, dass ein Angreifer damit vertrauliche Daten von mobilen Geräten stehle oder den Datenverkehr der Router umleite.
Jack wurde mit Hilfe des ‘Integrated Circuit Testing Interface’ JTAG (Joint Test Action Group) auf das Leck in der Chip-Architektur aufmerksam. Das Interface wird genutzt, um die Software von Embedded-Systemen zu testen. Da es jedoch auch missbraucht werden kann, schalten manche Hersteller JTAG auf ihren Produkten ab.
Das sei jedoch bei 90 Prozent der von ihm untersuchten Geräte nicht der Fall gewesen, sagte Jack. Der Juniper-Mitarbeiter präsentiert seine Ergebnisse auf der Konferenz ‘CanSecWest’, die von 18. bis 20. April im kanadischen Vancouver stattfindet.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…