Wie die Sicherheits-Softwarefirma Core Security Technologies mitteilte, ist das Szenario eng mit den inhärenten Charakteristiken der verarbeiteten Indizes verbunden.
Dabei gehe es im Besonderen um den Indexierungsalgorithmus B-TREE. Dieser häufig in Datenbanken verwendete Daten-Strukturbaum biete einen Angriffspfad. Wie die Sicherheitsexperten anlässlich der aktuellen Black-Hat-Konferenz zeigen wollen, können die Hacker nicht, wie bisher üblich, durch Autorisierungsfehler eindringen, sondern müssen auch die Baumstruktur nutzen.
Dabei sollen sie – wie die Experten anhand einer MySQL-Datenbank zeigen wollen – die Zeit berücksichtigen, die beim Ablegen oder Aufrufen eines Datensatzes oder einer Information benötigt wird. Mit so genannten Timing Attacks, die ansonsten gern für Einbrüche in Verschlüsselungen verwendet werden, und mit Inserts können die Angreifer augenscheinlich den Platz erschließen, an dem ein Datensatz abgelegt wurde, indem sie die Zeit messen, die ein Ablage- oder Aufrufvorgang benötigt. Aus der Baumstruktur können sie dann die gewissermaßen benachbarten Datensätze ablesen. Daten könnten so extrahiert werden, ohne dass die Szenarien ablaufen müssen, auf die die übliche Security-Technik reagiert.
Wie die Experten zeigen wollen, sei der Angriff reell – wenn auch nur theoretisch. Zum bisherigen technischen Stand und mit dem heutigen Wissen über ein solches Szenario sei es für einen Hacker zu aufwändig, da er die spezifische Datenbank und ihre Struktur und Geschichte vorher genau studieren müsste, hieß es von Core Security Technologies. Bedenklich sei allerdings, dass dieser Angriffspfad gegen nahezu jede am Markt verfügbare Datenbank ausgeführt werden könnte.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…