Funktionierende Spectre-Exploits für Windows und Linux entdeckt

Der Sicherheitsforscher Julien Voisin meldet den Fund von funktionsfähigen Exploits für die CPU-Sicherheitslücken Spectre. Sie wurden auf VirusTotal hochgeladen und sollen unter Windows und Linux lauffähig sein, wie Bleeping Computer berichtet.

Konkret geht es offenbar um die Spectre-Schwachstelle CVE-2017-5753, die in Prozessoren von Intel, AMD und ARM steckt. Die sogenannten Seitenkanal-Angriffe wurden von Forschern von Googles Project Zero entwickelt und im Januar 2018 öffentlich gemacht. Seitdem stellten Hersteller mehrere Updates für Software und Firmware zur Verfügung, um Systeme vor diesen Angriffen zu schützen beziehungsweise deren Folgen zu minimieren.

Voisin zufolge wurden zwei Exploits bei VirusTotal eingereicht. Sie sollen Zugriffe auf den Kernel-Speicher ungepatchter Geräte erlauben. Außerdem soll es möglich sein, Kerberos-Tickets auszulesen, um eine nicht autorisierte Ausweitung von Benutzerrechten zu erreichen.

Die Exploits sind offenbar bereits mindestens seit Anfang Februar im Umlauf. Laut VirusTotal waren sie Bestandteil einer Firefox-Erweiterung namens Immunity Canvas 7.26. Dabei handelt es sich um ein Tool für Penetrationstests, das Hunderte Exploits für ein automatisches Exploitation-System bündelt. Ursprünglich soll der Herausgeber des Tools bereits 2018 angekündigt haben, Sicherheitsexperten und -forschern funktionierende Spectre-Exploits zur Verfügung zu stellen.

Eine Gefahr besteht vor allem für ältere PC-Systeme, die 2015 oder früher in Umlauf gebracht wurden. Sie sind allerdings auch nur dann angreifbar, falls die bereitgestellten Patches nicht installiert wurden. Die mit den Patches verbundenen Leistungseinbußen dürften jedoch für einige Nutzer ein triftiger Grund sein, bis heute auf die Updates zu verzichten.

Auch gepatchten Systemen sollen die Exploits indes keinen Schaden verursachen. Voisin weist auch darauf hin, dass es zudem nicht ausreichend ist, die bei Virustotal hochgeladenen Exploits einfach auszuführen. Ein Angreifer müsse auch die benötigten Argumente kennen, andernfalls funktionierten die Exploits nicht. Versierter Hacker seien aber wahrscheinlich in der Lage, diese herauszufinden.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

2 Tagen ago

Cyber Resilience Act: Countdown läuft

Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…

2 Tagen ago

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

3 Tagen ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

4 Tagen ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

4 Tagen ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

5 Tagen ago