Sicherheitsforscher von Ensilo haben einen neuen Angriff auf Windows
vorgestellt:
AtomBombing.
Schon der Titel der Beschreibung klingt schlimm: "AtomBombing: A Code
Injection that Bypasses Current Security Solutions". Aber worum geht
es überhaupt?
Beim neuen Angriff geht es um das Einschleusen von Code. Das ist
natürlich etwas, was Angreifer äußerst gerne machen,
können sie doch nur so die Kontrolle über einen Rechner
übernehmen. Allerdings hat das Ganze einen Haken: Es setzt voraus,
dass bereits bösartiger Code auf dem Rechner läuft. Der kann
über AtomBombing dann Code in andere Prozesse einschleusen und so
Schutzmaßnahmen unterlaufen.
Also ist das alles gar nicht so schlimm, wie es auf den ersten Blick
scheint. Mehr dazu erfahren Sie in meinem Artikel
auf entwickler.de!
Die letzte Schwachstelle, die ich im Rahmen dieser kleinen Serie zu
Schwachstellen in und Angriffen auf bzw. über USB vorstellen
möchte, habe ich bereits hier im Blog behandelt. Es geht um die
"Mount Manager Elevation of Privilege Vulnerability", die Microsoft am
August-Patchday 2015
vorgestellt hat.
Adobe hat am 26. Oktober außer der Reihe ein
Security Bulletin
zu einer kritischen 0-Day-Schwachstelle im Flash Player
veröffentlicht.
Updates stehen für Windows, Mac OS X, Linux und Chrome OS bereit.
Heute kommen wir zum ersten angekündigten Angriff aus dem Jahr 2015.
Warum ich den erwähne, obwohl es eigentlich doch nur um Angriffe aus
dem Jahr 2016 gehen sollte? Weil das Ziel doch etwas ungewöhnlich ist
und der Angriff damit zeigt, dass man überall mit Angriffen über
USB rechnen muss. Zumindest, wenn es sich für die Angreifer so lohnt
wie in diesem Fall.
Bisher erfolgten die Angriffe auf und über USB immer über
bösartige USB-Geräte, die an den Rechner angeschlossen wurden.
Selbst das nach der Kompromittierung des Rechners über WLAN mit dem
Angreifer kommunizierende USB-Device
von Rogan Dawes und Dominic White
muss für den Angriff erst mal an den Rechner angeschlossen werden.
Der in dieser Folge vorgestellte Angriff dagegen erfolgt über Funk und
richtet sich gegen kabellose Tastaturen und Mäuse, die eigene
Funkverbindungen statt Bluetooth nutzen.
MouseJack - Angriffe auf kabellose Tastaturen und Mäuse
Im
Entwickler Magazin 6.16
ist ein Artikel über Angriffe auf Festplattenverschlüsselungen
erschienen.
"Schlimmer geht immer" trifft in der IT-Sicherheit ja leider sehr
oft zu, so auch in diesem Artikel. An welche
Festplattenverschlüsselung haben Sie gedacht, als Sie den Titel
gelesen haben? An die Festplattenverschlüsselung im Rechner, oder an
externe, selbst verschlüsselnde Festplatten? Es geht leider um beide.
Am
Oktober-Patchday
hat Microsoft mal wieder zugelangt: Es wurden drei bereits für das
Einschleusen von Code aus der Ferne (Remote Code Execution, RCE)
ausgenutzte Schwachstellen behoben, außerdem ein ebenfalls bereits
für Angriffe ausgenutztes Informationsleck (und das in gleich zwei
Komponenten, dem IE und dem Internet Messaging API). Womit wir auf 5
Security Bulletins mit 0-Days darin kommen.
Active Directory, das ist ja nur ein Verzeichnisdienst. Also so was wie ein
Telefonbuch für Windows-Rechner. Das kann ja eigentlich weder
besonders gefährdet noch besonders gefährlich sein. Oder?
Im
windows.developer 11.16
ist ein Artikel über die Zwei-Faktor-Authentifizierung erschienen.
Lange Zeit reichte die Kombination aus Benutzername und Passwort aus, um
einen Benutzer sicher zu identifizieren. Inzwischen gelangen diese
Zugangsdaten immer öfter in falsche Hände. Also muss ein
zusätzlicher Faktor die Authentifizierung absichern, wenn man wirklich
auf Nummer Sicher gehen will.
Diesmal geht es um zwei positive Meldungen zur USB-Sicherheit. Erstens: Die
Firmware von USB-Type-C-Geräten kann bei Bedarf signiert werden, was
die Sicherheit erhöhen kann. Und im Gegenzug die Möglichkeiten der Benutzer,
mit ihren Geräten tun und lassen zu können, was sie wollen,
einschränken könnte. Und zweitens: Seit dem März gibt es in Windows
eine USB-Schwachstelle weniger.