Adobe hat eine 0-Day-Schwachstelle im Flash Player
gepatcht,
die bereits für Angriffe ausgenutzt wird. Dabei handelt es sich
nicht um die heute morgen gemeldete
0-Day-Schwachstelle im Flash Player,
die wird noch
untersucht.
Er ist da: Der
erste
0-Day-Exploit des Jahres 2015, über den sich Code einschleusen
lässt. Wie schon
2014
macht der Flash Player den Anfang. Doch während die Angriffe im
vorigen Jahr nur gezielt waren und erst mit der Veröffentlichung des
Patches veröffentlicht wurden, ist der Exploit dieses Jahr in einen
Exploit Kit enthalten, und einen Patch gibt es auch noch nicht.
Angler Exploit Kit mit 0-Day-Exploit für Flash Player
Auch in dieser Folge geht es um den von Trammell Hudson entwickelten
Thunderstrike-Angriff,
den er auf dem 31. Chaos Communication Congress (31C3)
vorgestellt hat.
Er wird detailliert in einer
kommentierten Version
des 31C3-Vortrags (den es auch als
Video
auf YouTube gibt) vorgestellt. Außerdem gibt es eine
FAQ.
Im
ersten Teil
haben Sie erfahren, dass und wie die EFI-Firmware des Mac manipuliert
werden kann, wenn der Angreifer sich direkten Zugriff auf den ROM-Chip
verschafft. Also das Gerät öffnet und eigene Hardware mit dem Chip
verbindet. Viel interessanter wäre der Angriff jedoch, wenn das
Gerät nicht geöffnet werden müsste. Und das ist auch
tatsächlich nicht nötig, denn...