Skip to content

AtomBombing - Der Angriff klingt schlimmer, als er ist

Sicherheitsforscher von Ensilo haben einen neuen Angriff auf Windows vorgestellt: AtomBombing. Schon der Titel der Beschreibung klingt schlimm: "AtomBombing: A Code Injection that Bypasses Current Security Solutions". Aber worum geht es überhaupt?

Beim neuen Angriff geht es um das Einschleusen von Code. Das ist natürlich etwas, was Angreifer äußerst gerne machen, können sie doch nur so die Kontrolle über einen Rechner übernehmen. Allerdings hat das Ganze einen Haken: Es setzt voraus, dass bereits bösartiger Code auf dem Rechner läuft. Der kann über AtomBombing dann Code in andere Prozesse einschleusen und so Schutzmaßnahmen unterlaufen.

Also ist das alles gar nicht so schlimm, wie es auf den ersten Blick scheint. Mehr dazu erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

USB-Sicherheit 2015: Ein 0-Day-Exploit für Windows - auf USB-Sticks

Die letzte Schwachstelle, die ich im Rahmen dieser kleinen Serie zu Schwachstellen in und Angriffen auf bzw. über USB vorstellen möchte, habe ich bereits hier im Blog behandelt. Es geht um die "Mount Manager Elevation of Privilege Vulnerability", die Microsoft am August-Patchday 2015 vorgestellt hat.

Ein 0-Day-Exploit auf USB-Sticks

"USB-Sicherheit 2015: Ein 0-Day-Exploit für Windows - auf USB-Sticks" vollständig lesen

USB-Sicherheit 2015: Angriffsziel Geldautomat - Jackpotting "in the wild"

Heute kommen wir zum ersten angekündigten Angriff aus dem Jahr 2015. Warum ich den erwähne, obwohl es eigentlich doch nur um Angriffe aus dem Jahr 2016 gehen sollte? Weil das Ziel doch etwas ungewöhnlich ist und der Angriff damit zeigt, dass man überall mit Angriffen über USB rechnen muss. Zumindest, wenn es sich für die Angreifer so lohnt wie in diesem Fall.

Banküberfall auf die sanfte Art

"USB-Sicherheit 2015: Angriffsziel Geldautomat - Jackpotting "in the wild"" vollständig lesen

USB-Sicherheit 2016: Angriffe auf kabellose Tastaturen und Mäuse

Bisher erfolgten die Angriffe auf und über USB immer über bösartige USB-Geräte, die an den Rechner angeschlossen wurden. Selbst das nach der Kompromittierung des Rechners über WLAN mit dem Angreifer kommunizierende USB-Device von Rogan Dawes und Dominic White muss für den Angriff erst mal an den Rechner angeschlossen werden. Der in dieser Folge vorgestellte Angriff dagegen erfolgt über Funk und richtet sich gegen kabellose Tastaturen und Mäuse, die eigene Funkverbindungen statt Bluetooth nutzen.

MouseJack - Angriffe auf kabellose Tastaturen und Mäuse

"USB-Sicherheit 2016: Angriffe auf kabellose Tastaturen und Mäuse" vollständig lesen

Drucksache: Entwickler Magazin 6.16 - Festplattenverschlüsselung im Visier

Im Entwickler Magazin 6.16 ist ein Artikel über Angriffe auf Festplattenverschlüsselungen erschienen.

"Schlimmer geht immer" trifft in der IT-Sicherheit ja leider sehr oft zu, so auch in diesem Artikel. An welche Festplattenverschlüsselung haben Sie gedacht, als Sie den Titel gelesen haben? An die Festplattenverschlüsselung im Rechner, oder an externe, selbst verschlüsselnde Festplatten? Es geht leider um beide.

"Drucksache: Entwickler Magazin 6.16 - Festplattenverschlüsselung im Visier" vollständig lesen

Microsofts Oktober-Patchday enthüllt 4 0-Day-Exploits

Am Oktober-Patchday hat Microsoft mal wieder zugelangt: Es wurden drei bereits für das Einschleusen von Code aus der Ferne (Remote Code Execution, RCE) ausgenutzte Schwachstellen behoben, außerdem ein ebenfalls bereits für Angriffe ausgenutztes Informationsleck (und das in gleich zwei Komponenten, dem IE und dem Internet Messaging API). Womit wir auf 5 Security Bulletins mit 0-Days darin kommen.

Remote Code Execution in Edge

"Microsofts Oktober-Patchday enthüllt 4 0-Day-Exploits" vollständig lesen

Drucksache: Windows Developer 11.16 - Angriffsziel Active Directory

Im windows.developer 11.16 ist ein Artikel über Angriffe auf Active Directory erschienen.

Active Directory, das ist ja nur ein Verzeichnisdienst. Also so was wie ein Telefonbuch für Windows-Rechner. Das kann ja eigentlich weder besonders gefährdet noch besonders gefährlich sein. Oder?

"Drucksache: Windows Developer 11.16 - Angriffsziel Active Directory" vollständig lesen

Drucksache: Windows Developer 11.16 - Zwei-Faktor-Authentifizierung

Im windows.developer 11.16 ist ein Artikel über die Zwei-Faktor-Authentifizierung erschienen.

Lange Zeit reichte die Kombination aus Benutzername und Passwort aus, um einen Benutzer sicher zu identifizieren. Inzwischen gelangen diese Zugangsdaten immer öfter in falsche Hände. Also muss ein zusätzlicher Faktor die Authentifizierung absichern, wenn man wirklich auf Nummer Sicher gehen will.

"Drucksache: Windows Developer 11.16 - Zwei-Faktor-Authentifizierung" vollständig lesen

USB-Sicherheit 2016: USB Type C wird sicherer, und Windows auch

Diesmal geht es um zwei positive Meldungen zur USB-Sicherheit. Erstens: Die Firmware von USB-Type-C-Geräten kann bei Bedarf signiert werden, was die Sicherheit erhöhen kann. Und im Gegenzug die Möglichkeiten der Benutzer, mit ihren Geräten tun und lassen zu können, was sie wollen, einschränken könnte. Und zweitens: Seit dem März gibt es in Windows eine USB-Schwachstelle weniger.

USB Type C wird sicher(er)

"USB-Sicherheit 2016: USB Type C wird sicherer, und Windows auch" vollständig lesen