Auf der kürzlich zu Ende gegangenen Sicherheitskonferenz Black Hat in Las Vegas haben Sicherheitsexperten den Beweis erbracht, dass sich auch Apple Macs über anfällige WLAN-Treiber hacken lassen. David Maynor, Research Engineer bei Internet Security Systems (ISS), zeigte den selbst durchgeführten Angriff gemeinsam mit dem IT-Studenten Jon Ellch per Videoeinspielung. Eine Live-Demonstration vor Ort lehnte er aus Angst vor potenziellen Nachahmern ab. Die Vorführung ist im Video-Bereich von ZDNet zu sehen.
Im Juni dieses Jahres hatte Maynor mit der Meldung aufhorchen lassen, dass fehlerhafte WLAN-Treiber eine große sicherheitstechnische Gefahr für Computer und Laptops darstellen. „Derartige Treiberschwachstellen sind sehr verbreitet“, meinte Maynor bei seiner Präsentation. Da Betriebssysteme immer sicherer werden, setzten sich Sicherheitsexperten nun verstärkt mit vorhandenen Treiber- und Anwendungsschwachsstellen auseinander, so Maynor.
So hat Intel erst kürzlich eine neue Treiberversion für seine Centrino-Funk-Chipsätze veröffentlicht, die mehrere schwerwiegende Sicherheitslücken schließen sollen.
Da das Wissen um die Problematik auch in Hackerkreisen erst seit Kurzem die Runde macht, gehen Sicherheitsexperten derzeit nicht vor einer unmittelbaren Bedrohung für die Millionen von Laptops mit Wireless-LAN-Funktionalität aus. „Die Leute, die sich ernsthaft darüber Gedanken machen müssen, damit derartige Szenarien nicht zum Mainstream werden, sind einzig und allein die Soft- und Hardware-Entwickler“, übte Maynor an der vorherrschenden Achtlosigkeit der Branche Kritik.
Mit der Vorführung des Angriffs auf einem Macbook haben die Vortragenden zudem gezeigt, dass kein Betriebssystem und Hersteller von der neuen Gefahr gefeit ist. Zwar blieben die Vortragenden einen Beweis schuldig, dass das interne WLAN-Modul bei Apple-Systemen ebenfalls anfällig ist, da sie bei ihrer Demonstration auf eine externe WLAN-Karte eines Drittherstellers zurückgriffen. Als eindeutig erwiesen gilt somit allerdings, dass Angreifer über die besagte Vorgangsweise auch ein Mac-OS-basiertes Gerät vollständig unter ihre Kontrolle bringen können.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.