Sergey Nivens - Fotolia

Atombombing: Angreifer können Code in Windows einschleusen

Eine reguläre Windows-Funktion soll es Angreifern erlauben Schadcode auf Systemen einzuschleusen. Sicherheitslösungen würden dies nicht erkennen.

Dies berichten die Sicherheitsforscher von Ensilo in einem Blogbeitrag. Man habe die Angriffstechnik mit Windows 10 getestet, betroffen seien aber alle Windows-Versionen. Die Forscher haben das Angriffsverfahren „Atombombing“ getauft, da die reguläre Windows-Funktion Atom Tables hierfür missbraucht wird. In den Atom Tables können Anwendungen Daten und Identifier ablegen, Daten können so auch zwischen Anwendungen ausgetauscht werden. Nach Angaben von Ensilo kann ein Angreifer Schadcode in die Atom Tables schreiben und reguläre Anwendungen dazu bringen diesen zu laden und auszuführen.

Angreifer könnten so auch Passwörter ausspähen oder Bildschirmfotos anfertigen, so die Sicherheitsforscher. Auch verschlüsselte Passwörter könnten ausgespäht werden, da Google Chrome Passwörter mithilfe des Windows-Data-Protection-API speichere. Über Schadcode, der im Kontext des lokalen Benutzers eingeschleust wurde, sei es ein Leichtes, die Passwörter auszulesen. Sicherheitssoftware würde den Code nicht erkennen, so Ensilo.

Da es sich um die Ausnutzung einer regulären Windows-Funktion handelt, ließe dies sich laut Ensilo auch nicht so einfach patchen. Nach Ansicht der Forscher könne eine tiefergehende Überwachung der Funktion eine Lösung sein.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Erfahren Sie mehr über Betriebssystemsicherheit

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close