April 26, 2024

Mixery Raw Deluxe

Nachrichten, ausgefallene Geschichten und Analysen zum deutschen und internationalen Geschehen. Tauchen Sie tiefer ein mit unseren Features aus Europa und darüber hinaus. Sehen Sie sich unseren 24/7-TV-Stream an.

Mit der neu entdeckten Trojaner-Quelle können Sie jede Software hacken

Bild für Artikel mit dem Titel Neu entdeckte Trojaner-Quelle ermöglicht das Hacken jeder Software

Foto: Matic Jorman (Getty Images)

Eine neue Studie zeigt, dass alle Computercodes der Welt in irgendeiner Form ausgebeutet werden Dies kann (schlecht) zu groß angelegten Angriffen auf die Lieferkette führen.

Versagen Frage gefunden Forscher der University of Cambridge in Großbritannien haben begonnen, anzurufen Trojanische Quelle. Dies Beeinflusst sogenannte „Trojanische“ Code-Compiler– Von Menschen geschaffener Quellcode Schlüsselkomponenten von Software, die auf Maschinen ausgeführt werden.

Wenn die Software verwendet wird, Programmierer schreiben in einer Sprache, die Menschen lesen können, Anruf Code Hohes Level“. Dazu gehören Sprachen Java, c++, wie Python. Die Skriptalgorithmen müssen jedoch wirklich sein Von einem Computer aktiviert, Code Menschen müssen in lesbare Form übersetzen Enthaltender Motor Absolut drin Binäre Bits, sogenannteMechanischer Code. Hier kommen Compiler ins Spiel. Sie schauspielern Eine Sprache übersetzen, als Vermittler zwischen Mensch und Maschine Zum anderen.

Leider wie neu Lernen, Kann angegriffen werden Sehr leicht. Forscher haben herausgefunden, dass fast alle Compiler einen Fehler aufweisen, der bei korrekter Verwendung Lass sie passieren Für unsichtbare böswillige Zwecke. Ausbeutung, böswilliger Akteur Es kann vermutlich die Anweisungen eines Programms effektiv umgehen und Maschinen mit einem anderen Code als ursprünglich geplant füttern.

So wie das, „Trojanische Quelle„Kann hypothetisch verwendet werden, um groß angelegte Angriffe auf die Lieferkette auszulösen. Kürzlich solche Angriffe Stunde Gegen Sonnenwinde, Sie beinhalten die stille Implementierung bösartiger Programmierung in Softwareprodukten als Vektor, um die Systeme und Netzwerke bestimmter Ziele zu kompromittieren. Theoretisch sind Hacker Mit diesem Exploit lassen sich Schwachstellen in ganzen Software-Ökosystemen markieren und für Angriffe nutzen. Auch gerichtet. Sicherheitslücken stellen daher eine „unmittelbare Bedrohung“ dar, schreiben die Forscher und „können die Lieferkette in der gesamten Branche gefährden“.

Das Dokument empfiehlt die Implementierung mehrerer spezieller neuer Schutzmaßnahmen Beschützen Solche Redakteure Das bedeutet, es zu vermeiden Großes neues Problem. Cyber-Sicherheitskorrespondent Brian Krebs Gemeldet Von Dass als Ergebnis der Studie, Einige Unternehmen haben bereits versprochen, „Trojaner“-bezogene Links bereitzustellen. Andere sollen jedoch „an den Beinen ziehen“.

„Die Tatsache, dass die Schwachstelle der Trojaner-Quelle fast alle Computersprachen betrifft, bietet eine einzigartige Gelegenheit, umweltfreundliche und computerweite plattform- und herstellerbasierte Antworten zu vergleichen“, heißt es in dem Dokument. „Weil mächtigen Angriffen leicht widerstanden werden kann Unternehmen, die an der Software-Vertriebskette beteiligt sind, müssen diese Techniken anwenden, um die Sicherheit durchzusetzen.

Siehe auch  Sie fanden Anwendungen mit Spyware auf Android mit mehr als 1,5 Millionen Downloads