Eine neue Studie zeigt, dass alle Computercodes der Welt in irgendeiner Form ausgebeutet werden Dies kann (schlecht) zu groß angelegten Angriffen auf die Lieferkette führen.
Versagen Frage gefunden Forscher der University of Cambridge in Großbritannien haben begonnen, anzurufen „Trojanische Quelle”. Dies Beeinflusst sogenannte „Trojanische“ Code-Compiler– Von Menschen geschaffener Quellcode Schlüsselkomponenten von Software, die auf Maschinen ausgeführt werden.
Wenn die Software verwendet wird, Programmierer schreiben in einer Sprache, die Menschen lesen können, Anruf Code „Hohes Level“. Dazu gehören Sprachen Java, c++, wie Python. Die Skriptalgorithmen müssen jedoch wirklich sein Von einem Computer aktiviert, Code Menschen müssen in lesbare Form übersetzen Enthaltender Motor Absolut drin Binäre Bits, sogenannte „Mechanischer Code”. Hier kommen Compiler ins Spiel. Sie schauspielern Eine Sprache übersetzen, als Vermittler zwischen Mensch und Maschine Zum anderen.
Leider wie neu Lernen, Kann angegriffen werden Sehr leicht. Forscher haben herausgefunden, dass fast alle Compiler einen Fehler aufweisen, der bei korrekter Verwendung Lass sie passieren Für unsichtbare böswillige Zwecke. Ausbeutung, böswilliger Akteur Es kann vermutlich die Anweisungen eines Programms effektiv umgehen und Maschinen mit einem anderen Code als ursprünglich geplant füttern.
So wie das, „Trojanische Quelle„Kann hypothetisch verwendet werden, um groß angelegte Angriffe auf die Lieferkette auszulösen. Kürzlich solche Angriffe Stunde Gegen Sonnenwinde, Sie beinhalten die stille Implementierung bösartiger Programmierung in Softwareprodukten als Vektor, um die Systeme und Netzwerke bestimmter Ziele zu kompromittieren. Theoretisch sind Hacker Mit diesem Exploit lassen sich Schwachstellen in ganzen Software-Ökosystemen markieren und für Angriffe nutzen. Auch gerichtet. Sicherheitslücken stellen daher eine „unmittelbare Bedrohung“ dar, schreiben die Forscher und „können die Lieferkette in der gesamten Branche gefährden“.
G/O kann Medienkommission bekommen
Das Dokument empfiehlt die Implementierung mehrerer spezieller neuer Schutzmaßnahmen Beschützen Solche Redakteure Das bedeutet, es zu vermeiden Großes neues Problem. Cyber-Sicherheitskorrespondent Brian Krebs Gemeldet Von Dass als Ergebnis der Studie, Einige Unternehmen haben bereits versprochen, „Trojaner“-bezogene Links bereitzustellen. Andere sollen jedoch „an den Beinen ziehen“.
„Die Tatsache, dass die Schwachstelle der Trojaner-Quelle fast alle Computersprachen betrifft, bietet eine einzigartige Gelegenheit, umweltfreundliche und computerweite plattform- und herstellerbasierte Antworten zu vergleichen“, heißt es in dem Dokument. „Weil mächtigen Angriffen leicht widerstanden werden kann Unternehmen, die an der Software-Vertriebskette beteiligt sind, müssen diese Techniken anwenden, um die Sicherheit durchzusetzen.
„Professioneller Twitter-Liebhaber. Musikfan. Zombie-Guru. Unheilbarer Bacon-Fan. Organisator. Reise-Fan. Amateur-Web-Experte.“
More Stories
Russen, die Putins Version des Ukraine-Krieges nicht glauben, werden durch die Counter-Strike-Karte informiert, die Valve einen Monat später blockierte – Counter-Strike: Global Offensive
Spektakuläre Entdeckung von 9.400 km Wasserdampf, der den eisigen Saturnmond ausstößt
➤ Intuitionstest: Beantworte die Farbe der Würfel und finde heraus, ob du schlau bist | Mexiko