IBM-Forscher demonstriert Exploit für Adobes Flash-Player

Neue Angriffsmethode kann vom Nutzer nicht registriert werden

Der IBM-Forscher Mark Dowd hat einen Exploit für eine Anfang April geschlossene Sicherheitslücke in Adobes Flash-Player vorgestellt. Seine Angriffmethode soll in allen gängigen Browsern funktionieren und auf den ersten Blick nicht entdeckt werden können.

Für seinen Angriff veränderte Dowd eine Shockwave-Datei, um einen Speicherfehler auszulösen, der normalerweise zum Absturz des angegriffenen Programms führt. „Dafür habe ich eine SWF-Datei so manipuliert, dass ich den Internet Explorer und Firefox angreifen konnte, ohne dass die Browser abgestürzt sind“, erklärt der IBM-Forscher. „Dadurch funktioniert die Anwendung auch nach dem Angriff so, als wäre gar nichts geschehen.“

Nach Ansicht von Sergej Schewtschenko, des leitenden Malware-Analysten von PC Tools, erweitert das von Dowd entworfene Szenario die Bandbreite möglicher Angriffe auf Flash. „Bisher waren Flash-Attacken darauf beschränkt, einen Browser-Crash zu verursachen oder den Inhalt von Dateien auszulesen. Jetzt kann beliebiger Code ausgeführt werden, was Flash für Malware-Autoren sehr attraktiv macht.“

Dowd warnte vor allem vor der Gefahr, die aus der hohen Verbreitung von Flash und der Unterstützung aller gängigen Betriebssysteme resultiere. „Flash wird von vielen Websites genutzt, und es läuft auch auf Linux, Mac OS und Embedded-Plattformen. Angriffe sind also nicht nur auf Windows beschränkt.“

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu IBM-Forscher demonstriert Exploit für Adobes Flash-Player

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *