Gepatcht 'Venom' Fehler soll 'Perfekt' sein, um Bitcoin zu stehlen

Das neu gepatchte & ldquo; Gift & rdquo; Schwachstelle in der Virtualisierungssoftware ist & ldquo; perfekt & rdquo; Laut Robert Graham, CEO der Sicherheitsfirma Errata, richtet sich jede Organisation an Bitcoin-Wallets, private Schlüssel und Foren-Passwörter.

Forscher entdeckten den Fehler erstmals durch das Sicherheitsunternehmen CrowdStrike, das Venom als Sicherheitslücke in dem von Computervirtualisierungsplattformen verwendeten virtuellen Diskettenlaufwerk bezeichnete. Sie sagten:

& ldquo; Diese Sicherheitsanfälligkeit kann es einem Angreifer ermöglichen, aus den Grenzen eines betroffenen Gastes einer virtuellen Maschine (VM) zu entkommen und möglicherweise Code-Ausführungszugriff auf den Host zu erhalten. & rdquo;

& ldquo; Ohne diese Abschwächung könnte dieser VM-Escape den Zugriff auf das Host-System und alle anderen auf diesem Host laufenden VMs öffnen, was den Gegnern möglicherweise einen potenziell erhöhten Zugriff auf das lokale Netzwerk des Hosts und angrenzende Systeme ermöglicht. & rdquo;

CrowdStrike fuhr fort zu sagen, dass die Venom-Sicherheitslücke den Zugriff auf geistiges Eigentum (IP) des Unternehmens sowie auf persönliche Informationen, die potenziell die & ldquo; Tausende von Organisationen und Millionen von Endbenutzern, die sich auf betroffene VMs verlassen, um gemeinsam genutzte Computerressourcen sowie Konnektivität, Speicher, Sicherheit und Privatsphäre & rdquo; .

Graham sagte, dass der jetzt gepatchte Bug eine Bedrohung darstelle, da Angreifer es leicht ausnutzen könnten, oft zu lukrativer Wirkung. Er sagte, es wäre ein & ldquo; perfekt & rdquo; Fehler für eine Organisation wie die National Security Agency (NSA):

& ldquo; Dies ist ein Hypervisor-Privileg-Eskalationsfehler. Um dies zu nutzen, melden Sie sich bei einem der vielen VPS [Virtual Private Server] -Anbieter an und erhalten eine Linux-Instanz. Sie würden dann wahrscheinlich den Diskettentreiber im Linux-Kernel durch einen benutzerdefinierten Treiber ersetzen, der diesen Fehler ausnutzt. Sie haben natürlich Root-Zugriff auf Ihren eigenen Kernel, den Sie auf den Root-Zugriff des Hypervisors eskalieren werden.

& ldquo; Sobald Sie die Kontrolle über den Host erlangt haben, erhalten Sie natürlich Zugriff auf alle anderen Instanzen. Dies wäre ein perfekter Bug für die NSA. Bitcoin-Wallets, private RSA-Schlüssel, Forum-Passwörter und dergleichen werden leicht gefunden, wenn ein Rohspeicher gesucht wird. Sobald Sie den Host geöffnet haben, ist das Lesen von Arbeitsspeicher anderer gehosteter virtueller Maschinen nicht mehr nachweisbar. & rdquo;

Graham sagte, es sei möglich, dass die NSA mehrere US $ 10 VPS Instanzen auf der ganzen Welt für US $ 100K kaufen könnte, bevor sie die Suche durchführte.

& ldquo; Alle möglichen großartigen Informationen würden aus solch einer Anstrengung herausfallen - du würdest dein Geld wahrscheinlich von entdecktem Bitcoin alleine zurückbekommen, & rdquo; er sagte.

& ldquo; Ich bin mir nicht sicher, wie Rechenzentren das beheben werden, da sie die Hostsysteme zum Patchen neu starten müssen.Kunden hassen Neustarts - viele würden eher die Gefahr erleiden, als ihre Instanz neu starten zu lassen. Einige Rechenzentren können möglicherweise Instanzen anhalten oder migrieren, was einige Kunden glücklicher machen wird. & rdquo;


Folge uns auf Facebook


  • Cyberkriminalität
  • Virtuelle Eigenschaft
  • Sicherheit
  • NSA
  • Bitcoin Wallets