Log4Shell: Umbenannte iPhones können Apple-Server attackieren
Sicherheitsforscher*innen wollen einen neuen Weg gefunden haben, mit dem die Log4Shell-Sicherheitslücke auf gefährliche Weise ausgenutzt werden kann. Wie The Verge berichtet, wurde die Methode erfolgreich mit iPhones und Tesla-Autos getestet.
Bei dem Angriff wird der Name des iPhones bzw. des Tesla-Autos in eine bestimmte Zeichenfolge geändert. Dies bringt die Apple- und Tesla-Server dazu, die URL in der Zeichenfolge aufzurufen.
Server können auf Website mit Malware gelenkt werden
Für den Test haben die Forscher*innen harmlose Websites genutzt. Cyberkriminelle könnten mit der Methode aber versuchen, die Server von Apple, Tesla und vermutlichen vielen anderen Unternehmen, dazu zu bringen, Websites mit Schadsoftware aufzurufen.
Das alleine reicht aber nicht. Für eine erfolgreiche Infektion muss die Schadsoftware auf der Website weitere Lücken in der Infrastruktur des Netzwerks von Apple und Tesla nutzen. Üblicherweise haben diese Server nämlich Schutzmechanismen, um solche Attacken zu unterbinden. Die Forscher*innen haben festgestellt, dass bereits versucht wird mit dieser Attacke den Schadcode des Botnetzwerks Mirai auf Firmenservern zu platzieren.
Unternehmen sollten möglichst rasch alle Lücken schließen, die durch Log4Shell entstanden sind. Es ist anzunehmen, dass Cyberkriminelle in nächster Zeit noch mehr Angriffsmethoden finden, die darauf basieren.
Warum Log4Shell so gefährlich ist
Log4Shell nutzt eine Sicherheitslücke in Log4j. Das ist ein Logging-Werkzeug für die Programmiersprache Java. Logging bedeutet die automatische Erstellung eines Protokolls von Softwareprozessen, etwa um auftretende Fehler nachvollziehen zu können.
In Log4j kann Code eingeschleust werden, der dem Angreifer die Zugriffsrechte des Java-Prozesses verschafft. Er kann Computer dadurch nach Belieben manipulieren. Log4Shell erhält deshalb 10 von 10 Punkten auf der CVSS-Skala, die den Schweregrad von Sicherheitslücken beschreibt.