Wie einfach die Sicherheitslücke in Log4j auszunutzen ist, zeigen Forschende nun, indem sie ein iPhone und einen Tesla umbenennen und auf ihre Hersteller loslassen. Unklar bleibt das Erfolgspotenzial des Vorgehens.
Sicherheitsexperten haben einen Weg gefunden, wie sie Remote-Server sehr einfach auf Verletzlichkeiten prüfen können. Sie nahmen ein iPhone und einen Tesla und benannten die Geräte um. Dabei verwendeten sie als neue Namen eine spezielle Exploit-Zeichenkette. Das reichte aus, um einen Ping sowohl von Apples wie von Teslas Servern auszulösen.
Mehr zum Thema
„Extrem kritisch“: BSIweiterlesen auf t3n.de