14.12.2021 18:37 Uhr, Quelle: t3n

Log4Shell: So könnten iPhones und Teslas ihre Hersteller angreifen

Wie einfach die Sicherheitslücke in Log4j auszunutzen ist, zeigen Forschende nun, indem sie ein iPhone und einen Tesla umbenennen und auf ihre Hersteller loslassen. Unklar bleibt das Erfolgspotenzial des Vorgehens. Sicherheitsexperten haben einen Weg gefunden, wie sie Remote-Server sehr einfach auf Verletzlichkeiten prüfen können. Sie nahmen ein iPhone und einen Tesla und benannten die Geräte um. Dabei verwendeten sie als neue Namen eine spezielle Exploit-Zeichenkette. Das reichte aus, um einen Ping sowohl von Apples wie von Teslas Servern auszulösen. Mehr zum Thema „Extrem kritisch“: BSIweiterlesen auf t3n.de

Weiterlesen bei t3n

Digg del.icio.us Facebook email MySpace Technorati Twitter

JustMac.info © Thomas Lohner - Impressum - Datenschutz