Log4Shell: So könnten iPhones und Teslas ihre Hersteller angreifen

Dieser Artikel wurde indexiert von t3n.de – Software & Infrastruktur

Wie einfach die Sicherheitslücke in Log4j auszunutzen ist, zeigen Forschende nun, indem sie ein iPhone und einen Tesla umbenennen und auf ihre Hersteller loslassen. Unklar bleibt das Erfolgspotenzial des Vorgehens.

Sicherheitsexperten haben einen Weg gefunden, wie sie Remote-Server sehr einfach auf Verletzlichkeiten prüfen können. Sie nahmen ein iPhone und einen Tesla und benannten die Geräte um. Dabei verwendeten sie als neue Namen eine spezielle Exploit-Zeichenkette. Das reichte aus, um einen Ping sowohl von Apples wie von Teslas Servern auszulösen.

Mehr zum Thema

„Extrem kritisch“: BSI…

weiterlesen auf t3n.de
Werde jetzt t3n-Pro Member

Lesen Sie den originalen Artikel: Log4Shell: So könnten iPhones und Teslas ihre Hersteller angreifen