idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
idw-Abo
Medienpartner:
Wissenschaftsjahr


Teilen: 
22.08.2016 08:46

Fraunhofer IEM veröffentlicht Java Exploits Analyse auf bedeutender Security-Konferenz

Anell Bernard Kommunikation
Fraunhofer-Einrichtung für Entwurfstechnik Mechatronik

    Forscher des Fraunhofer IEM, der Universität Paderborn, des Fraunhofer SIT und der TU Darmstadt haben eine detaillierte Studie zur Ausnutzung von Sicherheitslücken der Java Runtime Environment herausgegeben, die auf Daten von mehr als zehn Jahren beruht. Java wird heutzutage auf Milliarden von Geräten eingesetzt, einschließlich Servern, Desktops, Tablets und Mobiltelefonen. Dies macht Java Runtime zu einer der wichtigsten IT-Infrastrukturen und damit zu einem sehr lohnenswerten Ziel für Angreifer. 2013 und 2014 war Java die Nummer eins der Angriffsziele für Cyber-Kriminelle.

    In ihrer Studie haben die Sicherheitsforscher 87 verschiedene Java Exploits aus dem Internet und dem Dark Net gesammelt, die einen Zeitraum von mehr als 10 Jahren umfassen. Ein Exploit ist ein Schadprogramm, das eine Sicherheitslücke in einem Softwaresystem ausnutzt. Das Forscherteam testete, vereinfachte und normalisierte anschließend die Exploits, um Gemeinsamkeiten und Unterschiede zu finden. Dadurch konnten die Exploits sehr feingranular klassifiziert und die prominentesten Angriffsvektoren und Schwächen von Java aufgedeckt werden. Die Studie soll zukünftig dabei unterstützen, Java gegen Sicherheitsangriffe zu härten.

    Die Studie steht unter unten angegebenem Link zum Download bereit und wird im Oktober 2016 auf der 23. »ACM Conference on Computer and Communications Security (CCS)« in Wien vorgestellt. Die CCS ist die Vorzeigekonferenz der »Special Interest Group on Security, Audit and Control (SIGSAC)« der »Association for Computing Machinery (ACM)«. Die Konferenz bringt Informationssicherheitsexperten, Fachleute, Entwickler und Benutzer aus der ganzen Welt zusammen, um innovative Forschungsideen und -ergebnisse auszutauschen. Die CCS ist eine extrem selektive Konferenz, die von den jährlich weit mehr als 600 Einsendungen nur wenige zur Veröffentlichung akzeptiert.


    Weitere Informationen:

    http://bodden.de/pubs/htb+16exploits.pdf


    Merkmale dieser Pressemitteilung:
    Journalisten, Wissenschaftler
    Informationstechnik
    überregional
    Forschungs- / Wissenstransfer, Wissenschaftliche Publikationen
    Deutsch


    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).

    Cookies optimieren die Bereitstellung unserer Dienste. Durch das Weitersurfen auf idw-online.de erklären Sie sich mit der Verwendung von Cookies einverstanden. Datenschutzerklärung
    Okay