CrowdStrike CEO, "große mobile Schwachstelle' bei RSA zu enthüllen

2013-12-30  |  Comebuy News

Eine erhebliche Schwachstelle, die Auswirkungen auf alle Versionen von den mobilen Webkit-Browser könnte Malware vollständige Kontrolle Ihres Telefons geben. Die Malware kann auf Ihre Gespräche mithören, zeigen durch Ihre Kamera und zeichnen alles in Ihre e-Mail und Mitteilungen. Es kann auch Ihre Standorte gleichzeitig verfolgen. George Kurtz, CEO der neuen Security-Firma CrowdStrike, hat CSO gesagt, er werde zeigen, wie die Sicherheitsanfälligkeit bei einer Präsentation bei RSA Mittwoch funktioniert.

Comebuy Verwandte Artikel: Startup CrowdStrike verspricht 'Game-Changer' Kampf vs. erweiterte persistente ThreatsRSA sagt 2012 unter Mobile Cloud SecurityUnderstand mobile Sicherheit in sieben Geschichten oder weniger (Überleben Führer) konzentrieren wird RSA, kompromissloses, erwartet, dass die BreachMobile herauszukommen, die Sicherheitsbedrohungen Aufheizen sind

Nach Kurtz wirkt sich die neue Sicherheitslücke alle Android, iOS und neuere BlackBerry Geräte. Geräte, die unter Microsoft Windows Phone 7 wird nicht beeinflusst. Kurtz gesagt Dies bedeutet praktisch jedes Smartphone und Tablet im Einsatz weltweit teilt diese Sicherheitsanfälligkeit. Schlimmer noch, Sicherheits-Software derzeit für mobile Geräte wird nicht solche Malware erkennen und keine dagegen schützen.

Kurtz ist vielleicht am besten bekannt für seine Enthüllungen über die chinesischen schattige Ratte-Operation, die US-Regierung und Verteidigung Auftragnehmer 2011 gefährdet. Kurtz entdeckt die chinesische Cyber-Angriffen auf die USA, während er CTO bei McAfee war. Er verließ das Unternehmen nach der Übernahme von Intel.

In seinem Interview mit CSO sagte Kurtz, er den Einsatz von Malware auf die Verwendung einer Waffe vergleicht. Wenn jemand auf dich schießt, ist es sinnvoller, nehmen Sie den schützen, anstatt, die Kugeln zu stoppen, zumal der Schütze den Aufzählungszeichen ändern kann, den er zu jeder Zeit benutzt. Er sagte, dass Benutzer von Malware das gleiche tun und die Methode des Angriffs jederzeit ändern können.

Kurtz hinzugefügt, dass mobile Geräte das nächste Schlachtfeld sind. "Eines der Dinge, worüber, denen wir reden, ist der Nationalstaat-Aktivität", sagte Kurtz. "Wir glauben, dass dieses Szenario heute geschieht. Es ist auf mobilen Geräten passiert."

Kurtz, sagte, dass seine Firma war in der Lage, chinesische Malware wiederverwenden, damit sie die Webkit-Schwachstelle nutzen und kontrollieren Sie jedes mobile Gerät kann. Er sagte, er war in der Lage, die Kamera und das Mikrofon auf einem mobilen Gerät zu steuern, e-Mail und SMS-Nachrichten lesen und verwenden Sie das Gerät zum Aufzeichnen, was um ihn herum geschieht. "Es ist die ultimative Spy-Tool", sagte er.

Kurtz sagte, dass die Malware verteilt werden kann, indem man einfach einen Benutzer auf einen Link klicken, der ihnen auf einer infizierten Website weiterleitet. Besuchen Sie einfach die Website würde das Gerät infizieren, und ermöglicht die remote-Betreiber der Malware zum Senden von Daten an eine Website überall auf der Welt. "Die SMS-Nachrichten wird ein möglicher Punkt der Infektion könnte", sagte Kurtz.

Fürs erste bis die Schwachstelle behoben ist, es gibt wenig, was man tun kann, um Infektionen durch Malware zu verhindern, die er beschreibt außer zum wissen nicht auf Links klicken. Außerdem sagte er, es ist wichtig, um sicherzustellen, dass Software auf mobilen Geräten, Stand ist etwas, das nicht immer möglich auf Android-Geräten aufgrund der fragmentierten Update-Situation in der Android Welt.

Bis Sicherheits-Manager wissen, dass die mobilen Geräte in ihren Organisationen aktualisiert wurden, sagte er, dass das beste, was, das Sie tun können, ist Zug-Benutzer nicht Links öffnen und wissen was auf den Geräten installiert ist. Er schlug auch vor, deaktivieren Androids Fähigkeit, Anwendungen von überall zu laden.

Kurtz werden präsentieren seine Ergebnisse Mittwoch, 10:40

Lesen Sie mehr über Wireless/Mobile Sicherheit in CSOonline's Wireless/Mobile Security Abschnitt.

« Back