Auch die Suche nach Außerirdischen kann offensichtlich den eigenen Rechner gefährden: In den Clients des Projekts seti@home wurde eine Sicherheitslücke durch einen möglichen Buffer Overflow gefunden. Dadurch lässt sich auf den lokalen Servern durch Angreifer beliebiger Code ausführen. Laut dem Entdecker der Lücke, Berend-Jan Wever, dürften alle Client-Versionen davon betroffen sein; allerdings muss der Angreifer dem Client per Spoofing einen anderen Server als den offiziellen seti@home-Server unterschieben. Zusätzlich lässt sich das Leck auch über einen Proxy-Server oder einen Router ausnutzen.
Außerdem soll es einen entsprechenden Buffer Overflow in der Server-Software geben, der für eine DoS-Attacke ausgenutzt werden kann. Zusätzlich bemängelt Wever bei allen Clients, dass sie Informationen zum Prozessor- und Betriebssystemtyp des lokalen Rechners im Klartext über das Netz verschicken.
Mittlerweile gibt es ein Update auf Version 3.08 des seti@home-Clients für Windows und Mac OS, das zumindest die Sicherheitslücken durch die Buffer Overflows beheben soll. Die Kommandozeilen-Version für Linux und diverse Unix-Derivate ist auf der Download-Seite allerdings noch in der fehlerhaften Version 3.03 aufgeführt; zumindest für Linux und Solaris steht die Version 3.08 aber bereits auf dem FTP-Server des seti@home-Projekts bereit.
Mit dem an der Universität von Kalifornien in Berkeley entwickelten und von der Planetary Society unterstützten Programm werden die elektromagnetischen Signale, die das Radio-Teleskop in Arecibo, Puerto Rico, auffängt, einer genauen mathematischen Analyse unterzogen, um mögliche Signale von außerirdischen Zivilisationen aufzuspüren. Der erforderliche Rechenaufwand wird bewältigt, indem weltweit Internet-Nutzer ihre Rechner zur Verfügung stellen und die Rechenarbeit so in kleinen Paketen leisten. Im Juni 2002 hatte das Projekt auf diese Weise bereits eine Million Jahre CPU-Zeit verbraucht.
Wie Wever in seinem Advisory zu der Sicherheitslücke erklärt, wurden die Projektbetreiber bereits im Dezember vergangenen Jahres und im Januar erneut über die Probleme mit der Software informiert. Im Januar bestätigten die seti@home-Entwickler die Sicherheitslücke; nach Schwierigkeiten mit den Bugfixes für Windows wurden die aktualisierten Versionen nunmehr freigegeben. Zwar existiert für die Linux-Version des seti@home-Clients ein Exploit für die Sicherheitslücke, aber nach den Angaben der seti@home-Entwickler gab es bislang keine Angriffe, die versuchten, dieses Leck auszunutzen. Abit NF7-S Rev. 2.0 » AMD Barton XP 2500@2409 Mhz » 11x219 sync. » 2x256 MB Corsair LL PC 3200 2,0-2-2-5@2.8 VDIMM » Lukü Thermalright SLK-800A » Nt. Antec True Power 480W.
Beiträge gesamt: 95 | Durchschnitt: 0 Postings pro Tag Registrierung: Nov. 2002 | Dabei seit: 7836 Tagen | Erstellt: 0:38 am 8. April 2003
Copyright 1999 - 2024 by www.ocinside.de - All rights reserved.
Unser PC Forum verwendet Cookies für einen optimalen Service. Durch die Nutzung dieser Webseite erklären Sie sich damit einverstanden, dass wir personenbezogene Daten wie z.B. die IP-Adresse speichern und wir zusammen mit Drittanbietern Cookies verwenden, um personalisierte Anzeigen zur interessengerechten Werbung und weitere externe Inhalte anzuzeigen. Einverstanden? Ja / Nein ImpressumDatenschutzEinstellungen