Block 10 - Cybersecurity and Software - Teil 1-Karteikarten | Quizlet

0.0(0)
studied byStudied by 0 people
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/15

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

16 Terms

1
New cards

Angriffsvektor Definition

Ein Angriffsvektor ist eine Klasse von Möglichkeiten, wie man in ein Computersystem eindringen kann.

2
New cards

Was sind Software-Schwachstellen?

Fehler in Anwendungen, Betriebssystemen oder deren Komponenten, die ausgenutzt werden können.

3
New cards

Was bedeutet „Zero-Day"-Schwachstelle?

Eine Sicherheitslücke, die zum Zeitpunkt der Ausnutzung noch unbekannt ist.

4
New cards

Was ist typisch für bekannte, aber ungepatchte Schwachstellen?

Exploit-Code ist oft öffentlich verfügbar.

5
New cards

Wie kann man Software-Schwachstellen vorbeugen?

Durch Systemupdates, Sicherheitsmeldungen abonnieren und überwachen.

6
New cards

Was sind durch Software ausgelöste Hardwareschwachstellen?

Schwachstellen wie Rowhammer oder spekulative Ausführung, die Hardwarefehler ausnutzen.

7
New cards

Was wird bei Manipulation von Prozessausführungspfaden in der CPU erreicht?

Informationslecks und ungewollte Steuerung über Seitenkanäle.

8
New cards

Was sind Seitenkanäle?

Versteckte Kommunikationswege außerhalb regulärer Verarbeitungs-, Speicher- oder Kommunikationskanäle.

9
New cards

Wie entstehen Seitenkanal-Schwachstellen?

Durch ungewollte Auswirkungen von Software oder Hardware auf Nebenkanäle.

10
New cards

Was ermöglichen Seitenkanal-Schwachstellen?

Manipulation oder Exfiltration sensibler Daten.

11
New cards

Nenne Beispiele für den Angriffsvektor "Infizierte Software oder Daten aus unbekannten Quellen"

- Öffnen von PDF-Dokumenten, die per E-Mail empfangen wurden

- Herunterladen von Software aus unbekannten Quellen

12
New cards

Nenne ein Beispiel für den Angriffsvektor "Veraltete Software"

- fehlende Anwendungs- oder Betriebssystem-Updates

13
New cards

Nenne Beispiele für den Angriffsvektor "Gerätetreiber und externe Geräte"

- Infektion durch USB-Sticks, die einen „auto-run" auslösen

- USB-Geräte, die Tastatureingaben manipulieren

- Druckertreiber

- andere Geräte oder Treiber

14
New cards

Was ist oftmals der Grund für Schwachstellen?

Bugs

15
New cards

Was ermöglichen Bugs?

- Dateninjektionen

- Pufferüberläufe

- Speicherlecks

- Speicherzugriffe (out of bounds, null-pointer, corruption)

16
New cards

Nenne 4 Ursachen von Bugs

- unzureichende Codequalität und Programmierfehler

- Mangel an typsicheren Programmiersprachen

- Nichtanwendung von Codekonventionen, Code- und Sicherheits-Best-Practices

- Code-Manipulation