
Lob, Kritik, Anregungen, Ideen und Vorschläge sind ausdrücklick gewünscht!
Über Kommentare unter dem Blog freue ich mich sehr und es zeigt mir, dass weiterhin Interesse besteht.
Also kommentiert fleißig, wenn es euch gefällt! ;).
[hr]Einleitung:Über Kommentare unter dem Blog freue ich mich sehr und es zeigt mir, dass weiterhin Interesse besteht.
Also kommentiert fleißig, wenn es euch gefällt! ;).
Hatte schon öfter die Idee, solche Themen hier zu veröffentlichen, allerdings fehlte mir bisher die Form. In einem Thread hatte ich es mal ansatzweise versucht und in größeren Threads bin ich sowieso stets aktiv (Hackerangriff auf Sony, NSA-Abhörskandal - PRISM/Tempora, LulzSec UND Anonymous, Kino.to r3 (Boerse.bz: Razzia), Rechtsanwälte mahnen wegen Streaming ab, ...). Deshalb versuche ich mich jetzt mal an einem Blog zu diesem weitumfassenden und wichtigem Thema.
Denn gerade in einem jungen und digitalen Forum wie hier, sollte diese Diskussion stets geführt und die Situation beobachtet werden. Ich werde dabei in unregelmäßigen Abständen Links und Artikel zu wichtigen Sicherheits-Themen posten. Teilweise werde ich dazu selber Stellung beziehen, teilweise nur die Quellen posten. In jedem Fall bin ich allerdings dazu bereit, Auskünfte zu geben, weitere Infos zu liefern oder zu diskutieren.
[hr]15.09.2016: USB-Stick zerstört Computer
Unter dem Namen USB Killer ist nun ein USB-Stick im Handel, der laut Herstellerangaben 95% aller Geräte mit USB Anschluss zerstört. Mit zerstört ist keine Software gemeint, sondern mechanisch. Je nach Geräte kann es passieren, dass es komplett unbenutzbar wird.
Quellen:
Heise - USB-Stick zerstört Computer
Deccan Chronicle - USB Killer: A device that can destroy a PC in seconds
USBKill - Shop des Herstellers
Dailymail - PoC von Dark Purple
Zusammenfassung:
Im Jahre 2015 wurde diese Art des Angriffs als Proof-of-Concept von einem Hacker Names "Dark Purple" vorgestellt, jetzt ist das Produkt im Internet zu erwerben. Die Funktionsweise ist nicht genau bekannt, jedoch in Kurzfassung: Nach einstecken laden sich die Kondensatoren des Sticks auf und wenn 220 - 240V erreicht sind, endladen sich die 220V negative Spannung zurück ins System. Und das mehrfach pro Sekunde. Entweder ist das System geschützt, wird abgeschaltet oder die Schaltkreise werden aufgrund der Belastung zerstört. Wenn es die Schaltkreise trifft, wird im besten Fall nur der USB-Controller beschädigt, im schlimmsten Fall jedoch das ganze System.
Zu dem Stick kann man noch ein USB Kill Tester Shield für 14€ kaufen. Hat man dies vor den Stick geschaltet, beschädigt dieser nichts, sondern zeigt an, ob das Gerät gegen diese Art der Attacke geschützt ist.
Meine Meinung:
Welche Geräte haben in unserer heutigen Welt USB Anschlüsse? Computer natürlich, ja. Und sonst? BD/DVD-Player, TV, Drucker/Scanner, Monitore, Media Center, AVR, Radios, ... diese Liste könnten wir endlos erweitern und alles sind potentielle Opfer, denn fast kein Gerät ist dagegen abgesichert. Als einzige Firma erwähnt der Hersteller explizit Apple, der einen Schutz dagegen eingebaut hat.[hr]11.08.2016: Microsoft setzt aus Versehen Secure Boot schachmatt
Microsoft hat es getan. Sie haben es geschafft, Secure Boot zu vernichten. Danke Microsoft.
Spoiler:
So, neuer Job und da hab ich gerade etwas Leerlauf und schaue die Security-News durch und dachte mir, da kann ich mal ein Special zur Black Hat machen. Werde nicht wie sonst auf einzelne Lücken groß eingehen, sondern unterschiedliche Meldungen mit kurzer Erklärung posten.
Spoiler:
Kurzer Eintrag zum Wochenende: Wenn ihr ein Koffer mit einem TSA-Schloss zur Sicherheit habt, könnt ihr euren Koffer jetzt wegwerfen.
Spoiler:
The Summer Of Car Hacks, wie ihn einige Seiten getauft haben, haben uns eine ganz neue Art von Sicherheitslücken aufgezeigt, nämlich die der "Internet of Things". Bereits vor Jahren gab es erste Angriffe gegen Autoschlüssel von VW, die neue Art der Hacks zeigten aber viel deutlicher, dass das Thema Sicherheit enorm vernachlässigt wurde in der Automobilindustrie.
Spoiler:
Am 21. Juni 2015 hat der IT-Sicherheitsforscher Joshua Drake erste Informationen über diverse Sicherheitslücken in der Stagefright-Bibliothek veröffentlicht. Die Lücken betreffen laut Drake 95% aller Android-Geräte und sind ohne User-Interaktion ausnutzbar. Gestern war sein Auftritt im Rahmen der Black Hat 2015 und er veröffentlichte Details zu den insgesamt 11 Sicherheitslücken.
Spoiler:
Durch Fehler in Speichermodulen lassen sich durch permanente Speicherzugriffe sogenannte Bitflips erzeugen. Dabei wird eine Stelle im Speicher immer wieder beschrieben und durch die kompakte Bauform ist es damit möglich, die daneben liegenden Bits zu kippen. Was erstmal lustig klingt, ist eine ernsthafte Sicherheitslücke, die nicht nur schwer zu beheben, sondern auch im großen Stil ausgenutzt werden kann.
Spoiler:
Am 16. Februar veröffentlichte Kaspersky einen Artikel mit dem Namen "Equation Group: The Crown Creator of Cyber-Espionage". Sie haben nicht übertrieben und beschreiben dort eine Analyse ihres Teams über mehrere Jahre und decken dabei haarsträubende Dinge auf.
Spoiler:
Die News ist schon einige Tage alt, bisher kam ich aber nicht dazu etwas zu schreiben. In diesem Fall geht es darum, dass Microsoft anscheinend generell alle Onlinespeicher scannt und nicht erst nach konkretem Verdacht.
Spoiler:
Heute ist der Vortrag "Glaube keinem Scan, den du nicht selbst gefälscht hast" von David Kriesel an der Reihe. Einige haben vielleicht schon mal von dem Xerox-Bug gehört, ich zB hatte ihn aber nicht auf dem Schirm und mir war es neu. Eine Verbreitung des Vortrags ist in jedem Fall hilfreich.
Spoiler:
Heute möchte ich etwas über SS7 erzählen - ein international genutztes Protokoll zur Verständigung im GSM/UMTS-Netz. Bereits vor wenigen Tagen kam darüber etwas heraus, aber der Vortrag zeigte noch mehr. Eins vorweg: Alles was man für diese Angriffe benötigt, ist ein Zugang zum SS7-System, welcher von jedem für Geld gekauft werden kann.
Spoiler:
Der 31. Chaos Communication Congress ist am Samstag in Hamburg gestartet und ein wundervoller Start für meinen Blog ;). Hab bereits einiges an Vorträgen geschaut, anfangen möchte ich dabei mit der Umgehung von biometrischen Sicherheitstechniken.
Spoiler:





Wird hoffentlich nicht lange dauern, bis die ersten Android-ROMs kommen werden.
Da ist jetzt nicht die Rede von ner Sicherheitslücke, wo ich was mit neuen roms machen muss ? Sondern wir warten auf neue roms , Die neue Möglichkeiten bieten, richtig ?