Autor Thema: Sicherheitskonferenz Black Hat / DeepSec /Defcon etc.  (Gelesen 35821 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Gefahr durch automatische Softwareupdates
« Antwort #30 am: 02 August, 2009, 19:17 »
Auf der Hackerkonferenz Defcon stellten die Sicherheitsexperten Itzik Kotler und Tomer Bitto ein neues Tool namens Ippon vor, das sie in Kürze zum Download anbieten wollen. Ippon kompromittiert die automatischen Update-Mechanismen zahlreicher Anwendungen, indem es Programmen wie Adobe Reader, Alcohol 120, Notepad++ oder Skype die Verfügbarkeit eines Updates vorgaukelt. Die der jeweiligen Applikation untergeschobene Datei enthält im Fall eines Angriffs aber kein Update, sondern einen Trojaner oder ein Rootkit.

Ein ähnliches Tool stellten im vergangen Jahr bereits zwei argentinische Programmierer vor. Im Unterschied zu Evilgrade bringt das in Python programmierte Ippon jedoch die Fähigkeit mit, als Rouge-Access-Point zu fungieren, der die Opfer als vermeintlicher Gratis-Internetzugang anlockt. In einem verdrahteten LAN muss der Angreifer per ARP-Spoofing "Man in the Middle" spielen.

Um passend auf die Suchanfrage nach Updates der einzelnen Anwendungen zu reagieren, bringt Ippon eine kleine Datenbank mit, in der unter anderem die Internet-Adressen stehen, unter denen die Applikationen nach Updates suchen. Stellt Ippon einen Zugriff auf eine solche Adresse fest, unterbricht es die Verbindung und kommuniziert selbst mit der Anwendung. Da die Datenbank als XML-Datei vorliegt, können sie Ippon-Nutzer selber um neue Anwendungen erweitern.

Schutz vor einer solchen Attacke bieten ordentliche HTTPS-Verschlüsselung und digital signierte Updates. Beispielsweise Firefox-Updates sind daher nicht mit Ippon angreifbar. Auch bei dem Microsoft-eigenen Updatemechanismus "Windows Update" mussten die Experten passen. Microsoft hat diesen Dienst offenbar durch diverse Schutzmechanismen und Verschlüsselungsverfahren abgesichert, sodass es nicht möglich sei, Windows ein bösartiges Update unterzuschieben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Angriff auf Audio- und Videokonferenzen wird zum Kinderspiel
« Antwort #31 am: 03 August, 2009, 12:23 »
Die Entwickler des VoIP-Sniffers UCSniff haben auf der gestern zu Ende gegangenen Hacker-Konferenz Defcon Version 3.0 vorgeführt, die um zwei entscheidende Neuerungen erweitert wurde. Zum einen erkennt das von Jason Ostrom und Arjun Sambamoorthy programmierte UCSniff nun von VoIP-Telefonen übertragene Videodaten im Netzwerk automatisch, auch wenn sie mit den Audiodaten vermischt sind. Damit erfasst das Tool die in einer typischen sogenannten Unified-Communication-Umgebung auftretenden Audio- und Videokomponeten. Zum anderen soll die Software künftig auch unter Windows lauffähig sein -- bislang war sie nur für den Einsatz in Kombination mit der auf Linux beruhenden Penetrationtest-Distribition Back Track 3 gedacht. Die Entwickler wollen die neue Version in Kürze zum Download anbieten.

UCSniff setzt auf eine klassische Man-in-the-Middle-Attacke im Unternehmens-LAN, wofür es Ettercap benutzt. UCSniff 3.0 erkennt die in einen Voice-Datenstrom eingebetteten Videoströme (H.264) und konvertiert sie anschließend in eine getrennte AVI-Datei. Eine Besonderheit beim Einklinken in das Netzwerk ist der integrierte VLAN-Hopper: Das Tool erkennt, ob der Ethernet-Switch ein eigenes VLAN für die Audio- und Video-Komponenten aufbaut. Um die vom übrigen Netzwerk und somit auch vom PC oder Notebook des Angreifers getrennten Daten mitschneiden zu können, gibt sich UCSniff als VoIP-Telefon aus und erhält somit von Switch die Freigabe für den Zugriff zum Voice-VLAN. Der Sniffer soll dabei die VLAN-IDs verschiedener Hersteller erkennen und automatisch das passende Ethernet-Paket an den Switch schicken. Anschließend startet das Tool die übliche ARP-Spoofing-Attacke.

Die Macher von UCSniff haben mit VideoJak noch ein weiteres Angriffstool im Programm. VideoJak kann beliebige Videosequenzen ins Netzwerk einspeisen und so zum Beispiel ein Videoüberwachungssystem blenden. In einer Live-Demonstration simulierten die Programmierer das Überwachen eines wertvollen Schmuckstücks im Museum (dargestellt durch eine Wasserflasche): Erst zeichnete das Tool 20 Sekunden lang die unberührte Flasche auf und spielte diese Sequenz anschließend immer wieder ein, während sich der "Dieb" unbemerkt vom "Wachpersonal" die Flasche greifen konnte.

Schutz vor Angriffen auf Unified-Communication-Systeme böte nach Ansicht der Experten das Verschlüsseln der Audio- und Videodaten. Nach Ansicht von Ostrom und Sambamoorthy nutzt in der Praxis aber lediglich nur ein von 20 Unternehmen die meist von Haus aus vorhandenen Sicherheitsoptionen der UC-Infrastruktur.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Black Hat: Was wurde eigentlich aus Conficker?
« Antwort #32 am: 03 August, 2009, 18:00 »
Im April hat der Wurm Conficker die Schlagzeilen noch beherrscht, nun ist es ruhig geworden. Anlässlich der Sicherheitskonferenz Black Hat 2009 fasst Mikko Hyppönen von F-Secure den Stand der Ermittlungen zusammen.

Auf der Sicherheitskonferenz Black Hat, die in der letzten Woche in Las Vegas stattgefunden hat, wollte Mikko Hypponen von F-Secure eigentlich berichten, welche Fortschritte bei der Untersuchung des Schädlings Conficker erreicht worden sind. Nach einem Hinweis seiner Kollegen von der Conficker Working Group hat Hypponen seinen Vortrag jedoch gekürzt, um die weiteren Ermittlungen nicht zu gefährden.

Mikko Hypponen ist Leiter der Malware-Forschung beim finnischen Antivirushersteller F-Secure und Mitglied der Conficker Working Group. Diese Gruppe besteht aus Sicherheitsfachleuten diverser Antivirus- und Sicherheitsfirmen. Bei der Anmeldung seines Vortrags (Präsentationen als PDF) zum Stand der Erkenntnisse über Conficker (Alias: Downadup, Kido) hatte Hypponen vor sechs Monaten angenommen, dass Conficker im Juli 2009 längst Geschichte sein würde. Doch weit gefehlt - die Conficker-Gang ist noch in Freiheit und das Conficker-Botnet wächst weiter.

Klar scheint zu sein, dass die Macher von Conficker in der Ukraine zu suchen sind. Darauf weist etwa ein früherer Wurm hin, der die gleiche Handschrift trägt. Dieser vermied es Rechner in der Ukraine zu infizieren, um nicht die ukrainische Polizei auf den Plan zu rufen.

Hypponen offenbarte einige technische Details über Conficker, die die Conficker Working Group in den letzten Monaten heraus gefunden hat. So ist Conficker eines der ersten Programme überhaupt, das den neuen Standard MD6 für kryptografische Prüfsummen benutzt. Etwa vier Wochen nach Fertigstellung des Standards wurde MD6 in Conficker.B integriert. Auch ein Sicherheits-Update für MD6, das im Februar 2009 veröffentlicht wurde, haben die Conficker-Programmierer 1:1 in spätere Versionen übernommen.

Das Conficker-Botnet ist recht autonom konzipiert. Es benutzt P2P-Techniken, die ohne zentralen Kommando-Server auskommen. Der Schädling breitet sich weiter aus und vergrößert das Botnet täglich, ohne dass die Conficker-Gang etwas dafür tun muss. Schätzungen der Conficker Working Group gehen von mehr als fünf Millionen Zombie-Rechnern aus. Das Botnet wird jedoch derzeit nicht genutzt. Möglicherweise haben die Täter es längst sich selbst überlassen und bauen ein neues Botnet auf, das weniger Aufmerksamkeit erregt.

Auf der Website der Black Hat Konferenz finden Sie die Materialien zu den meisten Vorträgen zum Download.

Quelle : www.tecchannel.de
« Letzte Änderung: 03 August, 2009, 18:07 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Falscher Geldautomat auf Sicherheitskonferenz
« Antwort #33 am: 04 August, 2009, 10:45 »
Vor manipulierten und falschen Geldautomaten wird schon lange gewarnt. In Las Vegas haben Kriminelle jetzt einen kompletten Automaten im Riviera Hotel aufgestellt. Die Fälschung wurde jedoch schnell entdeckt, im Hotel war gerade eine Hacker-Konferenz.

Dass Geldautomaten von Kriminellen manipuliert werden, um die Karten auszulesen und die eingegebene PIN zu erhalten, ist nichts Neues. Laut unseren Schwesterpublikation PC World fanden die Kriminellen für den gefälschten Automaten im Riviera Hotel einen Platz, der von Sicherheitskameras nicht eingesehen werden konnte.

Dabei hatten sie aber selbst übersehen, dass gerade in diesem Hotel wie jedes Jahr die Hackerkonferenz Defcon stattfinden würde, bei der über 8000 Sicherheitsexperten teilnahmen. Einem der Veranstalter kam der Automat sofort seltsam vor und eine Untersuchung mit einer Taschenlampe ergab, dass sich im Inneren des „Geldautomaten“ nur ein PC befand. Die informierte Polizei nahm das Gerät anschließend mit.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Hackerwettbewerb Pwn2Own ...
« Antwort #34 am: 19 März, 2010, 18:55 »
In Kürze wird wieder der jährliche "Pwn2Own"-Contest stattfinden, bei dem Sicherheitsexperten versuchen, bestimmte Geräte erfolgreich anzugreifen. Organisator Aaron Portnoy wagte nun einige Prognosen, welcher Browser und welches Smartphone als erstes fallen.

Der vom Sponsor 3Com TippingPoint organisierte Wettbewerb soll am 24. März beginnen. Den erfolgreichen Hackern winken insgesamt Preise von 100.000 US-Dollar (umgerechnet knapp 74.000 Euro). Ein Teil des Wettbewerbs befasst sich mit dem Hacken von Webbrowsern. Aktuelle Versionen von Chrome, Firefox, Internet Explorer (IE) sowie Safari - unter Windows 7 oder Mac OS X - bieten sich den Teilnehmern als Ziel an. Daneben werden Smartphones - eines der zunehmend wichtiger werdenden Sicherheits-Themen des letzten Jahres - Thema sein. Die Teilnehmer können ihre Hacker-Fähigkeiten am Apple iPhone 3GS, Blackberry Bold 9700, einem Nokia-Telefon unter Symbian S60 sowie einem Motorola - wahrscheinlich einem unter Android laufenden "Droid" - erproben.

Portnoy hatte ursprünglich die Prognose getroffen, von den Browsern werde Safari als erstes gehackt werden. Zu den Smartphones hatte er keine Prognose abgegeben. Das revidierte er nun. Er habe mit den teilnehmenden Wissenschaftlern gesprochen. Einer von ihnen, ein Mitglied der TippingPoint "Zero Day Initiative" (ZDI) sei "bewaffnet und bereit", den Internet Explorer erfolgreich anzugreifen, erklärte Portnoy. Daher gehe er davon aus, dass Microsofts Webbrowser als erstes fallen werde. Der verwendete Exploit sei "vom technischen Standpunkt in der Tat beeindruckend," schrieb der Contest-Veranstalter in einer E-Mail. Durch bestimmte Sicherheitsmaßnahmen in Windows 7 sei es schwierig, den IE 8 erfolgreich anzugreifen. Zudem ist am ersten Tag des Wettbewerbs das Ausnutzen von Schwachstellen in Third-Party-Plugins verboten.

Am zweiten Tag, so Portnoy, werde dann auch Apple Safari erfolgreich angegriffen werden - vor allem deshalb, weil der Experte Mac OS 10.6 als weniger sicher einschätzt als Windows 7. Für am sichersten hält Portnoy Google Chrome. Dieser werde als einziger Browser alle drei Tage unbeschadet überstehen, vermutet Portnoy. Als Grund nennt er vor allem die verwendete "Sandbox"-Technologie.

Bezüglich der Smartphones vermutet Portnoy, dass das iPhone als einziges erfolgreich gehackt werden wird - unter anderem deswegen, weil dieses die teilnehmenden Wissenschaftler am meisten interessiert.

Aktuelle Informationen zum Pwn2Own-Wettbewerb wird es auch bei Twitter geben.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Bereits am ersten Tag mussten die am weitesten verbreiteten Browser dran glauben: Firefox, Internet Explorer 8, beide auf Windows 7 und Safari auf Mac OS X wurden über bislang unbekannte Sicherheitslücken gehackt. Das Top-Ereignis war jedoch, dass es Vincenzo Iozzo and Ralf-Philipp Weinmann erstmals gelang, im Rahmen des Pwn2own-Wettbewerbs ein iPhone zu knacken.

Beim Hacking-Spektakel Pwn2own auf der Sicherheitskonferenz  Cansec West winken neben Ruhm und Ehre auch lukrative Preise für einen erfolgreichen Hack. Der muss darin bestehen, dass man übers Netz Code einschleust und ausführt: Neben Geldprämien von insgesamt 100.000 Euro darf man das geknackte Gerät behalten. Die Rechte an den Details der präsentierten Sicherheitslücken gehen dafür an den Veranstalter ZDI über, der sie an die jeweiligen Hersteller weitergeben will.

Iozzo und Weinmann navigierten den Safari-Browser des iPhones auf eine vorher präparierte Web-Seite, die dann über eine Sicherheitslücke die SMS-Datenbank des Handys klaute. Das schwierigste daran war offenbar, Schadcode an Apples Code-Signing vorbei zu schleusen. Die Hacker umgingen diese Sperre durch geschicktes Aufrufen bereits vorhandenen Codes (siehe auch: Neue Exploittechnik trickst Speicherschutz aus).

Newcomer Peter Vreugdenhil gelang es, den Internet Explorer 8 auf Windows 7 trotz ALSR und DEP zu knacken, dem Vorjahres-Star Nils gelang das Kunststück mit Firefox  und Pwn2own-Veteran Charlie Miller heimste wieder einmal ein MacBook Pro ein, indem er eine seiner gesammelten 0day-Lücken in Apples Safari opferte. An Googles Chrome versuchte sich niemand.

Allerdings sollte man mit Schlussfolgerungen hinsichtlich der Sicherheit der einzelnen Produkte vorsichtig sein.  Pwn2own ist vor allem ein Spektakel. Niemand weiß, wer wie viel Zeit damit verbracht hat, Sicherheitslücken zu finden und passende Exploits zu bauen. So erklärte Charlie Miller gegenüber heise Security, dass er sich von vorn herein auf Safari festgelegt habe. Ob er in der gleichen Zeit auch einen Exploit in Chrome hätte finden können oder nicht, sei reine Spekulation. Er sei zu der Auffassung gelangt, dass Pwn2own keine Aussagen darüber erlaube, welches Produkt am sichersten sei. Jedenfalls geht die Show mit gelockerten Regeln weiter.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Microsoft: IE trotz Pwn2Own-Hack sicher
« Antwort #36 am: 30 März, 2010, 07:59 »
Nach dem Aufzeigen einer massiven Sicherheitslücke beim Pwn2Own-Contest verteidigt Microsoft seinen Browser, den Internet Explorer. Parallel bemüht man sich im Rekordtempo um die Behebung von Sicherheitslücken.

Neben Firefox und Safari wurde beim Pwn2Own-Wettbewerb auch der Internet Explorer gleich am ersten Tag gehackt (gulli:News berichtete). Auch die in Windows 7 integrierten Sicherheitsfeatures ASLR (Address Space Layout Randomization) und DEP (Data Execution Prevention) wurden dabei von Sicherheitsexperte Peter Vreugdenhil erfolgreich überwunden.

In seinem offiziellen Blog schreibt Microsoft, diese Sicherheitstechniken seien dazu da, Angriffe zu erschweren und zu verlangsamen. Sie seien nicht dazu konzipiert, einem gezielten Angriff ewig standzuhalten. In dieser Funktion seien ASLR und DEP sehr effektiv - sie gäben den Verantwortlichen mehr Zeit, Sicherheitslücken zu stopfen, bevor sie erfolgreich ausgenutzt werden.

In dem Bemühen, seinen Browser sicherer zu machen, wird Microsoft am morgigen Dienstag sogar einen außerplanmäßigen Patch veröffentlichen. Dieser soll insgesamt neun Sicherheitslücken bei verschiedenen Versionen des Internet Explorer beheben. Darunter ist ein Zero-Day-Angriff, der beim IE 6 und 7 das Ausführen von Schadcode ermöglicht, sofern ein anderes Betriebssystem als Windows 7 verwendet wird. Experten vermuten, dass diese Sicherheitslücke der Grund ist, dass Microsoft den Patch nicht erst am nächsten "Patchday" veröffentlicht. Sie wird nämlich bereits - mit zunehmender Häufigkeit - aktiv ausgenutzt.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Der Wurm im Sensornetzwerk
« Antwort #37 am: 19 April, 2010, 12:29 »
Auf der letzte Woche zu Ende gegangenen Hacker-Konferenz Black Hat Europe zeigte der griechische IT-Sicherheitsexperte Thanassis Giannetsos das Tool Sensys zum Testen der Sicherheit von Sensornetzen. Es kann die Kommunikation ausspähen und sogar Schadcode in Sensormodule einschleusen.

Sensornetze finden sich zur Überwachung von Zuständen etwa im militärischen Umfeld, in Gebäuden, bei der Überwachung von Tieren oder im Rahmen kritischer Infrastrukturen wie dem Smart Grid. In erster Linie ist Sensys ein Sniffer, der alle umliegenden Netzwerk-Knoten erfasst und grafisch darstellt. Das Tool erkennt auch, welche Knoten in dem sich dynamisch verändernden Mesh-Netzwerken mit welchen anderen Knoten verbunden sind. Den Datenaustausch der Knoten schneidet die Software ebenfalls mit.

Für seine Live-Demonstration verwendete Giannetsos die "Wireless Personal Area Networks"-Sensormodule (WPAN) Tmote Sky des Herstellers Sentilla (baugleich mit TelosB von Crossbow). Wie der Sicherheitsexperte gegenüber heise Security erläuterte, erfasst Sensys jedoch auch andere Arten von Sensoren und deren Datentransfers, wie zum Beispiel per Zigbee kommunizierende Hardware.

Sensys kann jedoch nicht nur sniffen, es kann auch aktiv in die Netzwerke eingreifen und Pakete injizieren. Dafür sei es laut Giannetsos wichtig, dass das vom Netzwerk verwendete Routingprotokoll für die Routing-Kosten-Metrik Berechnungen zur Verbindungsqualität verwendet. Andere Arten von Routingprotokollen lassen sich laut Giannetsos aber ebenfalls leicht implementieren.

Ein mögliche Angriffsvariante: Die Software veranlasst die Sensoren, sich mit dem vom Angreifer kontrollierten Knoten zu verbinden ("Sinkhole-Attacke"). Dazu muss lediglich ein Sensor per USB mit dem Angreifer-Notebook gekoppelt werden. Dieser Sensor gaukelt den anderen Knoten vor, dass er den geringsten Abstand  und somit die niedrigsten Kosten zur Basisstation oder einem direkt mit der Station verbundenen Knoten (Parent) hat und der beste Weg ist, um Daten an die Basis zu schicken. Replay- oder DoS-Attacken sind mit Sensys ebenfalls möglich.

Der Clou an Sensys ist jedoch seine Fähigkeit, Programm-Updates an die Sensoren per "Over the Air Programming" (OAP) zu schicken. Fehler im Speicherschutz lassen sich dann ausnutzen, um Code einzuschleusen und auszuführen, der nichts mit dem eigentlichen Softwareimage des Sensors zu tun hat.

Hierfür spielt es keine Rolle, welche Funktechnik das Netzwerk verwendet. Im Prinzip lassen sich demnach auch Zigbee-basierte Netze attackieren. Die zugrunde liegende Exploit-Technik hat der Sicherheitsspezialist für Sensormodule Travis Goodspeed am Tmote Sky bereits 2008 demonstriert (PDF). Sensys soll jedoch verschiedene Hardware-Plattformen unterstützen können.

Es sei dem Forscher gelungen, sich selbst verbreitenden Code auf den Sensor zu laden. Einmal ausgeführt, überträgt der Sensor den Schadcode auf alle umliegenden, mit ihm verbundenen Sensoren: ein Wurm im Sensornetzwerk. Wie Giannetsos im Gespräch mit heise Security bestätigte, wird er Senys in Kürze auf seiner Webseite zum Download anbieten.

Erst kürzlich hatte der Entwickler Joshua Wright angekündigt, die Open-Source-Sammlung KillerBee für Linux zu veröffentlichen, die zum Testen der Sicherheit von Zigbee-Netzwerke gedacht ist.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Tool soll Millionen von Heim-Routern knacken können
« Antwort #38 am: 15 Juli, 2010, 15:31 »
Der US-Amerikaner Craig Heffner wird im Rahmen der kommenden Black Hat Sicherheitskonferenz eine beunruhigende Sicherheitslücke enthüllen, berichtet 'Forbes'. Zahlreiche Router sollen sich mit einer von ihm entwickelten Software hacken lassen.

Diesbezüglich geht es um Router die beispielsweise von Firmen wie Dell oder Linksys hergestellt werden und im heimischen Umfeld zum Einsatz kommen. Heffner bedient sich diesbezüglich einer Methode, die seit vielen Jahren diskutiert und trotz vieler Patches offenbar noch immer nicht vollständig ausgebessert wurde. Gemeint ist damit die "DNS Rebinding"-Technik.

Heffner war es offenbar möglich, herkömmliche Sicherheitssysteme in diesem Zusammenhang zu unterwandern. Der Angriff und die Technologie an sich sind nicht neu.

Erste Erfolge konnte der Sicherheitsexperte innerhalb von kurzer Zeit verzeichnen. An über 30 bekannten Routern hat er seine Methode getestet und bei etwa der Hälfte der Systeme sein Ziel erreichen können. Mit konkreten Informationen ist im Rahmen der Black Hat Konferenz zu rechnen.

Sollten Nutzer auf eine entsprechend präparierte Webseite gelangen, so könnten sie durch den bloßen Besuch die Kontrolle über ihre Geräte verlieren. In einem nächsten Schritt könnten die Besucher auf beliebige Webseiten umgeleitet werden. Denkbar wäre es überdies, dass bestimmte Informationen aus den privaten Netzen ausgelesen werden.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Geldautomaten schlecht gesichert
« Antwort #39 am: 29 Juli, 2010, 15:54 »
Barnaby Jack hat auf der diesjährigen Black-Hat-Konferenz seinen Vortrag  "Jackpotting Automated Teller Machines" nachgeholt, den sein ehemaliger Arbeitgeber Juniper Networks im Vorjahr nach der Intervention eines Automatenherstellers zurückgezogen  hatte. Jack, inzwischen als Forschungsleiter bei IOActive Labs tätig, zeigte Medienberichten zufolge anhand zweier freistehender Geldautomaten der US-Hersteller Tranax und Triton  das Ergebnis seiner Bemühungen: Nach einem Mausklick auf den Jackpot-Button seiner selbstentwickelten Software "Dillinger" begann einer der Automaten Banknoten auszuspucken, die sich kurz darauf vor der Geldmaschine anhäuften.

Beim Tranax-Automaten nutzte Jack eine Schwachstelle in der standardmäßig aktivierten Fernwartungsfunktion aus, die es ihm erlaubte, seine modifizierte Firmware ohne Passwortabfrage aus der Ferne in das Gerät einzuspielen. Auch ein Rootkit namens Scrooge hat der Sicherheitsexperte entwickelt. Es soll nahezu unsichtbar sein, bis man eine spezielle Tastenfolge eintippt oder eine bestimmte Magnetkarte in den Automaten schiebt.

In die Maschine von Triton konnte Jack nicht über externe Schnittstellen eindringen. Er entdeckte jedoch, dass zwar der eigentliche Tresor gut gesichert ist, man die PC-Hardware des Geldautomaten aber mit einem Generalschlüssel erreichen kann. Für den Schlüssel habe er im Internet 10,78 US-Dollar gezahlt. Mit einem präparierten USB-Stick gelang es ihm auch dort, modifizierte Firmware einzuspielen.

Auch Geräte anderer Hersteller soll man theoretisch auf diesem Wege manipulieren können. In vielen Geldautomaten kommt Windows CE zum Einsatz, das den Zugriff auf das Geldscheinausgabemodul über eine serielle Schnittstelle kontrolliert. Beide Automatenhersteller haben die Sicherheitslücken bereits geschlossen. Triton bietet seinen Kunden inzwischen Austauschschlösser mit individuellen Schlüsseln an, wie der Vize-Entwicklungschef der Firma auf der Konferenz laut einem Bericht von CNET verkündete.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Schwachstellen-Oscars verliehen
« Antwort #40 am: 29 Juli, 2010, 16:47 »
Auch in diesem Jahr wurden auf der Black-Hat-Konferenz in Las Vegas wieder die Pwnie Awards verliehen, die Entdecker von Sicherheitslücken in verschiedenen Kategorien auszeichnen. Den Preis in der Kategorie "Bester server-seitiger Fehler" ging in diesem Jahr an Meder Kydyraliev für eine Schwachstelle im Apache-Struts2-Framework. Mit einer HTTP-Anfrage mit fünf speziellen Parametern gelang es ihm, beliebigen Java-Code auf dem Server auszuführen.

Die "beste client-seitige Lücke" entdeckte Sami Koivu: Mit seinem Exploit hat er das Sicherheitsmodell von Java unterwandert und konnte so Code mit den Rechten des angemeldeten Anwenders ausführen. Dionysus Blazakis hat nach Meinung der Jury mit seinem Paper "Flash Pointer Inference and JIT Spraying" die innovativste Forschungsarbeit geleistet.

Wenig Freude dürfte Absolute Software die Auszeichnung in der Kategorie "Faulste Herstellerreaktion" (Lamest Vendor Response) bereiten: Das Unternehmen reagiert auf die Meldung einer Sicherheitslücke in der Software LANRev sinngemäß mit den Worten: "Ist es theoretisch möglich, dies auszunutzen? Natürlich, aber bisher hatte noch keiner unserer Kunden ein entsprechendes Problem gemeldet. Sobald ein Kunde seine Bedenken äußert, werden wir ihm einen Patch liefern."

Microsoft wurde in der Kategorie "Most Epic FAIL" geehrt. Ein Fehler im XSS-Filter (Cross Site Scripting) des Internet Explorer 8 ermöglichte genau das, was der Filter verhindern sollte: Cross Site Scripting – auf Seiten, die eigentlich sicher waren.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
"GSM-Verschlüsselung mit einfacher Hardware zu knacken"
« Antwort #41 am: 30 Juli, 2010, 16:13 »
Der Kryptographie-Spezialist und Hacker Karsten Nohl hat bei der Sicherheitskonferenz Black Hat gezeigt, wie sich GSM-Telefonate mit Standard-Hardware entschlüsseln lassen. Die entsprechende Software stellt seine Berliner Firma Security Research Labs frei zur Verfügung.

Bereits auf dem Hacker-Kongress 26C3 des Chaos Computer Clubs hatte Nohl zusammen mit Chris Paget auf einige grundlegende Sicherheitsprobleme von GSM hingewiesen. Mittlerweile stellt Nohl mit seiner Firma Security Research Labs die Software bereit, mit der sich die Verschlüsselung von GSM-Telefonaten mit großer Wahrscheinlichkeit mit preiswerter Hardware knacken lässt.

Dabei werden verschiedene freie Werkzeuge kombiniert: Gnuradio kommt zur Aufzeichnung verschiedener GSM-Kanäle zum Einsatz, der GSM-Receiver von Airprobe dekodiert die Kontrollsignale und, sofern keine Verschlüsselung verwendet wird, auch den die Sprachdaten.

Wird der GSM-Traffic mit A5/1 verschlüsselt, kommt das von Security Research Labs veröffentlichte Werkzeug Kraken zum Einsatz. Damit lässt sich der von A5/1 verwendete geheime Schlüssel aus den aufgezeichneten GSM-Daten extrahieren. Sind zwei verschlüsselte, aber im Klartext bekannte Nachrichten vorhanden, findet das auf einem normalen PC laufende Kraken in 90 Prozent der Fälle den geheimen Schlüssel. Und das in wenigen Sekunden.

Dazu greift Kraken auf sogenannte Rainbow-Tabellen zurück, die zuvor in rund zwei Monaten berechnet wurden. Sie umfassen 40 Tabellen und insgesamt etwa 2 TByte an Daten.

Wie der Angriff im Detail abläuft, erläutert Nohl in seinem Aufsatz Attacking phone privacy. Frank Stevenson erläutert in einer E-Mail, wie sich Kraken einrichten lässt. Laut Stevenson ist geplant, Kraken um GPU-Beschleunigung für ATI-Karten zu erweitern, was das Knacken der Verschlüsselung weiter beschleunigen soll.

GSM-Hacker Harald Welte weist zwar auf einige Einschränkungen des Angriffs hin, stellt aber fest, dass - anders als von der GSM-Association angegeben - für den Angriff anfällige GSM-Zellen häufiger zu finden sind, als zu erwarten. Mindestens zwei Mobilfunkanbieter betrieben entsprechende Mobilfunkzellen in Berlin.

Karsten Nohl weist auch auf Abwehrmethoden hin, die einen entsprechenden Angriff deutlich schwieriger machen würden, bislang aber kaum Verbreitung gefunden haben. Letztendlich sei festzustellen, so Nohl: Sicherheitsmaßnahmen haben eine gewisse Lebenszeit und und die A5/1-Verschlüsselung in GSM hatte ihre Lebenszeit überschritten.

Eine Alternative sei der Umstieg auf das ebenfalls für GSM spezifizierte Verschlüsselungssystem A5/3, das auch bei UMTS zum Einsatz kommt, dessen Einführung aber recht teuer wäre.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Ächtung des Cyber-Kriegs gefordert
« Antwort #42 am: 30 Juli, 2010, 18:44 »
General Michael Hayden, ehemaliger Direktor der Geheimdienste CIA und National Security Agency (NSA), hat den Cyberspace nach Luft, Wasser, Boden und Weltall als neues Gebiet der Kriegsführung ausgemacht. Auf der Sicherheitskonferenz Black Hat  in Las Vegas forderte er die Staaten weltweit auf, den Krieg im Cyberspace zu ächten. So sollten DDoS-Attacken absolut verboten sein. Beispielsweise könne die Infiltration jedes Finanznetzes so schädlich für das Finanzsystem sein wie chemische Waffen. Länder, von denen Cyber-Angriffe ausgehen, sollten dafür verantwortlich gemacht werden, forderte Hayden.

Zurzeit gebe es keinen echten Schutz vor Angriffen aus dem Cyberspace, sagte Hayden. Die "Cyber-Flanke" sei offen. Alles, was online verfügbar sei, könne attackiert werden. Das Internet sei flach wie die norddeutsche Tiefebene angelegt und begünstige daher Invasionen. Das Internet benötige – in Analogie zum Krieg in der realen Welt – Flüsse und Berge, geografische Grenzen, die bei der Verteidigung helfen. Zudem sei es nicht möglich, die Angreifer eindeutig zu identifizieren. Es müsse also mehr getan werden, um die Verteidigung zu stärken und die Angreifer zur Rechenschaft ziehen zu können.

Die US-Regierung scheute bisher vor internationalen Regelungen zur Kriegführung im Cyberspace zurück. Ein neuer Kurs deutete sich durch Äußerungen von General Keith Alexander, Direktor des US-Geheimdienst National Security Agency, an. Anfang Juni sagte er, die Forderung Russlands nach einem UN-Abkommen für Abrüstung im Cyberspace sei möglicherweise der Anstoß für eine internationale Debatte.

Diesen Schritt begrüßte Hayden in seinem Konferenz-Vortrag. Er sei längst überfällig, allerdings sieht er die G8 oder G20 als ein besseres Forum für das Thema an als die Vereinten Nationen. Dort seien Länder versammelt, die einiges zu verlieren hätten. Bisher gebe es kein Land auf der Welt, das gelobt habe, keine Cyberspionage zu betreiben. Nicht nur die Chinesen betrieben Cyberspionage, auch die USA seien gut darin. Auf der anderen Seite verbringe sas neue "Cyber Command" des Verteidigungsministeriums 90 Prozent seiner Zeit damit, die IT-Infrastruktur der US-Regierung zu schützen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Hackerkongresse - Die Verteidiger der digitalen Welt
« Antwort #43 am: 01 August, 2010, 11:14 »
Black Hat und Def Con sind so etwas wie Frühwarnsysteme der IT-Welt: Auf den Kongressen erfährt die Branche, wo die aktuellsten Gefahren für die Technikwelt lauern. Manche Vorträge sind so brisant, dass sie umgehend Sicherheitswarnungen auslösen.

Las Vegas/Hamburg/Bonn - Hackerkongress ist ein irreführender Begriff: Veranstaltungen wie Black Hat oder Def Con in Las Vegas sind keine subversiven Treffen anonym und heimlich hackender Zeitgenossen, sondern weltweit beachtete Events, auf die nicht nur IT-Security-Experten gespannt schauen. Auch Großunternehmen und Organisationen präsentieren dort längst Konzepte und Lösungen - oder suchen danach. Vor allem aber präsentiert dort die Elite der IT-Sicherheitsexperten die neuesten Risiken für die digitale Welt.

Diesmal machten manche Fachleute schon Minuten nach ihren Präsentationen weltweit Schlagzeilen. So wie "Barnaby Jack", der öffentlich demonstrierte, wie er nicht nur im direkten Zugriff auf einen Geldautomaten, sondern sogar im telekommunikativen Zugriff darauf die Geldmaschine dazu bringen kann, Geld zu spucken wie ein Spielautomat, an dem man einen Gewinn landet. Barnabys Hack bezog sich konkret auf zwei Fabrikate, an denen er potentiell kostspielige Exempel statuierte, betrifft aber wohl auch Maschinen anderer Typen.

Denn ein Kernproblem, erklärte McAfees IT-Securityexperte Toralv Dirro am Rande der Konferenz gegenüber der "PC World", teilten ja nicht nur Geldautomaten, sondern viele wichtige Maschinen im öffentlichen Raum und Einsatz: Innen werkeln ganz normale, oft sogar überalterte Computer mit Standard-Betriebssystemen. Deshalb sei Barnabys Hack auch mehr als nur ein erfolgreiches Abzocken einer Bankmaschine: Es sei eine Warnung, wie empfindlich manche sicherheitskritische Infrastruktur in Wahrheit ist.

Vernetzung heißt auch, Zugang zu schaffen

Das war in diesem Jahr auch Thema zahlreicher anderer Vorträge. Immer stärker vernetzt sich die Welt, wird damit aber nicht unbedingt sicherer: Systeme, die dafür einst gar nicht gedacht waren, werden über Netzwerke zusammengeschlossen und so auch von außen erreichbar - ein nicht zu unterschätzendes Risiko für das öffentliche Leben. Je komplexer Systeme werden, desto größer die Gefahr, dass Sicherheitslücken übersehen werden. Wenn dann auch noch nur leidlich kompatible Systeme miteinander vernetzt werden, bedeutet der Einbruch an schwächster Stelle potentiell auch den Zugriff auf die stärker gesicherten.

Zumal Vernetzung auch dafür sorgt, dass aus alten, lange stabil laufenden Strukturen plötzlich potentiell bedrohte werden: Jonathan Pollet nahm in seinem Vortrag etwa den Trend zu intelligenten Stromnetzen und sogenannten "Smart Meter" ("Intelligente Stromzähler") aufs Korn. Dass man solche Systeme hacken könnte, um Strom zum Sonderpreis zu beziehen, kann man dabei noch als niedlich verbuchen. Dass von Elektrizitätsunternehmen Messegeräte verbaut werden, die bekannte Sicherheitsprobleme aufweisen, dagegen kaum: Tech-Alpträume wie der Hack-Angriff auf das Stromnetz werden damit ein gutes Stück plausibler.

Mit dem Stuxnet-Wurm tauchte in der vergangenen Woche erstmals ein Schädling auf, der dezidiert auf Kontrollsysteme für kritische Infrastrukturen zielt. Mehrere Experten bejahten die Frage, ob es bereits konkrete offene Sicherheitslücken gebe, über die sich kritische Infrastrukturen attackieren ließen.

Abhörprogramm für Handys

Der Kryptografie-Experte Karsten Nohl von der Berliner Firma Security Research Labs zeigte eine Airprobe genannte Schnüffel-Software, mit der Gespräche in GSM-Funknetzen unbemerkt aufgezeichnet werden können. Für die Entschlüsselung der Gesprächsmitschnitte sind allerdings weitere Hilfsmittel nötig.

Nohl wies darauf hin, dass bereits seit zwei Jahren eine Lösung für die von Airprobe ausgenutzte Sicherheitslücke existiere, diese aber nur von wenigen Mobilfunkbetreibern eingesetzt wird. Ein nur schwer begreiflicher Umstand, da sowohl die Mobilfunknetze in Deutschland und weiten Teilen Europas als auch die von AT&T und T-Mobile in den USA nach dem GSM-Standard arbeiten - potentiell also zig Millionen Handynutzer über die von Nohl genutzte Lücke angreifbar sind.

Im Gegensatz zu Sicherheitslücken in Betriebssystemen wie Windows, für die man als Anwender zumindest insofern selbst aktiv werden kann, dass man bereitstehende Patches herunterlädt und installiert, besteht diese Möglichkeit bei GSM-Netzen nicht. Immerhin aber haben Handy-Kunden mit Airprobe nun die Möglichkeit, selbst auszuprobieren, ob ihre Gespräche aufgrund des fehlenden Schutzes mitgehört werden können. Security Research Labs will das Programm über das Internet frei verbreiten.

Angriffsziel Android

Erst vor wenigen Tagen wurde bekannt, dass eine Anwendung für Android-Handys die Nutzerdaten ausspäht und an einen Server in China sendet. Wie die Experten von Lookout, einer Firma für Handy-Sicherheitssoftware, auf der Black-Hat-Konferenz erklärten, war die als Sammlung von Bildschirmhintergründen getarnte Schadsoftware bereits millionenfach aus dem Android-Market heruntergeladen worden. Sobald sie installiert wurde, las sie Daten wie die Handy-Nummer und das Voicemail-Passwort aus dem Handy-Speicher aus und schickte diese an die Web-Seite www.imnet.us, die auf einen Eigentümer in der chinesischen Industriestadt Shenzhen registriert ist.

Anthony Lineberry, einer der Lookout-Experten, erklärte dazu in einem Vortrag, dass es ihm problemlos gelungen sei, sich über eine hinlänglich bekannte Linux-Sicherheitslücke einen sogenannten Root-Zugang zu diversen Android-Handys zu verschaffen. Ein solcher Zugang, so Lineberry, sei mit dem God-Mode vergleichbar, den man über Tricks in manchen Spielen aktivieren kann, um seiner Spielfigur gottähnliche Macht zu verschaffen. Man könne damit so ziemlich jede beliebige Funktion auf dem Gerät ausführen.

Die dafür ausgenutzte Lücke mit der Bezeichnung CVE-2009 1185 sei bereits seit einem Jahr bekannt, bisher aber noch nicht abgesichert worden, erklärte der Experte gegenüber der "Network World" - Linux-Fans, die daran glauben, ihr Open-Source-System sei gegen solche Dinge immun, zumindest aber stets schnell geflickt, werden so etwas ungern hören.

Im Gegenteil: Die entsprechende Schadsoftware auf ein Handy einzuschleusen werde durch die Mechanismen des Android Market besonders leicht gemacht, so Lineberry, weil dort quasi jedermann ungeprüft Software einstellen kann, auch wenn diese nur als hübsche Hülle für eine Malware dient. Als sicherer beurteilt Lineberry dagegen Apples System, bei dem jede App eingehend überprüft wird, bevor sie für den App Store freigegeben wird.

Der Lookout-Experte sieht keine Möglichkeit, derartige Manipulationen völlig zu verhindern. Selbst wenn die von ihm genutzte Sicherheitslücke gestopft würde, könnten Kriminelle eine andere Lücke ausfindig machen und ihre Schadsoftware über eine andere Tarnsoftware in den Market einschleusen. Letztlich könne er Anwendern nur raten, nicht jede App unbesehen zu installieren und vor allem dann skeptisch zu werden, wenn eine App beispielsweise Zugriffsrechte auf die Internetverbindung des Handys einfordert.

"Cross Site Request Forgery" - Angriff auf den Heimrouter

Eine andere Präsentation demonstrierte ganz nebenbei, wie genau selbst deutsche Behörden inzwischen den Nachrichtenfluss von Hacker-Events wie dem Black-Hat-Kongress beobachten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) reagierte nur Stunden, nachdem eine akute Sicherheitslücke demonstriert wurde: Die Behörde warnt nun vor Angriffen auf private Internet-Router.

Eine neue Angriffstechnik mit der Bezeichnung "Cross Site Request Forgery" mache es möglich, den Router gewissermaßen von innen zu manipulieren, zitierte die Behörde am Freitag einen Black-Hat-Vortrag. Der Angreifer könne dann Passwörter, E-Mails oder sonstige private Daten ausschnüffeln sowie den Internetzugang für Angriffe auf andere Ziele kapern.

Der Sicherheitsexperte Craig Heffner hatte in Las Vegas gezeigt, wie sich die Technik für die Interpretation von Internetadressen im Domain Name System so manipulieren lässt, dass die Schutzmaßnahmen der Web-Browser ausgehebelt werden können. Bestehende Zugriffsbeschränkungen des Routers werden dann umgangen. In seinem Vortrag mit dem Titel "How to Hack Millions of Routers" (Wie man Millionen von Routern hackt) erklärte Heffner, dass er ein Software-Werkzeug entwickelt habe, das den Angriffsvorgang automatisiere.

Angesichts dieser Möglichkeiten empfiehlt das BSI "unbedingt eine sichere Konfiguration des Heimrouters". Im Einzelnen sollte man:

    * ein sicheres individuelles Kennwort für den Router verwenden (das Anfangspasswort sollte bei der ersten Einrichtung des Geräts geändert werden)
    * während der Konfiguration des Routers im Browser keine anderen Webseiten aufrufen
    * nach Abschluss des Vorgangs den Browser schließen und den Router neu starten
    * die Firmware des Routers (also die integrierte Gerätesoftware) regelmäßig auf Aktualität überprüfen und bei Bedarf aktualisieren - ein Passwort für das drahtlose Funknetz (W-Lan) einrichten und dabei den Sicherheitsstandard WPA2 verwenden.

Eigentlich solle man also ganz normale, fast profane Sicherheitsregeln beachten. Symptomatisch ist: Das Gros aller Sicherheitsprobleme hängt an altbekannten Systemschwächen - oder daran, dass Anwender oder sogar IT-Arbeiter sich nicht genügend darum kümmern, die Sicherheitsmaßnahmen zu ergreifen, die möglich sind. In 96 Prozent aller Fälle von Infiltrationen oder anderen Schäden durch Schadsoftware im Jahre 2009, machte in dieser Woche das IT-Sicherheitsunternehmen Verizon klar, seien die Schäden vermeidbar gewesen, weil längst Sicherheitslösungen vorlagen.

Solche Chancen lassen sich Kriminelle oder kreative Codehacker nicht entgehen.

Quelle : www.spiegel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
IMSI-Catcher für 1500 Euro im Eigenbau
« Antwort #44 am: 01 August, 2010, 15:00 »
Auf der Hackerkonferenz Defcon hat Chris Paget erstmals seinen selbst gebauten IMSI-Catcher zum Belauschen von GSM-Netzen öffentlich auf ein Mobilfunknetz losgelassen. Der britischen Hackers ließ seine Konstruktion, bestehend aus einer programmierbaren Funkhardware (USRP, Universal Software Radio Peripheral) und der Open-Source-Software OpenBTS, das Netz von AT&T nachahmen. Nach wenigen Minuten waren bereits über 30 Mobiltelefone mit seiner Basisstation verbunden. In früheren Demonstrationen – heise security konnte Paget bereits im Februar über die Schulter schauen – erzeugte der Hacker jeweils Netze mit Fantasienamen.

Bis zuletzt war unklar, ob Paget seine Demonstration so praxisnah gestalten kann. Erst kurz vor seinem Vortrag erreichte ihn eine lange Auflagenliste der FCC (Federal Communications Commission). Einer der zu erfüllenden Punkte war, dass die lediglich knapp 1500 Euro teure Hardware – kommerzielle IMSI-Catcher kosten mindestens einen sechs-, manchmal auch siebenstelligen Betrag – nicht auf einer Frequenz senden darf, die in den USA von Mobilfunknetzen verwendet wird. Also behalf er sich mit einem Trick: Ein Teil des in den USA für Amateurfunk reservierten Frequenzbandes überlappt mit den in Europa in Handynetzen üblichen Frequenzen. Nachdem moderne Handys mit allen vier gebräuchlichen Frequenzbändern (850 MHz, 900 MHz, 1800 MHz, 1900 MHz) zurechtkommen, verbanden sich die Endgeräte klaglos mit dem Funkmasten.

Zu Beginn der Vorführung ließ Paget die Hardware ein Funknetz mit der Kennung „Defcon18“ – von manchen iPhones nur mit der dahinter liegenden nummerischen Kennung „00101“ angezeigt – erzeugen, um die prinzipielle Funktionstüchtigkeit zu beweisen. Danach wechselte er den Namen auf „AT&T“. Durch Blick aufs Handy-Display war nicht mehr zu unterscheiden, ob es sich um ein legitimes oder ein bösartiges Funknetz handelt. Ironischerweise schreiben die US-Auflagen vor, dass eine von Funkamateuren betriebene Infrastruktur unverschlüsselt arbeiten muss.

Somit konnte das mit dem USRP verbundene Linux-Notebook alle über die Basisstation geführten Gespräche prinzipiell mitschneiden. Paget verzichtete natürlich darauf und zerstöre im Anschluss auch den USB-Stick, von dem er das Notebook gestartet hat. Um die von den gekaperten Handys aufgebauten Telefonate zum gewünschten Gesprächspartner zu leiten, verband Paget ein Mobiltelefon per USB mit dem Notebook. Das Gerät vermittelte die Gespräche dann per VoIP.

Möglich ist der komplette Angriff, da sich Mobiltelefone automatisch mit der Basisstation verbinden, die das kräftigste Funksignal ausstrahlt. Nachdem Pagets Aufbau im Zweifel immer näher an den Endgeräten ist als die Funkmasten der Netzbetreiber, gewinnt die Hacker-Hardware das Rennen. Simuliert wird ein 2G-Netz, um der bisher nicht geknackten 3G-Verschlüsselung aus dem Weg zu gehen. Nachdem selbst topmoderne Handys nach wie vor 2G-komptibel sind, machen sie das Herunterstufen einwandfrei mit. Dazu Paget: „Das ist, als würde ein PC versuchen, eine SSH-Verbindung aufzubauen und sich dabei automatisch auf Telnet zurückstufen lassen. GSM ist das Telnet unter den Mobilfunknetzen.“

Auch beim Lauschopfer eingehende Telefonate lassen sich abbilden. Die OpenBTS-Software liest dazu die IMSI des Opfers aus und schickt sie an das eigentliche Mobilfunknetz weiter. Das Netz reagiert mit der Anfrage, das Telefon – in diesem Fall die bösartige Basisstation – möge doch bitte den auf der SIM-Karte hinterlegten Secret Key übermitteln. Nachdem der Key nicht im Klartext auslesbar ist, müsste das Hacker-Equipment den vom Handy geschickten Key erst mit Hilfe von Rainbow Tables knacken. Paget geht davon aus, dass dies nur eine Verzögerung von wenigen Sekunden bedeuten würde. Noch ist eine solche Funktion nicht in OpenBTS implementiert. Chris Paget ist sich jedoch sicher, dass dies machbar ist.

Prinzipiell sieht der GSM-Standard vor, dass Handys bei unverschlüsselten Verbindungen eine Warnung anzeigen. Laut Chris Paget ist diese Option aber bei allen SIM-Karten durch das Setzen eines entsprechenden Bits deaktiviert. Die deutschen Netzbetreiber wussten auf Nachfrage auch nach längerer Recherche nichts zu dieser Option zu sagen. Als Grund, warum das Bit nicht gesetzt ist, nennt Paget die Netze in Ländern wie Indien. Dort darf das Handynetz nicht codiert werden. Wäre die Warn-Funktion aktiviert, würde bei jedem Wechsel der Funkzelle erneut eine Meldung auf dem Display ausgegeben – was wiederum für reichlich Support-Anrufe beim Provider sorgen würde.

Wirksamen, praxistauglichen Schutz vor dem Lauschangriff sieht Paget nicht. Einzig teure Krypto-Telefone oder die für manche Nokia-Modelle und Blackberrys angebotene Verschlüsselung zum Nachrüsten versprechen Abhilfe ­– vorausgesetzt, beide Seiten nutzen die gleiche Hard- oder Software. Für Android-Smartphones gibt es seit kurzem ebenfalls eine Gratis-Krypto-Software. Ansonsten kann nur der konsequente Umstieg auf 3G/UMTS Schluss machen mit dem Lauschangriff. Einen solch radikalen Schritt hält der Hacker aber in absehbarer Zeit für ausgeschlossen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )