Autor Thema: Sicherheitskonferenz Black Hat / DeepSec /Defcon etc.  (Gelesen 31699 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
DeepSec-Experten: Vielen Unternehmen fehlt ein gutes Sicherheitskonzept
« Antwort #60 am: 15 Dezember, 2010, 13:07 »
Die Veranstalter der IT-Sicherheitskonferenz DeepSec, die vom 23. bis 26. November in Wien stattfand, ziehen ein positives Fazit der Veranstaltung. Gleichzeitig stellen sie aber fest, dass es in vielen Unternehmen Nachholbedarf bei der IT-Sicherheit gibt, und fordern daher "proaktive statt reaktive IT-Sicherheit".

René Pfeiffer, Organisator der DeepSec, ist zufrieden mit dem Verlauf der Konferenz. Über 160 Teilnehmer aus den Bereichen Network-Security und Hacking diskutierten mit 43 hochkarätigen Referenten über neue Spionagegefahren und geeignete Abwehrstrategien und tauschten sich in 33 Vorträgen und 4 mehrtägigen Workshops aus. "Die Veranstaltung war erneut ein voller Erfolg, viele spannende Erkenntnisse konnten vermittelt und erarbeitet werden", freut sich Pfeiffer und kündigt an: "Basierend auf dem guten Feedback von Teilnehmern und Referenten beginnen wir bereits die Planung der nächsten DeepSec-Sicherheitskonferenz 2011". Das Ziel der jährlichen internationalen Sicherheitskonferenz DeepSec ist es, "als neutrale Plattform den Gedanken- und Erfahrungsaustausch zwischen IT-/Security-Unternehmen, Hacker-Community, Behördenvertreter sowie Forschern zu fördern."

Weniger ermutigend sind jedoch einige der Ergebnisse, zu denen die Sicherheitsforscher im Rahmen der Konferenz kamen. Eines der Ergebnisse: Gerade beim Aspekt der IT-Sicherheit setzen viele deutsche Unternehmen nur auf Softwarelösungen. "Oftmals wird nur einmalig eine Lösung für die Sicherheit der Daten festgelegt und in der Folge stetig durch Updates geflickt", so der Sicherheitsexperte Pfeiffer. Dadurch lassen sich Angriffe jedoch nur zu einem Teil verhindern: "Es ist viel wichtiger, eine Aufmerksamkeit im Unternehmen für das Thema zu schaffen und eine proaktive Kontrolle der Sicherheit auf die Agenda zu bringen und nicht erst zu reagieren, wenn das sprichwörtliche Kind in den Brunnen gefallen ist", rät er. Auch auf der Konferenz selbst war das Thema "Security Awareness", also die Schulung der Mitarbeiter in Sicherheitsdingen, daher prominent vertreten.

In der Unternehmenswelt schult bisher nur rund ein Viertel der Betriebe seine Mitarbeiter in Sicherheitsthemen. "Dadurch herrscht in vielen Büros kein Problembewusstsein für potenzielle Risiken", meint Pfeiffer und bezieht sich dabei auf im Dezember veröffentlichte Zahlen des Statistischen Bundesamt in Wiesbaden. Nur wenige Mitarbeiter wissen, dass Telefonate keineswegs sicher sind und eine Virensoftware kein sicherer Schutz vor Angriffen und Schadsoftware ist. Ohne, dass Mitarbeiter verstehen und aufgezeigt bekommen, wie sie potenzielle Angriffe und Lücken erkennen können, kann kein Sicherheitskonzept effektiv funktionieren.

Auch weitere beunruhigende Zahlen brachte die von Pfeiffer zitierte Befragung zu Tage. Demnach haben nur 32 Prozent der deutschen Unternehmen ein formell festgelegtes Konzept für die IT-Sicherheit. IT-Sicherheitsregelungen, die bereits bei Unterzeichnung eines Arbeitsvertrages gelten, bestehen momentan nur bei rund 36 Prozent der deutschen Unternehmen. Lediglich 37 Prozent der Unternehmen informieren ihre Beschäftigten in freiwilligen Schulungen oder stellen die Sicherheitsrichtlinien im Intranet oder per Rundschreiben bereit. Hier sieht Pfeiffer in allen Punkten großen Nachholbedarf: "Die Zahlen und die Erkenntnisse der diesjährigen DeepSec belegen in beunruhigender Weise, das es bis zu einer proaktiven IT-Sicherheit noch ein weiter Weg ist, nicht nur in Deutschland, sondern auch auf internationalen Unternehmensebenen."

Ebenso wichtig wie sinnvolle Vorschriften ist es aber auch, den Mitarbeitern die Angst davor zu nehmen, sicherheitsrelevante Vorfälle zu melden. Auch ein gutes Sicherheitskonzept, so Pfeiffer, könne selbst auch bei aufgeklärten Mitarbeitern nur dann funktionieren, wenn Sicherheitsbedenken ohne negative Konsequenzen für den Betroffenen gemeldet werden können. "Mitarbeiter sind nicht nur gerne Angriffspunkte von Social Engineering-Spionageattacken, sie helfen möglichen Angreifern auch oft indirekt dadurch, dass sie potentielle Sicherheitsbedenken oder nicht melden", analysiert Pfeiffer. Der Grund: Aus Angst vor Schuldzuweisungen melden Mitarbeiter ein Problem nicht und nehmen auch Abstand davon, dies das nächste Mal zu tun. "Hier kommt erneut der menschliche Faktor hinzu", meint Pfeiffer. "Die Folgen können dann durch reine Angst erneut katastrophal sein. Unternehmen müssen daher längerfristig denken und Mitarbeiter ermutigen, ein Teil der Sicherheitsstrategie des Unternehmens zu werden und sich als solchen zu begreifen." 

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
Black Hat: WPA-Schlüssel in der Cloud knacken
« Antwort #61 am: 12 Januar, 2011, 16:56 »
Wie schnell sich mit geringem Aufwand zu einfache WPA-PSKs mit Amazons Service Elastic Compute Cloud (EC2) knacken lassen, will der Blogger Thomas Roth auf der kommenden "Black Hat"-Konferenz zeigen. Roth hatte bereits im November des vergangenen Jahres mit einem Angriff auf SHA-1-Hashes mit Hilfe von Amazons EC2 für Aufsehen gesorgt. Amazon hatte mit Einführung seiner "Cluster GPU Instances" im vergangenen November eine zusätzliche Option für schnelle Berechnungen angeboten. EC2 wurde zuvor bereits für das Knacken von Passwörtern benutzt.

Bei seinen neuen Tests will Roth das WPA-Passwort seines Nachbarn (mit dessen Einverständnis) per Wörterbuch-Attacke und einer 70 Millionen Wörtern umfassenden Liste in 20 Minuten geknackt haben. Dabei lief in der Cloud nur eine Instanz mit Roths selbstgeschriebenem Tool Cloud Cracking Suite (CCS). Sie erreichte rund 50.000 PSK/s.

Roth glaubt, mit einer optimierten Version seiner Software die Pre-Shared Keys (PSK) in sechs Minuten knacken zu können. Bei einem Minutenpreis von 0,28 US-Dollar pro Instanz käme man auf insgesamt 1,68 US-Dollar. Mehrere Instanzen in Amazons Cloud erhöhen zwar die Geschwindigkeit, letztlich bleibt aufgrund der linearen Skalierung der Preis der gleiche. Roth will mit seinen Tests nach eigenen Angaben Administratoren aufrütteln, die glauben, WPA sei unknackbar.

Roth will sein Tool demnächst veröffentlichen. Wer sich damit schwer tut, kann auch auf den Dienst WPA Cracker zurückgreifen. Für 17 US-Dollar setzen die Betreiber 400 Cloud-CPUs ein, um eine Wörterbuch-Attacke gegen den WPA-Schlüssel auszuführen. Grundlage ist eine Liste mit 135 Millionen Einträgen, wobei sich zusätzliche Optionen wie deutsche Wörterbücher und eine erweiterte englische Wörterliste (284 Millionen Einträge) dazubuchen lassen.

Bislang bleiben ein Wörterbuchangriff aber derzeit die alleinige praktische Methode, um WPA-Schlüssel zu knacken. Anders als bei WEP gibt es dort keine Implementierungsschwäche, mit der sich anhand gesammelter Daten ein Schlüssel zurückrechnen ließe. Daher gilt insbesondere für sichere WPA-Passwörter: Lang und komplex sollten sie sein – und in keiner Wörterliste stehen. Die vom WPA-Standard vorgegebene Mindestlänge von acht Zeichen ist auf jeden Fall zu kurz –zumindest, wenn man nur Teile des verfügbaren Keyspaces ausnutzt und etwa nur Kleinbuchstaben eingibt.

Grundsätzlich kann man sein Glück zwar auch mit Brute-Force-Angriffen versuchen. "Ein Brute-Force-Angriff ist bei den langen Passworter und entsprechender Komplexität nicht in vertretbarer Zeit zu schaffen, trotz der hohen Geschwindigkeit", schreibt Roth in einer Mail an heise Security.

Wie lange ein Tool zum Knacken von Passwörtern benötigen würde, lässt sich etwa mit dem Online-Passwortchecker von Tomithy Mullen ermitteln. Das Tool berechnet die Dauer aus der dem Keyspache und der Anzahl Iterationen, die ein Brute-Force-Tool benötigen würde, um die richtige Kombination von Zeichen zu erreichen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Black Hat: WPA-Schlüssel in der Cloud knacken
« Antwort #62 am: 13 Januar, 2011, 00:31 »
Zitat
Wie lange ein Tool zum Knacken von Passwörtern benötigen würde, lässt sich etwa mit dem Online-Passwortchecker von Tomithy Mullen ermitteln.
Na klar.
Aber genau so ein Tool eignet sich auch trefflich, vorhandene Wörterbücher um viele wirklich verwendete Einträge zu erweitern.
Auch eine leichte Variation eines echten Passworts könnte schädlich sein, wenn anschliessend jemand daran Strukturen erkennt, die oft verwendet werden.
So ähnlich wie Vorname plus zweistelliges Geburtsjahr, bestimmt sehr häufig...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
Pwn2Own: Erfolgreiche Exploits für Internet Explorer und Safari
« Antwort #63 am: 10 März, 2011, 19:47 »
Am ersten Tag des Hackerwettbewerb Pwn2Own gab es bereits zwei erfolgreiche Hacks im Bereich Webbrowser: Apple Safari und Microsoft Internet Explorer fielen beide den von den Teilnehmern vorbereiteten Exploits zum Opfer. Google Chrome dagegen hielt stand und verteidigte damit seinen Ruf als sicherster Browser beim Pwn2Own - zumindest für's Erste.

Die beiden erfolgreichen Wettbewerbsteilnehmer dürfen sich über jeweils 15.000 Dollar - umgerechnet knapp 11.000 Euro - Preisgeld freuen. Daneben darf der Sieger jeder Kategorie, wie der Name des Wettbewerbs andeutet, den betreffenden Laptop - im konkreten Fall einen Sony Vaio beziehungsweise ein MacBook Air - mitnehmen.

Um zu gewinnen muss ein Angreifer den voll gepatchten Rechner per Browser-Exploit komplett übernehmen. Dabei fielen Safari und IE. Bei Google Chrome dagegen - der die letzten Jahre komplett ungehackt blieb und ein höheres Preisgeld bringen würde - fand sich niemand, der es überhaupt versuchte. In den nächsten Tagen werden die Regeln für den Angriff allerdings lockerer - womöglich wird dann noch jemand den Chrome-Preis abräumen.

Chaouki Bekrar, der Sieger in der Kategorie Safari, erklärte, er habe zeigen wollen, dass jeder Browser und jedes Betriebssystem seine eigenen Schwachstellen habe. Dies gelang ihm eindrucksvoll; er zeigte einen sehr zuverlässig funktionierenden Exploit, der noch nicht einmal den Browser zum Absturz brachte und somit völlig unbemerkt vom Benutzer durchgeführt werden kannF. Dabei umging er auch den bei OSX ebenso wie bei Windows 7 eingebauten Sicherheitsmechanismus "Data Execution Prevention" (DEP) mit Hilfe spezieller Programmiertechniken. Bekrar erhielt durch seinen Angriff dieselben Privilegien wie der Nutzer des Webbrowsers - Admin-Zugriff ist damit auf einem korrekt konfigurierten System also nicht zu bekommen. Trotzdem bietet sich einiges an destruktivem Potential; so könnte ein böswilliger Angreifer beispielsweise auf sämtliche sensiblen Daten des Nutzers zugreifen. Allzu viele technische Einzelheiten darf Bekrar, ebenso wie die anderen Wettbewerbs-Teilnehmer, allerdings nicht nennen. Das verbieten die Contest-Regeln, denen zufolge den betroffenen Herstellern zunächst die Chance gegeben wird, die Lücken zu beheben, bevor Details dazu publiziert werden dürfen.

Bekrar erklärte, eine zusätzliche Herausforderung sei gewesen, dass er den Code für Mac OS komplett selbst habe schreiben müssen. Entsprechende Quellcode-Bausteine für Windows seien dagegen im Internet zu finden.

Frustriert zeigte sich der dreimalige Safari-Bezwinger Charlie Miller. Dieser war bei der Auslosung der Reihenfolge auf den letzten Platz unter den Angreifern gekommen und ging somit durch Bekrars Erfolg leer aus. Wie zuvor angekündigt behielt Miller seinen vorbereiteten Exploit somit für sich. "Ich habe einen Exploit komplett einsatzbereit und nun liegt er einfach in meiner Tasche herum. Man sollte denken, dass Apple das besorgt," sagte Miller. Seine Drohung, den Quellcode aus Protest gegen die Pwn2Own-Regeln kostenlos und für Alle frei zugänglich im Internet zu veröffentlichen, machte Miller allerdings nicht wahr.

Apple hatte kurz vor Beginn des Wettbewerbs - wahrscheinlich in einem Versuch, seinen Ruf zu wahren - ein großes Sicherheitsupdate veröffentlicht, das insgesamt 62 Lücken behob. Trotzdem hatte Bekrar einen Exploit zur Hand, den Apple noch nicht behoben hatte, und auch Miller sagte, dass sein Exploit noch immer funktioniert.

Eine ebenso schlechte Figur wie Safari machte auch der Internet Explorer. Steven Fewer, ein selbständiger IT-Sicherheitsberater, fand trotz neuer Sandbox-Technik eine Implementierungslücke im Internetexplorer und nutzte diese erfolgreich aus. Wie auch Bekrar nutzte er eine Schwachstelle im Speichermanagement des Browsers. "Die Möglichkeit, aus der Sandbox auszubrechen, war leicht zu finden. Überraschend leicht," berichtete Fewer. Insgesamt brauchte er sechs Wochen, um die Schwachstelle zu recherchieren und funktionierenden Code zu deren Ausnutzung zu schreiben.

Für Safari hatten sich vier Angreifer angemeldet, für IE drei. Bei Google Chrome - bei dem ein erfolgreicher Exploit zusätzlich zu den von Pwn2Own-Ausrichter Tipping Point ausgelobten 15.000 Dollar Preisgeld auch 20.000 Dollar von Hersteller Google bringen würde - meldete sich lediglich ein Teilnehmer an. Dieser tauchte niemals auf. Chrome bleibt also - wieder einmal - ungeschlagen. Womöglich liegt das unter Anderem daran, dass Google wie Apple kurz vor dem Wettbewerb noch ein Sicherheitsupdate veröffentlichte.

Der morgige zweite Wettbewerbstag wird eine Lockerung der Regeln für den Chrome-Exploit mit sich bringen. Das selbe würde für Safari und IE gelten; diese sind allerdings nach den erfolgreichen Angriffen nicht mehr im Rennen. Daneben werden morgen auch die Teilnehmer der Kategorie Mozilla Firefox versuchen, einen erfolgreichen Exploit zu platzieren. 

Daneben wird sich der Wettbewerb am Freitag auch der Smartphone-Sicherheit widmen. Dabei sollen ein iPhone, ein Blackberry sowie ein Android- und ein Windows-Smartphone attackiert werden. Auch hier gibt es für den Sieger - neben dem betreffenden Smartphone - 15.000 Dollar Preisgeld. In jeder Kategorie fanden sich mehrere Teilnehmer.

George Hotz, bekannt für seine Hacks und Jailbreaks, sagte allerdings seine Teilnahme ab. Spekulationen zufolge ist er zu beschäftigt mit seinem Rechtsstreit mit Sony. Das Unternehmen hatte Hotz wegen der Veröffentlichung eines Hacks für die Spielekonsole PlayStation 3 verklagt.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
Pwn2Own: iPhone und BlackBerry gehackt
« Antwort #64 am: 11 März, 2011, 15:21 »
Beim zweiten Tag des Hackerwettbewerbs "Pwn2Own" ging es insbesondere um die Smartphone-Sicherheit. Dabei konnten das aktuelle iPhone und auch der BlackBerry erfolgreich gehackt werden. Dagegen wurden für Android und Windows Phone keine funktionierenden Exploits gezeigt. Sieger beim iPhone wurde der im Vorfeld stark in den Medien vertretene Charlie Miller im Team mit einem Kollegen.

Charlie Miller schaffte es, ein iPhone unter iOS 4.2.1 erfolgreich zu übernehmen, indem er mit Hilfe einer manipulierten Website eine Sicherheitslücke im Browser "Mobile Safari" ausnutzte. Das allerdings gelang dem Sicherheitsexperten, der sich mit seinem Kollegen Dion Blazakis zusammengetan hatte, erst im zweiten Versuch - beim ersten Mal brachte er lediglich den Webbrowser zum Absturz. Als Preis gab es 15.000 US-Dollar - umgerechnet knapp 11.000 Euro - sowie das iPhone. Miller war bereits 2007 und 2009 gegen das iPhone erfolgreich. Daneben konnte er zahlreiche Siege beim Angriff auf Apples Webbrowser Safari verbuchen.

Wie die meisten modernen Betriebssysteme verfügt auch iOS über den Sicherheitsmechanismus "Data Execution Prevention". Diesen musste Miller - wie auch die Sieger beim gestrigen Browser-Wettbewerb mit Hilfe der speziellen Programmiertechnik "Return-Oriented Programming" umgehen.

Miller erklärte, das auf dem neuen iOS 4.3 sein Exploit nicht mehr funktioniert, weil diese Version erstmals auch Adress Space Layout Randomization (ASLR) verwendet. Dadurch werden Daten an zufällige Stellen des Speichers geladen und das Ausnutzen von Overflow-Lücken erfordert zusätzliche Tricks. Die Sicherheitslücke selbst sei allerdings im Mobile Safari nach wie vor vorhanden, berichtete Miller. Es ist allerdings anzunehmen, dass Apple diese in absehbarer Zeit stopfen wird - die Gewinner-Exploits des Pwn2Own werden den betroffenen Firmen zur Verfügung gestellt, damit die Lücken behoben werden können.

Miller erklärte, die Sicherheitspolitik beim iPhone sei im Laufe der Jahre merklich besser geworden. Anfangs sei das Smartphone äußerst unsicher gewesen. Nach und nach seien ein besseres Rechtemanagement und zusätzliche Sicherheitsfeatures eingeführt worden.

Ebenfalls erfolgreich gehackt wurde ein BlackBerry Torch 9800. Der Angriff erforderte aufgrund der fehlenden Dokumentation und praktisch nicht vorhandenen Codebasis ein dreiköpfiges Team. Dieses bestand aus Vincenzo Iozzo, Willem Pinckaers und Ralf Philipp Weinmann.

Die Sicherheitsmaßnahmen des BlackBerry stuften die drei Hacker als eher schlecht ein. So fanden sie auch gleich mehrere Lücken, die sie für ihren Angriff nutzten. Zugriff erlangten sie schließlich durch eine Lücke im - wie Safari auf WebKit basierenden - Browser des Smartphones. Sie zeigten sogar, dass sie nicht nur - wie für den Wettbewerb gefordert - auf das Adressbuch des Smartphones zugreifen konnten, sondern schrieben auch eine Datei in das Filesystem des BlackBerrys.

Der für heute eigentlich geplante Firefox-Wettbewerb entfiel mangels Teilnehmern. Keiner der gemeldeten Kandidaten trat überhaupt an. Wahrscheinlich hängt dies mit dem von Mozilla kurz vor dem Wettbewerb veröffentlichten Patch zusammen - es ist anzunehmen, dass dieser genau die Lücken stopfte, die die Teilnehmer angreifen wollten, und diese daher mangels Erfolgschancen auf eine Teilnahme verzichteten. Das selbe war schon am Vortag dem einzigen gemeldeten Kandidaten für den Chrome-Wettbewerb passiert.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
Pwn2Own-Wettbewerb: Google patcht Chrome-Lücke
« Antwort #65 am: 14 März, 2011, 12:55 »
Obwohl Chrome beim Wettbewerb nicht direkt angegriffen wurde, gibt es trotzdem ein Update für die Versionen für Windows, Linux und Mac OS X. Google hat darin die ursprünglich im Blackberry ausgenutzte Lücke in WebKit geschlossen – denn neben dem Blackberry-Browser beruhen auch Chrome und Safari auf WebKit.

Die Entdecker der Lücke Vincenzo Iozzo, Ralf Philipp Weinmann und Willem Pinckaers bekommen unabhängig vom Pwn2Own-Wettbewerb von Google im Rahmen des Bounty-Bug-Programms sogar noch mal eine Prämie von 1337 US-Dollar.

In BlackBerry, Safari, MobileSafari, Android und anderen auf WebKit beruhenden Produkten muss die Lücke indes erst noch geschlossen werden. BlackBerry plant ein Update, Apple hat allerdings gerade erst neue Versionen von Safari und iOS veröffentlicht, um die Sicherheitsprobleme in einigen seiner Produkten zu beseitigen.

Für Besitzer eines iPhone 3G wird dies aber offenbar ohnehin keine Rolle mehr spielen: iOS-Updates gibt es nur noch für das iPhone 4 und 3GS. Auf dem iPhone 3G bleiben die Lücken offen. Beschwerden in einem Apple-Forum über die fehlenden Unterstützung älterer Geräte hat Apple kurzerhand gelöscht. Angeblich hätten die Postings die Foren-Regeln verletzt. Unter Umständen bleibt Besitzern älterer Geräte nur die Flucht in Jailbreaks, um die Anwendungen mit Patches aus der Community sicher zu machen.

Microsoft arbeitet ebenfalls an einem Update, um die während des Wettbewerbs benutzte Lücke im Internet Explorer 8 zu beseitigen. Der Hersteller rät Anwendern jedoch, besser den in Kürze erscheinenden Internet Explorer 9 zu installieren. Darin soll die Lücke schon nicht mehr zu finden sein, darüber hinaus soll der Browser eine höhere Sicherheit bieten als die Vorgängerversion.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
Nominierungen für den Security-Oscar 2011 stehen fest
« Antwort #66 am: 26 Juli, 2011, 13:48 »
Die Pwnie Awards wollen eine Art Oscar-Verleihung der Security-Community sein. Dabei dreht sich alles um das Pwning – also das Übernehmen von Devices, Diensten und Daten durch das Ausnutzen von Sicherheitslücken. Im Rahmen der Sicherheitskonferenz BlackHat (30. Juli bis 2. August in Las Vegas) sollen wieder besonders spektakuläre Lücken und Exploits prämiert werden.

Die Nominierungen verteilen sich auf insgesamt acht Kategorien. Darunter finden sich klassische Kategorien für Sicherheitslücken wie die für Bugs in Servern oder auf Client-Seite und die oft etwas gering geschätzten Privilege Escalation Bugs. Daneben gibt es aber auch Pwnies für die schwächste Reaktion eines Herstellers ("Lamest Vendor Response") und die grandioseste Fehlleistung ("Most Epic FAIL"). Für die neunte, das Lebenswerk, gibt es offenbar keine Kandidaten.

Die Liste der Nomierungen ist eine durchaus interessante Lektüre. Angefangen von der ASP.NET-Lücke über das Knacken der Google Chrome Sandbox bis hin zum Blackberry Pwn2Own Exploit fand sich zwar vieles davon bereits auf heise Security und dürfte regelmäßigen Lesern deshalb bekannt sein. Aber die Zusammenstellung gibt einen guten Überblick über wichtige Security-Ereignisse des vergangenen Jahres und den aktuellen Stand der Angriffstechniken.

Die Gewinner werden von einer Jury mit namhaften Sicherheitsexperten gekürt. Zu ihnen gehört neben Mark Dowd, Dino Dai Zovi, HD Moore, Ralf-Philipp Weinmann und Alex Sotirov auch der Deutsche Thomas Dullien aka Halvar Flake. Nur der Gewinner in der Kategorie "Most Epic FAIL" steht bereits vorab fest. Zur Auswahl stehen nämlich Sony, Sony, Sony, Sony und – wer hätte es gedacht – Sony.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
WASP: Drohne zum Entern von WiFi und GSM-Netzen
« Antwort #67 am: 31 Juli, 2011, 14:38 »
Die Hacker Mike Tassey und Richard Perkins wollen in der kommenden Woche auf der Black Hat Security Conference und DEFCON ihre selbstgebaute Drohne WASP vorstellen, die in der Lage ist, WiFi-Netzwerke zu knacken und die Kommunikation in GSM-Netzen abzuhören.

Tassey und Perkins bastelten ca. ein Jahr an der Wireless Aerial Surveillace Platform (WASP). Das unbemannte Fluggerät, eine ausgemusterte Drohne der US Army, wiegt ca. 5,2 kg und weist eine Länge und Spannweite von ca. 1,8 Meter auf. Tassey und Perkins ersetzten den Benzinmotor durch ein elektrisches Modell.

Mit der Drohne wollen Perkins, der für Cybersicherheit bei der Air Force verantwortlich ist, und der Air-Force-Berater Tassey zeigen, wie verwundbar Einrichtungen des öffentlichen Lebens sind. Laut den Hackern kann die Drohne nur schwer von Radarstationen erfasst werden, da sie Vögeln sehr ähnlich ist und so von vielen Radarsystemen ignoriert wird. So lässt sie sich auch einsetzen, um gut abgeschirmte und bewachte Ziele auszuspähen.

Im Bauch der Drohne steckt ein VIA EPIA Pico-ITX PC, auf dem BackTrack Linux läuft. Die Distribution verfügt über alle Werkzeuge, die zum Abhören und Knacken von WLAN-Netzen benötigt werden. Zudem kann sie als GSM-Funkzelle eingesetzt werden und die über sie geleitete Kommunikation auf einem 32 GB fassenden Datenträger protokollieren.

Die WASP ist mit einem GPS-Modul ausgestattet. Sie lässt sich manuell steuern oder mit Zielkoordinaten füttern, die sie dann automatisch anfliegt. Mit einer Akkuladung kann die Drohne 30 bis 45 Minuten in der Luft bleiben, und eine maximale Flughöhe von 22.000 Fuß (ca. 6700 Meter) erreichen. In einer Minute legt das Fluggerät etwas mehr als 1,6 km zurück. Die Flugzeugelektronik basiert auf dem Ardupilot, einem auf einem Arduino Mega basierendem Autopilotsystem. Eine HD-Kamera, die an der Drohne befestigt ist, kann zudem Bilder vom überflogenen Gebiet aufnehmen.

Quelle : www.pro-linux.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
Security-Oscars 2011 auf Black-Hat-Konferenz verliehen
« Antwort #68 am: 05 August, 2011, 15:55 »
Auf der Sicherheitskonferenz BlackHat in Las Vegas wurden mit den Pwnie Awards wieder traditionell die Oscars der Sicherheitsszene verliehen. Nicht jeder dürfte sich über den Preis freuen, denn neben den spektakulärsten Schwachstellen und Angriffen wurde unter anderem auch der Pwnie für den "Most Epic FAIL", das peinlichste Scheitern, verliehen.

Der Preis für die serverseitige Lücke ging an Juliano Rizzo und Thai Duong, die eine Schwachstelle in ASP.NET gefunden haben. Jailbreaker comex konnte mit seiner "Jailbreakme"-Lücke in FreeType den Pwnie für die clientseitige Lücke abräumen. Auf Basis dieser Lücke hat comex die Webseite Jailbreakme.com programmiert, über die man iOS-Gerät bis Version 4.3.3 auf Knopfdruck entsperren kann. Der Pwnie für den Privilege-Escalation-Bug (Rechtausweitung) ging an Tarjei Mandt, der über 40 Sicherheitslöcher im Windows-Kernel entdeckte.

Piotr Bania gewann mit seinem Paper "Securing the Kernel via Static Binary Rewriting and Program Shepherding" den Pwnie für die innovativste Forschungsarbeit. Den Pwnie für sein Lebenswerk erhielt der Hacker pipacs vom PaX Team, weil er den Linux-Sicherheitspatch PaX und die Schutzfunktion Address Space Layout Randomization (ASLR) erfunden hat sowie "last but not least einen MP3-Player und einen Tetris-Klon in SoftICE gepatcht hat."

Den Pwnie für die lahmste Herstellerreaktion hat RSA für den Umgang mit der Komprimittierung der SecurID-Tokens gewonnen. Stuxnet hat den Pwnie für "Epic 0wnage" eingeheimst. Der Wurm hatte es auf SCADA-Steuersysteme für Industrieanlagen abgesehen. Der Pwnie für den "Most Epic FAIL" ging an Sony, was wenig überrascht – gingen doch auch schon alle fünf Nominierungen an den Unterhaltungsriesen. Den besten Song steuerte dieses Mal der PS3-Hacker George Hotz aka geohot mit seinem Rapvideo The Light It Up Contest bei.

Die Jury bestand aus einer Reihe namhafter Sicherheitsexperten, darunter auch Mark Dowd, Dino Dai Zovi, HD Moore, Ralf-Philipp Weinmann, Alex Sotirov und Thomas Dullien aka Halvar Flake.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
Gesichtserkennung reloaded: Anonymität fast unmöglich
« Antwort #69 am: 07 August, 2011, 21:09 »
Drei Forscher stellten am 4. August auf der Konferenz Black Hat USA vor, wie man ohne zusätzliche Software Personen mit hoher Wahrscheinlichkeit erkennen kann, von denen zumindest ein beschriftetes Foto im Web exisitert. Doch das ist nicht alles. Den Fotos können mit hoher Wahrscheinlichkeit auch die Kreditwürdigkeit, Interessen und andere Informationen zugeordnet werden ohne die Person zu kennen.

Alessandro Acquisti, Ralph Gross und Fred Stutzman stellten zu Beginn ihrer Präsentation klar, dass es die Gesichtserkennung von Computern bereits seit den 60er Jahren gibt. Im Vergleich zu Menschen erkennen diese die Personen zwar bis heute wesentlich schlechter, möglich es aber dennoch. Die entsprechende Software hat sich im Laufe der Jahre natürlich deutlich verbessert. Während die führende Software im Jahr 1997 noch eine Fehlerquote von 0,54 hatte, lag diese im Jahr 2006 nur noch bei 0,001. Im Sicherheitsbereich und Web 2.0 hat die automatische Gesichtserkennung mittlerweile eine große Rolle übernommen. Man denke nur an Facebook, wo Gesichtserkennung für die Identifizierung von Mitgliedern des sozialen Netzwerks eingesetzt wird. Das Thema wird immer wichtiger, zumal monatlich derzeit 2,5 Milliarden Fotos alleine von Facebook-Usern hochgeladen werden. Dazu kommen unzählige identifizierte Fotos bei anderen sozialen Netzwerken wie Xing, MeinVZ, LinkedIn, Google+ etc., die man für einen Abgleich der noch nicht erkannten Personen einsetzen kann. In Verbindung mit Cloud Computing kann die Identifikation sogar per Smartphone durchgeführt werden. Die drei Forscher warnen davor, dass man mit dieser Methode auch Fußgänger auf der Straße problemlos identifizieren und diesen alle im Internet verfügbaren Daten über die jeweilige Person zuordnen kann. Acquisti, Gross und Stutzman sprechen in diesem Zusammenhang von einer "Real ID Infrastuktur", die momentan völlig unreguliert ist.

Im ersten Versuch (online to online) verglich man anhand verschiedener Programme die zugeordneten Gesichter aus einem sozialen Netzwerk mit bislang noch nicht markierten Fotos. Um an das erkannte Gersicht des Facebook-Profils zu gelangen, loggte man sich nicht einmal selbst dort ein. Die API hat sich das Bild ganz ohne Login besorgt. Dazu wurden ein paar Gundinformationen abgegriffen, wie Geschlecht, Wohnort, Arbeitgeber, Hobbies etc.

Das Profilbild wurd mithilfe von Cloud Computing und den bekannten Informationen mit Einhundert Millionen Bildern eines Dating-Portals verglichen. Alleine mit diesen Angaben war es möglich, eins von 10 Bildern auf Anhieb einem Namen zuzuordnen. Wer mehr als nur die Fotos einer einzigen Dating-Webseite einsetzt, wird ein weitaus besseres Ergebnis erzielen. Im zweiten Versuch (offline to online) verglich man öffentlich zugängliche Bilder von Facebook mit Fotos vom Campus. Mithilfe dieser Methode sollten die an zwei Tagen mit einer Webcam aufgenommenen Studenten erkannt werden. Die Aufgenommenen haben ein paar Fragen zu ihren Gewohnheiten bei Facebook beantwortet, während in der Cloud ihre Fotos mit allen Profilbildern von Facebook verglichen wurden. Die Teilnehmer sollten zudem die Bilder rauspicken, auf denen sie am besten getroffen und zu erkennen waren. Innerhalb von weniger als 3 Sekunden wurde fast eine von 3 Personen erkannt.

Im dritten Experiment gelang es, nicht nur den Namen herauszufinden. Die Forscher konnten so auch recht zuverlässig die Interessen der Fotografierten, die Sozialversicherungsnummer oder die Kreditwürdigkeit der Personen anhand der Daten im Internet einschätzen. In diesen Zeiten, wo die Online- und Offline-Profile und Daten miteinander verknüpft werden könnten, sei es an der Zeit, die Bedeutung der eigenen Privatsphäre zu überdenken und auch, ob sie weiterhin freiwillig die Fotos mit unzähligen Namen von Personen zu versehen. Mit dem Ende der Anonymität ändert sich automatisch auch das Verhalten aller Menschen, glauben die Forscher. Wenn man mit einem tragbaren Handy schon die Gesichter erkennen lassen und die Einschätzungen dazu erhalten kann, wird es spätestens gefährlich. Die Forscher schränken ein, dass die Rechtssprechung einer solchen Vorgehensweise widerspricht. Und auch die Analyse dauert sehr viel länger, sollte man nicht wissen, wo die fotografierte Person wohnt. Und auch müssten die zu identifizierenden Personen mit der Aufnahme einverstanden sein, weil nur Frontalbilder gut erkannt werden können. Dennoch ist diese Ausarbeitung als klare Warnung zu verstehen. Die Technik wird sich weiter verbessern, die Analyse wird schneller möglich sein und auch die Rechtsprechung hat sich nicht immer zu Gunsten der Bürgerinnen und Bürger entwickelt.

Dazu kommt, vielleicht in naher Zukunft bereits Aufnahmen von der Seite ausreichend, um jemanden sicher identifizieren zu können. Da es auf den Business-Portalen und sozialen Netzwerken aber bereits sehr viele zugeordnete Bilder gibt und Bilderkennungsfirmen mit sozialen Netzwerken kooperieren, um Milliarden Fotos einem Namen zuordnen zu können, sollte nach Aussage der Forscher nachdenklich stimmen. Auch sei es inakzeptabel, dass es immer normaler würde, wenn jedermann sich und andere auf Fotos markiert und den Namen dazu schreibt. Nach Ansicht der 3 Forscher sei es schon bald möglich, dass man auf den Suchmaschinen alle Fotos einer Person auffinden kann. Auch solche, die nicht manuell markiert wurden.

Das komplette PDF von Alessandro Acquisti, Ralph Gross und Fred Stutzman kann hier heruntergeladen werden.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
DefCon 19: 10-jährige Haeckse trickst Smartphones aus
« Antwort #70 am: 08 August, 2011, 13:23 »
Ein 10-jähriges Mädchen aus Kalifornien zeigte kürzlich auf der Hackerkonferenz DefCon 19 eine bisher unbekannte Schwachstelle bei Smartphones mit den Betriebssystemen iOS und Android. "Ich liebe Apps. Dort kann ich Zeit und Raum kontrollieren", schrieb sie auf ihrer Ankündigung. Ihr Bug verändert die Zeiteinstellung bei Spielen, weil ihr bei langatmigen Handygames schnell die Lust verloren geht.

Das Mädchen mit dem Pseudonym CyFi fand einen 0day-Bug heraus, der mittlerweile auch von Experten bestätigt wurde. Ihr wurde bei Games mit Tierfarmen langweilig, weil alles so ewig lange dauerte. Sie fragte sich, warum sie nicht einmal während des Ablaufs des Spiels die Zeitangaben ändern sollte. Wenn man die Uhr vorstellt, wächst das Korn schneller und das Game kommt endlich in Fahrt, dachte sie sich. Da die meisten Spiele mit dem Faktor Zeit arbeiten, konnte sie zahlreiche Abläufe beschleunigen.

Sie möchte bislang noch nicht bekannt geben, welche Games von der Sicherheitslücke betroffen sind. Die Hersteller sollen ihre Chance haben, die Lücke vorher zu schließen. Die Erkennung der Zeitmanipulation sei schon von manchen Firmen umgesetzt worden. Sie habe aber Möglichkeiten gefunden, dies zu umgehen. Schwieriger wird es bei einer aktiven Verbindung ins Internet per Wi-Fi, weil dann die Zeit aus dem Internet mit der des Smartphones verglichen werden kann. Die Mutter des Mädchens erzählte einem Journalisten von CNET, eine Firma würde dem Jugendlichen 100 US-Dollar zahlen, der innerhalb von 24 Stunden die meisten anfälligen Spiele herausfinden würde.

Für CyFi war ein solcher Auftritt nichts Neues. Sie ist Teil einer Künstlergruppe und hat bereits im Museum für moderne Kunst in San Francisco vor 1.000 Personen gesprochen, um ihre dort ausgestellten Werke zu erläutern. Der Vortrag auf der Konferenz fiel ihr aber deutlich schwerer, obwohl nur rund 100 Personen anwesend waren. Sie konnte sich einfach nicht vorstellen, dass es so viele Menschen gibt, die sich wie sie für ein so spezielles Thema interessieren könnten. Der echte Name der jungen Haeckse bleibt vorerst geheim, die Mutter bittet um den Schutz ihrer Identität.

Sie sprach auf der DefCon Kids, einem Bereich der Veranstaltung, der für minderjährige Hacker und Haecksen reserviert ist. Ohne die Begleitung ihrer Väter, Mütter oder sonstigen erziehungsberechtigten Personen dürfen sie sich dort aber nicht aufhalten.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
DefCon: Anonymous und LulzSec müssen ihr Chaos in den Griff kriegen
« Antwort #71 am: 09 August, 2011, 13:07 »
Mehrere Sprecher eines Seminars auf der Hackerkonferenz DefCon haben den Aktivisten von Anonymous und LulzSec ins Gewissen geredet. Bisher wurden Firmen und Behörden nach dem Gießkannenprinzip attackiert. Ihre Angriffe sollten künftig gezielter und intelligenter durchgeführt werden. Ein Blogger war sogar der Meinung, den Teilnehmern ginge es bei ihren Aktionen nur darum, etwas kaputt zu machen.

Wir haben die Möglichkeit nicht nur Chaos, sondern organisiertes Chaos zu produzieren, so einer der Diskussionsteilnehmer und IT-Spezialist Josh Corman in Las Vegas. Die Unternehmen oder Behörden mit DDoS- und SQL-Angriffen zuzuschütten kommt eher einem Eigentor denn einem Erfolg gleich. Derartige Aufgaben könne man weitaus gezielter und effektiver durchführen. Corman findet, anstatt sich mit Angriffen gegen PayPal, MasterCard, Sony oder PBS zu wenden, sollten die beiden losen Gruppen lieber Jagd auf Kinderpornografie im Netz machen. „Das wäre etwas, wo jeder dahinter stehen kann“ Corman ist sichtlich um den Ruf der Internetkollektive besorgt.

Ein anderer Sprecher sagte, die Aktivisten sollten sich lieber darauf konzentrieren, bestechliche Regierungen mit Hacks zu überführen und die Beweise für deren Korruption zu veröffentlichen. Das Collateral Murder Video von Wikileaks sei ein gutes Beispiel für einen derartigen Beweis. „Wenn ihr so etwas findet, habt ihr den richtigen Dreck erwischt“, so der Blogger Krypt3ia, der auf der Veranstaltung für Aaron Barr eingesprungen war. Viele Sicherheitsfachleute hätten seit dem Hack von HBGary Angst, sich öffentlich in Reden gegen Anonymous oder LulzSec zu wenden. Blogger Krypt3ia beschuldigte die Gruppen, sie hätten keine richtigen Ziele vor Augen. Ihnen ginge es vor allem darum, etwas kaputt zu machen. Da jeder behaupten kann, er sei ein Mitglied der beiden Guppierungen, könnten Geheimdienstmitarbeiter problemlos ihre Aktionen unter dem Deckmantel der Aktivisten durchführen.

IT-Spezialist Jericho von Attrition.org fordert die Mitglieder auf, ein besseres Anonymous aufzubauen, wo keine Kollateralschäden mehr entstehen und es sogar einen positiven Effekt auf die IT-Security gäbe. Anonymous und LulzSec könnten Firmen hacken, die man zuvor mehrfach vor ihrer schwach abgesicherten Infrastruktur gewarnt hat. Wenn Warnungen nicht helfen, vielleicht die Vorstellung eine Horde von jungen Hackern könnte in ihrem System einbrechen und jede Menge Unheil anstellen. Das wäre eine gute "Motivation", um Firmen zum Schließen von Bugs zu bewegen, so Jericho. Er empfiehlt auch lieber Firmen anzugreifen, die Personen wie George Hotz juristisch verfolgen, weil sie die technischen Beschränkungen eines Geräts aufheben wollen. Man wird sehen, ob man die Ratschläge im Kollektiv beherzigen wird.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
DeepSec 2011: Hauptthema wird die Sicherheit mobiler Geräte
« Antwort #72 am: 31 Oktober, 2011, 09:53 »
Vom 15. bis zum 18. November wird in Wien wieder die IT-Sicherheitskonferenz DeepSec stattfinden. Schwerpunktthema der Konferenz, die sich auf die Fahnen schreibt, Experten aus den verschiedensten Bereichen zusammen zu bringen, ist dieses Jahr die Sicherheit mobiler Geräte.

Die DeepSec hat sich das Ziel gesetzt, Experten aus der Regierung, privaten Unternehmen, dem akademischen Umfeld und dem Untergrund zusammen zu bringen und ihnen einen Austausch zu ermöglichen. Dabei gibt es Workshops zu wichtigen Themen sowie eine Reihe von Fach-Vorträgen der anwesenden Experten.

Nachdem man sich im vergangenen Jahr vor allem mit der Cyberwar-Problematik befasste, steht in diesem Jahr die Sicherheit mobiler Geräte im Mittelpunkt. Dabei soll es nicht nur um Smartphones und Tablets gehen, sondern beispielsweise auch um IT-Systeme in Kraftfahrzeugen. "In sieben Workshops und 34 Vorträgen präsentieren wir spannende Themen, die einen Großteil der Menschen direkt oder indirekt betreffen - die Anfälligkeit moderner Automobile gegen Datenangriffe ist so ein Fall", erklärt René Pfeiffer, Sicherheitsexperte und Organisator der DeepSec. Heutige Autos enthalten eine Vielzahl von Computer-Systemen. Diese sind, wie die Mitglieder der Forschergruppe Autosec.org kürzlich herausfanden, durchaus für Angriffe empfindlich. Den Hackern gelang es in Versuchen sogar, ein "Botnet" aus per IRC ferngesteuerten Autos aufzubauen.

Neben diesem Hauptthema werden aber auch zu anderen Themen Veranstaltungen angeboten. Weitere Themenbereiche der DeepSec sind: Verschlüsslungstechniken moderner Terroristen nach 9/11, Angriffe auf GSM-Mobilfunk-Kommunikation, Sicherheitsrisiken beim Internet Protocol Version 6 (IPv6), Code Review, digitale Spionage, digitale Forensik, Incident Response, Malware Research, sichere Kommunikation, Netzwerkprotokolle, Betriebssysteme, Patch & Upgrade Management, Secure Software Development, Security Management, Social Engineering, VoIP Technology, Web Application Security und Mobilfunktechnologien.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
Google Chrome auf Ansage geknackt
« Antwort #73 am: 08 März, 2012, 18:00 »
Im Rahmen zweier auf der Sicherheitskonferenz CanSecWest ausgetragener Hacking-Wettbewerbe gelang es gleich zwei Teilnehmern, die aktuelle Version von Google Chrome zu kompromittieren. Den Anfang machte am gestrigen Mittwoch der Sicherheitsforscher Sergey Glazunov, der mit seinem Zero-Day-Exploit erfolgreich die Sandbox der aktuellen Chrome-Version unter Windows 7 umgehen konnte.

Glazunov nimmt an Googles Pwnium-Wettbewerb teil, der in diesem Jahr erstmals ausgetragen wird. Er hat sich mit seinem Exploit den Höchstbetrag von 60.000 US-Dollar aus dem Gesamttopf von einer Million US-Dollar gesichert. Google kündigte an, die Lücke in Kürze über die Auto-Update-Funktion des Browsers schließen zu wollen.

Kurze Zeit später gelang es auch dem Team der Sicherheitsfirma Vupen, den Chrome-Browser durch eine bislang unbekannte Schwachstelle zu kompromittieren. Vupen nimmt am Pwn2Own-Wettbewerb teil, der in diesem Jahr erstmals in mehreren Etappen ausgetragen wird. Ging man zuvor bereits als Sieger vom Platz, wenn man als erster Teilnehmer einen Exploit für ein bestimmtes Ziel entwickelt hatte, muss man nun noch in anderen Etappen bestehen, etwa der Entwicklung eines eigenen Exploits für eine bereits bekannte Schwachstelle.

Zumindest am gestrigen Mittwoch stand Vupen gänzlich ohne Herausforderer da – es lässt sich nur spekulieren, ob dies den Regeländerungen oder der Teilnahme Vupens geschuldet ist. Das Unternehmen, das sein Geld unter anderem mit dem Finden und Handeln von Schwachstellen verdient, kündigte vorab über Twitter an, mit Zero-Day-Exploits für alle bekannten Desktop-Browser ins Rennen zu ziehen.

Da man sich für Pwn2Own durch die Regeländerung nicht mehr vorab anmelden muss, ist es jedoch möglich, dass sich dem Wettbewerb im Laufe der nächsten Tagen noch weitere Teams anschließen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 148654
  • Ohne Input kein Output
    • DVB-Cube
Pwn2Own-Teilnehmer knacken auch Internet Explorer
« Antwort #74 am: 09 März, 2012, 18:40 »
Auf dem Hacking-Wettbewerb Pwn2Own, der derzeit auf der Sicherheitskonferenz CanSecWest in Vancouver ausgetragen wird, gelang es dem Vupen-Team nun auch, die aktuelle Version des Internet Explorer zu kompromittieren. Am gestrigen Donnerstag hatte das Team bereits ein System durch bislang unbekannte (Zero Day) Lücken in Google Chrome übernommen.

Der Einbruch in den Internet Explorer 9 gelang Vupen auf einem vollständig gepatchten Windows-7-System durch die Kombination zweier Zero-Day-Lücken: Zunächst hat der Exploit einen Puffer-Überlauf auf dem Heap provoziert und dann auch noch die mit Windows Vista eingeführten Schutzfunktionen Datenausführungsverhinderung (DEP) sowie Speicherverwürfelung (ASLR) ausgetrickst. Anschließend gelang es durch einen Speicherfehler, aus der Sandbox (Protected Mode) des Web-Browsers auszubrechen. Das Opfer müsste lediglich eine speziell präparierte Webseite besuchen, um sich etwa mit Spionage-Software zu infizieren.

Laut Vupen funktioniert der Exploit bei allen Internet-Explorer-Versionen seit Version 6 – einschließlich der Beta des IE 10 unter Windows 8 (Consumer Preview). Vupen hatte vorab nach eigenen Angaben zwei Sicherheitsforscher sechs Wochen in Vollzeit an dem Exploit arbeiten lassen. Für Vupen ist der Wettbewerb eine willkommene Werbeveranstaltung – verdient das Unternehmen sein Geld doch unter anderem mit dem Verkauf von selbst entdeckten Sicherheitslücken an Behörden.

Da überrascht es auch nicht, dass Vupen lediglich die Details über den Heap-Überlauf verraten und den Speicherfehler zur Überlistung des Protected Mode seiner zahlenden Kundschaft vorbehalten will. Ein Verstoß gegen die Wettbewerbsbedinungen ist dies nicht: Es genügt, den Browser zum Absturz zu bringen. Vupen hatte zuvor bereits bei Twitter damit geprahlt, mit Zero-Day-Exploits für Internet Explorer, Chrome, Firefox und Safari ins Rennen zu ziehen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )