Sicherheits-News zum Wochenstart (21.3.2016)

Momentan rappelt es ja wieder an allen Ecken und Enden: Sicherheitslücken in Browsern, Windows, OS X oder im iMessenger-Protokoll. TeslaCrypt 4.0 wurde gesichtet, und es werden Details bekannt, wie die Attentäter von Paris "unter dem Radar" der Überwacher agieren konnten – was Hintertüren in Verschlüsselung oder Vorratsdatenspeicherung ad absurdem führt.


Anzeige

TeslaCrypt 4.0 gesichtet

Zwischenzeitlich ist die Version 4.0 des Verschlüsselungstrojaners TeslaCrypt aufgetaucht. Eine entsprechende Meldung findet sich bei Bleepingcomputer.com (betrieben vom MVP-Kollegen Lawrence Abrams). Die Schadsoftware wurde von den Cyber-Kriminellen verbessert und lässt sich schwerer erkennen. So verwendet sie keine eigenen Dateinamenerweiterungen für verschlüsselte Dateien mehr und zeigt die Infektion nach erfolgreich durchgeführter Arbeit an. Bei heise.de hat man einen umfangreicheren Artikel publiziert.

iMessage-Verschlüsselung in iOS mit Schwachstelle

Sicherheitsforscher haben eine Schwachstelle im iMessage-Protokoll von iOS gefunden, mit denen sich verschlüsselte Bilder oder Informationen rekonstruieren lassen. Neowin.net beschreibt es hier, die Washington Post hier, und eine deutschsprachige Info findet sich in diesem heise.de-Artikel. In iOS 9.3, dessen Freigabe heute erwartet wird, soll dieser Fehler behoben sein. Zeigt aber, dass Verschlüsselung nicht wirklich 100% sicher ist und immer wieder Schwachstellen entdeckt werden.

Update: Zwischenzeitlich gibt es weitere Details – der Entdecker der Schwachstelle empfiehlt Apple auf die eigene Verschlüsselung zu verzichten und Alternativen einzusetzen (siehe diesen Artikel).

Pwn2Own 2016: Sicherheitslücken in OS X, Windows, Webbrowsern

Aktuell findet die Hackerkonferenz Pwn2Own 2016 mit einem Wettbewerb statt (siehe auch). Sicherheitsforscher habe nun schon eine Reihe Zero-Day-Exploits in OS X, Windows und diversen Webbrowsern entdeckt. MVP-Kollege Martin Geuß thematisiert in diesem Beitrag eine Sicherheitslücke in Microsofts Browser Edge, über den sich Schadcode mit erhöhten Rechten ausführen lässt – und das, bei einem neu entwickelten Browser in einem "sicheren", neuen Betriebssystem (O-Ton Microsoft). Bei heise.de schreibt man in diesem Artikel von weiteren Lücken in Chrome (1 Lücke), Edge (2 Lücken), Safari (3 Lücken), Flash (4 Lücken), OS X (5 Lücken) und Windows (6 Lücken). Wird bald ein fröhliches Patchen geben, schätze ich mal.


Anzeige

Piraten und Hacker arbeiten Hand in Hand

Noch eine Randnotiz, die zeigt, wie die Cyber-Kriminellen mit der realen Welt verzahnt sind – oder anders herum: Kriminelle in der realen Welt greifen auf die Dienste von Hackern zurück. Eine Reederei im mittleren Osten hatte das Problem, dass viele ihrer Schiffe in der Straße von Singapur (oder der Straße von Malakka) durch Piraten überfallen wurden. Dabei wurden gezielt größere Werte in Form von Schmuckstücken, Diamanten und Juwelen gestohlen. Wer schon mal ein Containerschiff gesehen hat, weiß, dass das Durchsuchen der Container Tage dauern würde. Die Piraten führten die Aktionen in Zeiten unter einer Stunde aus, mussten also wissen, in welchen Containern die Beute lagerte.

Deutete auf eine undichte Stelle in der Reederei hin. Eine Überprüfung des Personals ergab nichts. Auch eine eingeschaltete Sicherheitsfirma konnte durch Auswertung der Logs der Mitarbeiter, die Zugriff auf das Frachtsystem hatten, nichts feststellen. Dann fand man durch forensische Analysen des Unternehmensnetzwerks eine installierte Web-Shell, die das Content Management System mit den Frachtdaten abfragen konnte. Offenbar hatten Hacker diese installiert, um die Frachtdaten einzusehen und lohnende Ziele herauszufinden. Nachdem das Unternehmensnetzwerk bereinigt und abgesichert war, hörten die gezielten Überfälle auf die Schiffe der Reederei auf. Ein ganz interessanter Bericht findet sich hier (in Englisch).

Lücke in Samba und in Windows

Die Entwickler des Samba-Servers haben eine Lücke in der eigenen Software und in Windows entdeckt, die am 12. April 2016 gepatcht werden soll. Details finden sich in diesem heise.de-Artikel.

Terroristen: Warum Verschlüsselungsbackdoors und Überwachung nicht helfen

Momentan erleben wir ja, dass die Behörden verschiedener Staaten, unter Berufung auf Terrorabwehr, sowohl eine Totalüberwachung als auch Hintertüren in Verschlüsselungssystemen fordern. Die Diskussion um die Entschlüsselung des in San Bernadino von einem Attentäter genutzten iPhone durch Apple war ja Gegenstand in der Presse (und hier im Blog Absurdistan: FBI braucht kein Apple zum iPhone-Knacken). Auch die Überwachung (anlasslose Vorratsdatenspeicherung) wird ja als Allheilmittel (bzw. als Instrument der politischen Lüge an-) gepriesen.

Da ist es ganz interessant, was jetzt in einem Untersuchungsbericht, der der New York Times vorliegt, über die Attentäter von Paris bekannt wurde. Diese verwendeten keine Verschlüsselung, sondern griffen auf neu gekaufte Smartphones und Pre-Paid-SIM-Karten zurück, die eine Stunde vor den Attentaten erstmals aktiviert und dann entsorgt wurden. Auch versuchte man, Handys von Opfern zu verwenden. Die Sicherheitsbehörden hätten also ohne Verschlüsselung knacken zu müssen, alles mit bekommen können – waren aber ob dieses Ansatzes blind. Arstechnica hat einen längeren Artikel mit Details veröffentlicht (Englisch). Solchermaßen gebrieft, findet man auch in diesem Artikel sowie in diesem Beitrag bei Spiegel Online die betreffenden Informationen zwischen den Zeilen.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.