28. Januar 2012

USB

Category: Allgemein,Hacking — Christian @ 16:16

Bei Nerd6 gibt es es einen schönen Artikel „Deiner USB-Schnittstelle kannst du nicht vertrauen!„. Ich möchte zwei Sätze daraus zitieren:

    „Ein gefundener USB-Stick reicht aus. Sobald dieser an den PC angeschlossen wird, kann alles vorbei sein. Die Autostartfunktion von Windows ist dafür nicht notwendig, sollte aus Sicherheitsgründen aber dennoch immer deaktiviert sein.“

und

    „Auch der elektronische Personalausweis, kann nur so sicher sein, wie sein Lesegerät, das per USB angeschlossen wird. Von der Regierung ist es mehr als naiv zu erwarten, der Bürger könne ein sicheres System betreiben, auf dem er dann den neuen Personalausweis einsetzt.“

Zum einen ist natürlich richtig, dass Computersysteme gerne über USB-Sticks infiziert werden. Andererseits ist es nicht ganz so schlimm wie es sich anhört. USB unterscheidet zwischen dem Host (das ist der PC) und dem Device (das ist der USB-Stick). Ein Device kann nicht einfach auf den RAM des Hosts zugreifen (was USB z.B. von Firewire unterscheidet) sondern muss durch das USB-System des Hosts hindurch. Das kann auf zwei Wegen passieren. Zum einen kann der USB-Stick einen Fehler in der USB-Implementierung des Hosts ausnützen. Das ist ein Exploit der eine Schwachstelle angreift und die muss erstmal bekannt sein. Ich bin mir recht sicher, dass nicht nur Microsoft sondern auch alle anderen Betriebssystementwickler sich nach Stuxnet ihre USB-Implementierung nochmal angeschaut haben. Klar können immer noch Fehler gefunden werden aber die verbrät man nicht für einen popeligen Virus. Das ist gut bezahlte Industriespionage vom feinsten. Ein USB-Device kann sich natürlich fälschlicherweise auch als Human Interface Device (HID) ausgeben und irgendwelche Tastatureingaben vornehmen. Ein programmierbares Teensy-Board in einem USB-Stick-Gehäuse reicht dafür. Aber das ist dann kein Virus mehr sondern extra gebastelte Hardware. Und die verwendet man ebenfalls eher in der Industriespionage als um mal so einen Benutzer zu infizieren. Insofern sehe ich das USB-Problem nicht so kritisch. Allerdings habe ich Firewire im BIOS meines Notebooks deaktiviert, damit mir keiner die Keys meiner Festplattenverschlüsselung aus dem RAM auslesen kann.

Das andere Problem ist der elektronische Personalausweis. Mit den Daten darauf kann man schon viel anstellen und es ist wirklich nur eine Frage der Zeit, bis diese geklaut werden und der Identitätsdiebstahl hier ein ebensogroßes Problem wird wie in den USA. Aber das wird noch länger dauern denn erstens verbreitet sich der neue Ausweis relativ langsam (mein alter Personalausweis gilt noch bis 2015) und die neuen Funktionen lassen sich bevorzugt die Leute freischalten die wissen was sie damit anfangen können. Und die fallen hoffentlich auch nicht so leicht auf den Identitätsdiebstahl rein. Aber vielleicht bin ich auch zu optimistisch und es wird alles noch viel schlimmer. Wir werden es ja sehen.

 

 


Tags: , ,
25. Januar 2012

12345 is a bad password

Category: Fun,Offtopic — Christian @ 16:34

Wieso weiß Minecraft mein Passwort?

🙂


Tags: , ,
24. Januar 2012

Hacker tragen keine Skimasken

Category: Fun,Hacking,Offtopic — Christian @ 22:10

98% der Hacker tragen gar keine Skimasken, hat der Postillon festgestellt. Und CDs mit Raubkopien sind vermutlich auch nicht mit „Raubkopie“ beschriftet. Erschreckend. Ich glaube die Tagesschau hat mich die ganze Zeit angelogen.


Tags: ,
20. Dezember 2011

Download-Seiten und die Toolbars

Category: Hacking,Internet,Produkte — Christian @ 14:45

Das Problem ist seit Jahren bekannt: Egal von welcher der vielen Download-Seiten man ein kostenloses Programm runterlädt, bei der Installation wird man bei jedem zweiten Programm gefragt ob man eine dieser vielen ekeligen Toolbars für den Browser mitinstallieren möchte, die keinerlei nützliche Funktionen für den Anwender haben aber die Startseite und die Suchmaschine verändern, das Surfverhalten des Benutzers ausspionieren und ansonsten bei jeder Gelegenheit mit Werbung nerven. Der erfahrene Computernutzer weiß das inzwischen aber ich habe mindestens schon zehn mal bei meinen Eltern die Google-Toolbar, dioe Yahoo-Toolbar, die Ask-Toolbar und ich weiß nicht was noch alles für Dreck deinstallieren müssen. In der Regel bekommen die Softwareentwickler Geld von den Toolbar-Herstellern aber manchmal steckt das Geld auch der Downloadseiten-Betreiber ein und der Softwareentwickler weiß gar nichts davon.

Fyodor, dem Entwickler von Nmap ging es jetzt so. Er hat Beschwerden von Nutzern bekommen die Nmap von C|Net heruntergeladen haben anstatt direkt von nmap.org und sich dabei eine StartNow-Toolbar eingefangen haben die ihre Startseite austauscht und Microsoft Bing als Suchmaschine einstellt. Fyodor ist entsprechend sauer:

    „We’ve long known that malicious parties might try to distribute a trojan Nmap installer, but we never thought it would be C|Net’s Download.com, which is owned by CBS! And we never thought Microsoft would be sponsoring this activity!“

Um echte „Malware“ im Sinne der meisten Virenscanner handelt es sich bei der Toolbar natürlich nicht auch wenn Panda, McAfee und F-Secure Alarm schlagen. (Ich vermute wegen einer Heuristik die einen Binary-Wrapper erkennt). Aber unfreundlich ist das eben schon. Nicht umsonst verbietet beispielsweise Microsoft, Patches auf anderen Webseiten zum Download anzubieten. Und wie Fyodor meint ist das auch ein Verstoß gegen seine Markenrechte an Nmap.

Ich rate sowieso jedem, Dateien immer möglichst vom Originalanbieter herunterzuladen. Und auf keinen Fall irgendwelche Toolbars zu installieren. Nmap good. Toolbar bad.


Tags: ,
18. Dezember 2011

Gartner Magic Quadrant für Enterprise Firewalls

Category: Produkte — Christian @ 16:00

Darauf hat mich eben ein Kollege aufmerksam gemacht:

Im aktuellen Gartner Magic Quadrant for Enterprise Network Firewalls ist Juniper Networks aus dem Leader Quadranten rechts oben rausgefallen und nur noch Check Point und Palo Alto übrig. Fortinet hat Juniper fast überholt und SonicWall und Stonesoft sind auch wieder nahe am Leader.

Ich bin ja ein wenig überrascht. Weniger, dass Juniper rausgeflogen ist als dass Palo Alto da jetzt alleine mit Check Point drinsteht. Juniper hat noch ein paar Probleme mit der SRX, die ist noch nicht so schön bedienbar wie man das von einer Firewall erwartet und vor allem beim zentralen Management vieler Firewalls muss noch was passieren. Ich glaube mit dem NSM ist niemand so wirklich glücklich. Mein persönlicher Eindruck von Palo Alto wiederum ist zwar, dass man da ein sehr sehr mächtiges Produkt hat, das aber so komplex ist, dass das höchstens ein Full-Time Administrator bedienen kann. Und den haben halt nicht alle Unternehmen. Aber vielleicht ist die Gartner-Meinung ja, für Enterprise Firewalls gibt es immer einen dedizierten Administrator. Oder Palo Alto ist eigentlich doch ganz einfach zu konfigurieren und ich habe das nur falsch eingeschätzt. Die Erfahrung mit Palo Alto fehlt mir leider.


Tags: , ,
12. November 2011

Printer Pass-Back-Attack

Category: Hacking — Christian @ 21:22

Interessant, auf welche Ideen manche Hacker kommen. Die Jungs von Foofus haben mit der Printer Pass-Back Attacke einen Angriff entwickelt, bei dem ein Drucker dazu gebracht wird, LDAP oder SMB Zugangsdaten an den Angreifer zurückzusenden. Mit diesen Daten kann man dann gegebenenfalls auf andere Ressourcen zugreifen.

Der Trick besteht im Kern darin, bei einem Drucker dessen Benutzer sich gegen einen LDAP-Server oder eine Windows Domäne authentisieren müssen, eine Konfigurationsänderung unterzujubeln bei der die Authentisierungsparameter erhalten bleiben, jedoch an einen anderen (unseren) Server geschickt werden. Voraussetzung ist, dass die Administrationsseiten des Druckers nicht geschützt sind oder die Zugangsdaten erraten oder abgehört werden können. Ob das ein realistischer Angriff ist bleibt dahingestellt, vermutlich sind deutsche Administratoren paranoider als amerikansiche und setzen deshalb mehr Passwörter. Aber probieren kann man das ja.

Details bei Foofus

Anmerkung: Einige Drucker erlauben es sogar, LDAP- und SMB-Konfigurationen mittels SNMP auszulesen. Auch das ist eigentlich immer einen Versuch wert.


Tags: , , ,
20. Oktober 2011

Presseschau zum Staatstrojaner

Category: CCC,Politik,Recht — Christian @ 15:12

Ein paar Links auf Veröffentlichungen der Medien zum Staatstrojaner, wie das böse Teil jetzt offiziell heißt.

Heise

Zeit

Frankfurter Allgemeine

Süddeutsche Zeitung

Spiegel Online

Wenn ich Zeit finde wird die Liste gerne noch erweitert.


Tags: ,
13. Oktober 2011

Snake Oil erkennt Bundestrojaner nicht

Category: Produkte — Christian @ 15:32

Haha, das war ja wirklich nicht zu erwarten: Antiviren-Software versagt beim Staatstrojaner schreibt Heise.

Gut, zum einen basieren die meisten Virenscanner im Kern immer noch auf Signaturen und ohne Sample kann keine Signatur erzeugt werden. Zum Anderen ist der Trojaner so schlau, dass er weiß wie er sich vor der Heuristik tarnen muss. Das ist im Prinzip nicht so schwierig macht aber die Entwicklung eines Schadprogramms relativ teuer. Und da genug Leute komplett ohne Schutz im Internet unterwegs sind und gleichzeitig auf alles klicken, das nicht bei drei von der Platte verschwunden ist, brauchen sich die meisten kommerziellen Schadcode-Autoren keine Gedanken über das Austricksen der Heuristiken machen.

Naja, jetzt haben erstmal alle Anbieter nachgerüstet und werden beim nächsten Bundestrojaner wieder eiskalt überrascht. Oder wie war das bei Stuxnet nochmal?


Tags: ,
8. Oktober 2011

Der CCC enttarnt den Bundestrojaner

Category: CCC,Hacking,Politik,Recht — Christian @ 14:59

Der CCC hat offensichtlich eine Kopie des Bundestrojaners bekommen und analysiert. Wobei der CCC anscheinend vermutet, es handelt sich um einen in Bayern eingesetzten Trojaner, zumindest legt der Name 0zaptis einen bayrischen Hintergrund nahe. Das wäre jetzt wenig überraschend, weil nach einem Prozess in Landshut bereits bekannt ist, dass das bayerische LKA mit Hilfe eines Trojaners unerlaubt Screenshots vom PC eines Verdächtigen gemacht hat. Der Bund, in Form des Zolls hat dabei wohl Amtshilfe beim Rechtsbruch geleistet.

Und wie erwartet ist der Trojaner schlecht programmiert, öffnet angreifbare Hintertüren und späht die grundrechtlich geschützte Privatspähre aus. Ich bin echt gespannt ob das diesmal in irgendeiner Form Konsequenzen für die Verbrecher in Uniform hat.


Tags: ,
22. September 2011

Diginotar ist pleite

Category: Produkte — Christian @ 14:16

Vasco macht Diginotar zu, schreibt Heise. Die Holländer werden sich freuen, weil Diginotar auch deren Staats-CA war.

Jedenfalls hat jetzt nach RSA auch Vasco seinen größten anzunehmenden Unfall. Ich bin ja mal gespannt, wen es als nächstes erwischt.


Tags: , ,