{"id":801,"date":"2008-12-28T20:58:32","date_gmt":"2008-12-28T19:58:32","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/801-25c3-short-span-security"},"modified":"2018-05-22T20:30:33","modified_gmt":"2018-05-22T19:30:33","slug":"25c3-short-span-security","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/801-25c3-short-span-security","title":{"rendered":"25C3: Short Span Security"},"content":{"rendered":"<p>Der <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2734.en.html\">Vortrag an sich<\/a> war recht cool. Die einzelnen Themen wurden kurz angesprochen und ausreichend vorgestellt, dass man die n\u00f6tigen Informationen bekam um sich bei Interesse weiter damit zu besch\u00e4ftigen.<\/p>\n<ul>\n<li><a href=\"http:\/\/www.awgh.org\/?p=21\">Replace Your Face Just Like The Laughing Man<\/a><\/li>\n<\/ul>\n<p><img src=\"\/blog\/wp-content\/uploads\/2008\/12\/25c3-funnyface.jpg\" alt=\"Funny Face\" \/><\/p>\n<ul>\n<li><a href=\"http:\/\/www.awgh.org\/?p=43\">Weaponizing Mailinator<\/a><\/li>\n<\/ul>\n<p>Mailinator\u00c2\u00a0 bietet eine in den USA beliebte Wegwerfmailadresse. In die Postf\u00e4cher aller Nutzer kann jeder reinschauen, daher sollte man sich da keine Passw\u00f6rter hinschicken lassen. So etwas habe ich auch schon mal gemacht, <a href=\"\/blog\/546-ein-wenig-vorsicht-mit-wegwerfadressen-bitte\">mein Blogeintrag ist von M\u00e4rz 2008<\/a>. Allerdings hat Ben das automatisiert.<\/p>\n<ul>\n<li><a href=\"http:\/\/www.awgh.org\/?p=27\">BIOS Rootkits in gebrauchter Hardware<\/a><\/li>\n<\/ul>\n<p>Das ist auch nicht so ganz neu, insbesondere wird das in neuer Hardware schon gemacht. Ich schrieb \u00fcber <a href=\"\/blog\/654-kompromittierte-hardware-oder-hysterie-in-den-usa\">die Probleme im Mai 2008<\/a> und <a href=\"http:\/\/blog.fefe.de\/?ts=b7ab16df\">Fefe<\/a> hat <a href=\"http:\/\/www.lz-net.de\/dossiers\/itlogistik\/pages\/protected\/show.php?id=3428&amp;backid=2854\">neulich erst wieder<\/a> was gefunden. Allerdings gibt es inzwischen eine ganze Reihe von M\u00f6glichkeiten, da was anzustellen:<\/p>\n<ul>\n<li>Auf der Black Hat 2008 wurde f\u00fcr den System Management Mode (SMM) etwas in diese Richtung vorgestellt. Peter Stuge von Coreboot k\u00f6nnte sich damit auskennen.<\/li>\n<li>Mit einem EFI-BIOS kann man sogar Module einbinden, die z.B. TCP\/IP und das Filesystem beherrschen und die \/etc\/shadow nach au\u00dfen mailen.<\/li>\n<li>Eine dritte Variante sind PCI-Cards mit Option ROM. Der gesamte Code im Option ROM wird ebenfalls im Ring 0 mit vollen Rechten \u00fcber das System ausgef\u00fchrt.<\/li>\n<\/ul>\n<p>Das ist mal ein cooles Rootkit und w\u00e4re vielleicht eine Idee f\u00fcr den Bundestrojaner. Vielleicht wird\u00c2\u00a0 man in Zukunft \u00fcber Hardware Anti-Virus nachdenken, also ein Programm, das den PC nach Malicious Hardware scannt.<\/p>\n<ul>\n<li><a href=\"http:\/\/www.awgh.org\/?p=57\">Random XSS<\/a><\/li>\n<\/ul>\n<p>Die Microsoft libxml-Bibliothek erlaubt zus\u00e4tzliche Attribute sowohl in Start- als auch in End-Tags. Der Anti-XSS-ISAPI Filter filtert aber nicht alles richtig raus. Beispiel:<\/p>\n<ul>&lt;\/a style=&#8220;background:expression(alert(document.cookie))&#8220;&gt;<\/ul>\n<p>Das ist mal ein cooler XSS, oder \ud83d\ude42<\/p>\n<p>Au\u00dferdem gibt es einen esoterischen Fehler im Internet Explorer, der dadurch behoben wird, dass der Server(!) eine Header-Option setzen muss, damit sich der Browser korrekt verh\u00e4lt. Das erinnert mich an das <a href=\"http:\/\/www.ietf.org\/rfc\/rfc3514.txt\">Security Flag in IPv4<\/a>. Das ist genauso sinnvoll.<\/p>\n<ul>\n<li><a href=\"http:\/\/www.awgh.org\/?p=73\">Code Audit<\/a><\/li>\n<\/ul>\n<p>Es gibt ein neues Plugin f\u00fcr den GCC, <a href=\"https:\/\/developer.mozilla.org\/En\/Dehydra_GCC\">Dehydra, von Mozilla<\/a>. Damit kann man statische C und C++ Source Code Analyse durchf\u00fchren. Nat\u00fcrlich kann man damit nicht alle Fehler finden aber das ist immer noch besser als grep.<\/p>\n<ul>\n<li><a href=\"http:\/\/www.awgh.org\/?p=76\">ITX &amp; WEP-Cracking<\/a><\/li>\n<\/ul>\n<p>Man baue eine ITX-Box mit Wifi Hacking und Re-Injection. Mit 12 Volt-Anschluss f\u00fcr das Auto. Bedienbar \u00fcber Web, z.B. von einem iPhone aus. So kann man Remote WEP-Cracking durchf\u00fchren ohne so gef\u00e4hrliche Waffen wie Laptops mit sich rumzuschleppen. Zuk\u00fcnftig vielleicht auch f\u00fcr den Asus EEE oder den Atheros AR5315.<\/p>\n<p>Sehr cool das alles.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Vortrag an sich war recht cool. Die einzelnen Themen wurden kurz angesprochen und ausreichend vorgestellt, dass man die n\u00f6tigen Informationen bekam um sich bei Interesse weiter damit zu besch\u00e4ftigen. Replace Your Face Just Like The Laughing Man Weaponizing Mailinator Mailinator\u00c2\u00a0 bietet eine in den USA beliebte Wegwerfmailadresse. In die Postf\u00e4cher aller Nutzer kann jeder [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/801"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=801"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/801\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}