Kategorie-Archiv: Angriff

Schlechte Nachrichten für iPhone Besitzer

Ein verlorenes oder geklautes iPhone bedeutet nach wie vor ein ernsthaftes Sicherheitsproblem – auch bei der aktuellen iPhone-Generation. Das berichtet Heise Online unter Berufung auf die Arbeit von Jens Heider und Matthias Boll, denen es gelungen ist, trotz Passcode-Sperre unter anderem abgespeicherte Passwörter aus einem iPhone auszulesen.

Durch einen modifizierten Jailbreak verschafften sie sich Zugang zum Dateisystem eines iPhone 4 mit iOS 4.2.1 und installierten dort einen SSH-Server, der beim Booten automatisch gestartet wird. Da selbst für aktuelle iOS-Versionen Jailbreaks verfügbar sind, die bereits während des Boot-Prozesses aktiv werden, schützt ein Passcode vor derartigen Eingriffen nicht. Und wenn man sich auf dem einmal aktiven System anmelden kann, hilft auch die Verschlüsselung des iPhones nicht mehr – denn das System entschlüsselt transparent alle Daten, die nicht zusätzlich gesichert wurden.

Auch wenn die abgespeicherten Passwörter in der sogenannten Keychain verschlüsselt abgelegt sind, kann transparent darauf zugegriffen werden und iOS entschlüsselt die Daten. Die Verschlüsselung muss also gar nicht erst geknackt werden. Die beiden Forscher haben sich einfach die Passwörter mit Hilfe einer App anzeigen lassen. Tolle Verschlüsselung.

Cybercrime Schwarzmarkt

Ich hatte hier im Blog schon einige Male von Preisen für “Cybercrime Dienstleistungen” berichtet. Der Sicherheitsspezialist Panda Security hat jetzt einen Report zum Cybercrime Schwarzmarkt veröffentlicht, der das Thema umfassend beleuchtet. Hier ein kleiner Auszug, der meine Preisliste aktualisiert:

Kreditkarten Daten:
Je nach Qualität: 2-90$

Kreditkarten-Rohlinge:
Ab 190$ zzgl. Kreditkarten Daten

Kopierstationen für Kreditkarten:
200-1000$

Falsche Geldautomaten (komplett):
35.000$

Bankdaten:
80-700$ je nach Kontostand

Zugang zu Online Shops und Bezahldiensten:
Ab 10$

Design und Hosting von falschen Online Shops:
80-1500$

Der Report enthält zahlreiche Hintergrundinfos und reichlich Beispiele – sollte man gelesen haben.

De Maizière warnt vor Cyber-Angriffen

Bundesinnenminister de Maizière hat im Welt Interview vor Cyber-Angriffen auf das Internet gewarnt. Ungefähr alle zwei bis drei Sekunden gebe es eine Attacke auf das deutsche Internet.

Das Internet ist inzwischen eine kritische Infrastruktur geworden. Das heißt, es muss wie Strom und Wasser immer verfügbar sein. (…) Etwa vier bis fünf Mal am Tag gibt es Angriffe auf das deutsche Regierungsnetz. Dabei gehen wir, ohne es sicher beweisen zu können, von der Beteiligung von Nachrichtendiensten anderer Länder aus. (…) Wir sind da im internationalen Vergleich nicht schlecht aufgestellt. Schon vor 20 Jahren, und das war eine strategische Meisterleistung von Wolfgang Schäuble mit großer Weitsicht, hat die Bundesrepublik das BSI gegründet, das Bundesamt für Sicherheit in der Informationstechnik. (…) Von dort höre ich: Wir sind gut, aber eben noch nicht gut genug.

Bitte? Der Innenminister h-ö-r-t vom BSI? Das Internet ist also so wichtig wie Wasser und der Minister hat sich mal vom BSI berichten lassen, wie es aufgestellt ist. Das kommt mir bekannt vor. Im Oktober hatte der Innenminister in der “Tagesschau” zum elektronischen Personalausweis festgestellt:

“Irgendwelche Hacker mögen immer irgendwas hacken können, aber die Zuverlässigkeit und Sicherheit des neuen Personalausweises steht nicht in Frage.”

Das der ePA sicher ist hatte er auch vom BSI gehört und was die Hacker da so hacken – alles halb so wild.

Mehr Infos zu den Java-Schwachstellen

Am Montag hatte ich darüber geschrieben, dass Java den Adobe Reader als kritischste Anwendung abgelöst hat. Ich hatte dort auch den Oktober Patchday erwähnt, in dem mehrere kritische Schwachstellen gefixt wurden. Die gefixten Schwachstellen und die möglichen Angriffsszenarien wurden im Minded Security Blog in  drei Artikeln beschrieben.

Beim DNS-Rebinding geht es darum, dem Browser des Opfers einen falschen DNS-Server unterzuschieben um ihn unbemerkt zu manipulierten Inhalten zu locken. Wie das passiert hat Heise in einem Artikel erklärt, der dazu auch eine Grafik enthält (Klick auf kleine Abbildung). Bereits 2006 waren derartige Angriffe mit Java Applets veröffentlicht worden. Angreifer und Verteidiger liefern sich ja seit jeher ein nettes Katz-und-Maus-Spiel um Maßnahmen, Gegenmaßnahmen und Anti-Gegenmaßnahmen. So soll die Java Same Origin Policy einem Applet nur dann erlauben auf Objekte einer anderen Webseite zugreifen, wenn sie aus derselben Quelle stammt. Das soll Angreifern eigentlich das Leben schwer machen, was aber mit DNS-Rebinding ausgehebelt werden kann und nur zu mäßigen Erfolgen führt.