Da HTTP Request Hijacking (HRH) es sogar in die Nachrichten geschafft hat
und dort für etwas Panikmache genutzt wird, möchte ich mal ein
paar Fakten liefern. Wie funktioniert HRH, und wie gefährlich ist so
ein Angriff?
Auch in dieser Folge geht es weiter um die Sicherheit der
USB-Schnittstelle. Vorgestellt werden Angriffe auf/über
zweckentfremdete Anschlüsse, das Fingerprinting des USB-Stacks und
Angriffe auf/über USB-Modems.
Vor fast 2 Jahren schrieb ich zuletzt über
Angriffe über USB.
Seitdem ist einiges passiert. So gibt es zum Beispiel zum damals bereits
kurz angesprochenen "Juice-Jacking" eine Implementierung für iOS:
Mactans ist augenscheinlich ein Ladegerät für iOS-Geräte,
installiert tatsächlich aber eine bösartige App auf dem
geladenen Gerät.
Heute geht es mal wieder um gefährliche Peripherie, oder genauer:
Einen gefährlichen Anschluss am Rechner. Und zwar den
Thunderbolt-Anschluss,
der zum Beispiel in einigen Macs verbaut ist. Darüber ist der direkte
Zugriff auf den Speicher des Geräts möglich, was schon im Fall
des Firewire-Anschlusses
Angriffe
erlaubte. Und natürlich sind auch über Thunderbolt Angriffe
möglich.
Alle Folgen meiner Serie "About Security" auf entwickler.de/entwickler.com
sind nach einem
Crash
der Server von Software & Support Media im Mai 2013 offline.
Ob sie wieder online gestellt werden und wenn ja wann steht noch nicht
fest. Ich hoffe sehr, dass das noch klappt.
Aber zum Glück gibt es ja die
Wayback Machine
des Internet Archive, und dort sind mit Ausnahme des Weihnachtsspecials
2009 alle Folgen archiviert. Daher gibt es hier eine Liste der Texte mit
Links zur Wayback Machine. Und auch das Weihnachtsspecial 2009 ist noch im
Internet zu finden, es ist auf archive-de.com archiviert.
Der Nachteil der archivierten Versionen: Die Verlinkung der Folgen
untereinander funktioniert nur mangelhaft, wenn überhaupt.