Neues zu Duqu
Es gibt einige wenige neue Informationen zu Duqu, vor allem zur Entdeckung des Angriffs. Über die sich sich Duqu-Entwickler sicher fürchterlich geärgert haben. Am Anfang stand
Es gibt einige wenige neue Informationen zu Duqu, vor allem zur Entdeckung des Angriffs. Über die sich sich Duqu-Entwickler sicher fürchterlich geärgert haben. Am Anfang stand
Drucker, insbesondere Multifunktionsgeräte, können eine leicht zu übersehende Gefahr darstellen, und das gleich in mehrfacher Hinsicht.
Bei manchen Meldungen stellt sich mir zuerst immer die Frage "Wieso zum Kuckuck ist das überhaupt ans Internet angeschlossen?". Zum Beispiel auch bei den beiden aktuellen Meldungen zu SCADA-Systemen.
Nach Podslurping, der AutoRun-Funktion und bösartiger Hardware und abhanden gekommenen USB-Sticks und deren Sicherheit gibt es nun noch einmal eine bunte Mischung möglicher Angriffe über USB-Sticks sowie Hinweise auf Gegenmaßnahmen.
Charlie Miller, der bereits etliche Schwachstellen in Mac OS X, Safari und iOS gefunden und seit 2008 alle Pwn2Own-Wettbewerbe gewonnen hat, hat wieder zugeschlagen: Eine von ihm entdeckte Schwachstelle in iOS erlaubt das Einschleusen beliebigen Codes in iOS-Apps. Zur Belohnung hat Apple ihn aus dem Entwickler-Programm geworfen. Ein genialer Schachzug, um die Sicherheit von iOS zu verbessern, denn Schwachstellen entstehen bekanntlich erst durch ihre Entdeckung, aber keinesfalls während der Entwicklung. Jedenfalls in der Welt der Apple-Verantwortlichen.
In der vorigen Folge wurden technische Probleme beschrieben: Podslurping, die AutoRun-Funktion und bösartige Hardware. Nun geht es zuerst um ein soziales Problem: Verlorene (oder auch gestohlene) USB-Massenspeicher.
Microsoft hat ein Security Advisory zur von Duqu ausgenutzten 0-Day-Schwachstelle im Kernel veröffentlicht.
Die Meldungen über Angriffe auf Zertifizierungsstellen (Certificate Authority, CA) und kompromittierte SSL-Zertifikate reißen nicht ab: In der vorigen Woche hat eine CA die Ausgabe von Zertifikaten eingestellt, einer anderen wurde von Microsoft und Mozilla das Vertrauen entzogen. Wie lange sollen bzw. dürfen wir SSL noch vertrauen?
Auch über Angriffe über den USB-Port habe ich bereits 2005 in About Security (siehe hier auf archive.org) etwas geschrieben. Damals war das Podslurping ein relativ neuer Angriff: Wenn ein präparierter USB-Massenspeicher, z.B. ein iPod, an einen Rechner angeschlossen wird, wird über die AutoRun-Funktion ein darauf installiertes Programm gestartet und kopiert für den Angreifer interessante Dateien von der Festplatte des Rechners auf den eigenen Massenspeicher (Proof of Concept).