Skip to content

Angriffe über Geräte, die angeblich nur etwas Strom über USB möchten

Angeblich wurde die erste E-Zigarette entdeckt, die beim Laden über USB Schadsoftware installiert. Ob das wirklich stimmt, ist nicht sicher. Möglich ist es aber auf jeden Fall.

Und eine E-Zigarette ist nur einer von vielen möglichen Angriffsvektoren, denn es gibt inzwischen sehr viele Geräte, die ihren Strombedarf über den USB-Port des Rechners decken. Angefangen bei Lautsprechern über Leselampen, zusätzlichen Notebook-Lüftern und Ventilatoren zu Kaffeebecher-Warmhalteplatten oder den gerade zu dieser Jahreszeit beliebten Mini-Weihnachtsbäume. Jedes Gerät, dass angeblich nur Strom beziehen möchte, könnte dabei parallel Daten über USB an den Rechner schicken und den damit angreifen.

Strom gespendet...

"Angriffe über Geräte, die angeblich nur etwas Strom über USB möchten" vollständig lesen

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 4

Auch in dieser Folge geht es weiter um die Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box".

Den Anfang machten die Vorträge von den Konferenzen in den Jahren 2010/2011, 2011, 2012, im März, April und August 2013.

Den Vortrag von Lucas Apa und Carlos Mario Penagos auf der Black Hat USA 2013 über Schwachstellen in und Angriffen auf die drahtlose Kommunikation der Industriesteuerungen habe ich dann mehrere Folgen gewidmet, da ich auf diese Themen später noch mal zurückkommen werde.

Danach ging es dann um den letzten Vortrag zum Thema auf der Black Hat USA 2013 und dem einzigen Vortrag von der Black Hat Asia 2014. Die nächste Konferenz in 2014 war die "Hack in the Box" Amsterdam, und dann kam schon die vorerst letzte Konferenz in dieser Reihe an dieselbe, die Black Hat USA 2014, um die es auch in dieser Folge weiter geht.

August 2014 - Black Hat USA 2014

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 4" vollständig lesen

Ein Worst Case Szenario: Wenn über E-Zigaretten die Passwortmanager des IoT ausgespäht werden

Die Überschrift kann ja gar nicht passieren? Wieso denn nicht? Die einzelnen Bestandteile sind schon "in the Wild" im Umlauf, es muss sie nur noch irgend ein Cyberkrimineller kombinieren, und schon geht es los...

Angriffsvektor USB

"Ein Worst Case Szenario: Wenn über E-Zigaretten die Passwortmanager des IoT ausgespäht werden" vollständig lesen

Der Masque-Angriff auf iOS

Wie angekündigt geht es in dieser Folge um den von FireEye Masque-Angriff genannten Angriff auf iOS-Apps, bei dem eine vorhandene App durch eine bösartige App ersetzt wird. Der Angriff war im Oktober schon von Jonathan Zdziarski in ähnlicher Form beschrieben worden (er hat eine vorhandene App durch eine manipulierte Kopie ersetzt), ist mangels Namens nicht weiter aufgefallen. Merke: 2014 muss ein Angriff oder eine Schwachstelle einen Namen haben, sonst interessiert sich keiner dafür!

Der Masque-Angriff im Überblick

"Der Masque-Angriff auf iOS" vollständig lesen

Microsoft patcht außer der Reihe kritische 0-Day-Schwachstelle in Kerberos

Microsoft hat am 18. November außer der Reihe ein Security Bulletin veröffentlicht. Darin wird eine bereits im Rahmen von Angriffen ausgenutzte Schwachstelle in Kerberos beschrieben. Und dann gibt es noch eine 0-Day-Schwachstelle in der japanischen Textverarbeitung Ichitaro.

Die 0-Day-Schwachstelle in Kerberos

"Microsoft patcht außer der Reihe kritische 0-Day-Schwachstelle in Kerberos" vollständig lesen

Drucksache: PHP Magazin 1.2015 - Wie sicher sind NoSQL-Datenbanken?

Im PHP Magazin 1.2015 ist ein Artikel über die Sicherheit von NoSQL-Datenbanken erschienen.

Eine Datenbank ist für einen Angreifer fast immer interessant, denn meist enthält sie wertvolle Daten, die er gerne hätte. Im Fall von SQL-Datenbanken versuchen die Angreifer im Allgemeinen, diese Daten über einen SQL-Injection Angriff abzufragen. Davor schützt die Verwendung von Prepared Statement, die parametrisiert aufgerufen werden. Aber wie sieht es mit der Sicherheit von NoSQL-Datenbanken aus?

"Drucksache: PHP Magazin 1.2015 - Wie sicher sind NoSQL-Datenbanken?" vollständig lesen

WireLurker - ein interessanter Angriff. Aber auch gefährlich?

Es gibt einen neuen Angriff auf iOS: Ein Schädling infiziert erst Rechner mit Mac OS X und Windows, um dann auf damit über USB verbundenen iOS-Geräten Schadsoftware zu installieren. Aufgrund seiner Funktion, auf über USB angeschlossene iOS-Geräte zu warten, wurde der Angriff WireLurker genannt. Dieser neue Angriff ist sicherlich interessant. Aber ist er wirklich so gefährlich, wie er dargestellt wird?

Der Angriff im Überblick

"WireLurker - ein interessanter Angriff. Aber auch gefährlich?" vollständig lesen

WireLurker, Schritt 1: Der Angriff auf den Mac

WireLurker ist ein neuer Angriff, der über den Umweg über Mac OS X und Windows Schadsoftware auf iOS-Geräten installieren soll. Hier wird der Angriff auf Mac OS X und Windows beschrieben, eine Beschreibung des Angriffs auf iOS gibt es hier, eine Bewertung des Angriffs hier.

Der Mac-Schädling

"WireLurker, Schritt 1: Der Angriff auf den Mac" vollständig lesen

WireLurker, Schritt 2: Der Angriff auf die iOS-Geräte

WireLurker ist ein neuer Angriff, der über den Umweg über Mac OS X und Windows Schadsoftware auf iOS-Geräten installieren soll. Hier wird der Angriff auf iOS beschrieben, eine Beschreibung des Angriffs auf Mac OS X und Windows gibt es hier, eine Bewertung des Angriffs hier.

Der iOS-Schädling...

"WireLurker, Schritt 2: Der Angriff auf die iOS-Geräte" vollständig lesen

Drucksache: windows.developer Magazin 12.2014 - JavaScript und die Sicherheit

Im windows.developer 12.2014 ist ein Artikel über Angriffe zur Sicherheit von JavaScript erschienen. Darin geht es um zwei Themen: Zum einen um einige neue bzw. verbesserte Angriffe, die auf den Sicherheitskonferenzen vorgestellt wurden. Zum anderen um zwei Möglichkeiten, solchen Angriffen zu begegnen.

"Drucksache: windows.developer Magazin 12.2014 - JavaScript und die Sicherheit" vollständig lesen

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 3

Auch in dieser Folge geht es weiter um die Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box".

Den Anfang machten die Vorträge von den Konferenzen in den Jahren 2010/2011, 2011, 2012, im März, April und August 2013.
Dem Vortrag von Lucas Apa und Carlos Mario Penagos auf der Black Hat USA 2013 über Schwachstellen in und Angriffen auf die drahtlose Kommunikation der Industriesteuerungen habe ich dann gleich fünf Folgen gewidmet, da ich auf diese Themen später noch mal zurückkommen werde.

Danach ging es dann um den letzten Vortrag zum Thema auf der Black Hat USA 2013 und dem einzigen Vortrag von der Black Hat Asia 2014. Die nächste Konferenz in 2014 war die "Hack in the Box" Amsterdam, und ab dieser Folge geht es um die vorerst letzte Konferenz in dieser Reihe, die Black Hat USA 2014.

August 2014 - Black Hat USA 2014

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 3" vollständig lesen