Angeblich wurde die erste E-Zigarette entdeckt, die beim Laden über USB
Schadsoftware installiert.
Ob das wirklich stimmt, ist nicht sicher. Möglich ist es aber auf
jeden Fall.
Und eine E-Zigarette ist nur einer von vielen möglichen
Angriffsvektoren, denn es gibt inzwischen sehr viele Geräte, die ihren
Strombedarf über den USB-Port des Rechners decken. Angefangen bei
Lautsprechern über Leselampen, zusätzlichen Notebook-Lüftern
und Ventilatoren zu Kaffeebecher-Warmhalteplatten oder den gerade zu dieser
Jahreszeit beliebten Mini-Weihnachtsbäume. Jedes Gerät, dass
angeblich nur Strom beziehen möchte, könnte dabei parallel Daten
über USB an den Rechner schicken und den damit angreifen.
Auch in dieser Folge geht es weiter um die Vorträge zu SCADA-Systemen und
Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack
in the Box".
Den Vortrag von Lucas Apa und Carlos Mario Penagos auf der
Black Hat USA 2013 über Schwachstellen in und Angriffen auf die
drahtlose Kommunikation der Industriesteuerungen habe
ichdannmehrereFolgengewidmet,
da ich auf diese Themen später noch mal zurückkommen werde.
Danach ging es dann um den letzten Vortrag zum Thema auf der
Black Hat USA 2013
und dem einzigen Vortrag von der
Black Hat Asia 2014.
Die nächste Konferenz in 2014 war die
"Hack in the Box" Amsterdam,
und dann kam schon die vorerst letzte Konferenz in dieser Reihe an
dieselbe, die
Black Hat USA 2014,
um die es auch in dieser Folge weiter geht.
Wie
angekündigt
geht es in dieser Folge um den von FireEye
Masque-Angriff
genannten Angriff auf iOS-Apps, bei dem eine vorhandene App durch eine
bösartige App ersetzt wird. Der Angriff war im Oktober schon von Jonathan
Zdziarski in ähnlicher Form
beschrieben worden
(er hat eine vorhandene App durch eine manipulierte Kopie ersetzt), ist
mangels Namens nicht weiter aufgefallen. Merke: 2014 muss ein Angriff oder
eine Schwachstelle einen Namen haben, sonst interessiert sich keiner
dafür!
Es gibt einen neuen Angriff auf iOS: Ein Schädling infiziert erst
Rechner mit Mac OS X und Windows, um dann auf damit über USB
verbundenen iOS-Geräten Schadsoftware zu installieren. Aufgrund seiner
Funktion, auf über USB angeschlossene iOS-Geräte zu warten, wurde
der Angriff WireLurker genannt. Dieser neue Angriff ist sicherlich
interessant. Aber ist er wirklich so gefährlich, wie er dargestellt
wird?
WireLurker ist ein neuer Angriff, der über den Umweg über Mac OS X und
Windows Schadsoftware auf iOS-Geräten installieren soll. Hier wird der
Angriff auf Mac OS X und Windows beschrieben, eine Beschreibung des
Angriffs auf iOS gibt es
hier,
eine Bewertung des Angriffs
hier.
WireLurker ist ein neuer Angriff, der über den Umweg über Mac OS X und
Windows Schadsoftware auf iOS-Geräten installieren soll. Hier wird der
Angriff auf iOS beschrieben, eine Beschreibung des Angriffs auf Mac OS X
und Windows gibt es
hier,
eine Bewertung des Angriffs
hier.
Auch in dieser Folge geht es weiter um die Vorträge zu SCADA-Systemen und
Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack
in the Box".
Den Anfang machten die Vorträge von den Konferenzen in den Jahren
2010/2011,
2011,
2012,
im
März,
April
und
August 2013.
Dem Vortrag von Lucas Apa und Carlos Mario Penagos auf der
Black Hat USA 2013 über Schwachstellen in und Angriffen auf die
drahtlose Kommunikation der Industriesteuerungen habe ich
danngleichfünfFolgengewidmet,
da ich auf diese Themen später noch mal zurückkommen
werde.
Danach ging es dann um den letzten Vortrag zum Thema auf der
Black Hat USA 2013
und dem einzigen Vortrag von der
Black Hat Asia 2014.
Die nächste Konferenz in 2014 war die
"Hack in the Box" Amsterdam,
und ab dieser Folge geht es um die vorerst letzte Konferenz in dieser
Reihe, die Black Hat USA 2014.