Bei
entwickler.press
ist mein eBook über die Sicherheit von JavaScript erschienen:
“JavaScript Security – Sicherheit im Webbrowser”
Wie der Name schon sagt geht es um die Sicherheit von JavaScript (und
HTML5, dass ja viele neue JavaScript-APIs mit bringt). Behandelt werden
- XSS-Angriffe und deren Möglichkeiten, zum Beispiel der
Implementierung eines Rootkits für Webclients, der Kompromittierung
des lokalen SOHO-Routers oder dem Aufbau eines Broser-basierten Botnets.
Nicht zu vergessen die Möglichkeit, über XSS den Server zu
kompromittieren.
- Angriffe über die Grafikfunktionen von HTML5, entweder um Daten
auszuspähen oder den Browser zu identifizieren.
- Die Content Security Policy als gute Möglichkeit zur Abwehr von
Angriffen.
“Neues eBook: "JavaScript Security – Sicherheit im Webbrowser"” vollständig lesen
“Angriffsziel UI – Benutzeraktionen, Passwörter und Clickjacking”
ist als eBook bei
entwickler.press
erschienen.
Vorgestellt werden verschiedene Angriffe rund um das UI und wie man sie
abwehrt. Die Themen im einzelnen sind
- Logikfehler, durch die sich die Webanwendung anders verhält als
vom Entwickler gedacht.
- Die Möglichkeiten zur sicheren Authentifizierung der Benutzer,
denn einfach nur Benutzername und Passwort abfragen reicht heute nicht mehr
aus. Zur wirklich sicheren Authentifizierung muss schon ein zweiter Faktor
hinzu gezogen werden, zum Beispiel der Google Authenticator.
- Aktuelle Entwicklungen rund um das auch als UI-Redressing bezeichnete
Clickjacking.
“Neues eBook: "Angriffsziel UI – Benutzeraktionen, Passwörter und Clickjacking"” vollständig lesen
Noch einmal geht es um den von Trammell Hudson entwickelten
Thunderstrike-Angriff,
den er auf dem 31. Chaos Communication Congress (31C3)
vorgestellt hat.
Er wird detailliert in einer
kommentierten Version
des 31C3-Vortrags (den es auch als
Video
auf YouTube gibt) vorgestellt. Außerdem gibt es eine
FAQ.
Im
ersten Teil
haben Sie erfahren, dass und wie die EFI-Firmware des Mac manipuliert
werden kann, wenn der Angreifer sich direkten Zugriff auf den ROM-Chip
verschafft. Also das Gerät öffnet und eigene Hardware mit dem Chip
verbindet. Im
zweiten Teil
stellte sich heraus, dass der Angriff auch ohne Öffnen des Geräts
möglich ist, es muss nur ein manipuliertes Thunderbolt-Gerät
angeschlossen werden. Darüber kann dann der für die Prüfung
der Signatur des Firmware-Updates verwendete öffentliche
Schlüssel von Apple gegen einen des Angreifers ausgetauscht werden.
Wie so ein Angriff ablaufen kann und welche Folgen er hat erfahren Sie
nun.
Teil 3 – Die Folgen des Angriffs
“Thunderstrike – Via Thunderbolt in die Firmware des Macs, Teil 3” vollständig lesen
Da die Überwachungsfanatiker mal wieder nach
Hintertüren in Verschlüsselungen
schreien, sei an den folgenden Artikel des leider viel zu früh verstorbenen
Andreas Pfitzmann
anlässlich der ersten Krypo-Debatte erinnert:
Andreas Pfitzmann:
Wie es zum Schlüsselhinterlegungs- und Aufbewahrungs-Gesetz (SchlAG) kam;
PIK, Praxis der Informationsverarbeitung und Kommunikation, 18/4 (1995)
246.
Zu finden im
Archiv
der SIRENE-Gruppe (in dem es auch noch einige weitere Texte zur ersten
Krypo-Debatte gibt) als
Pfit10_95SchlAG.ps.gz.
“Kryptodebatte? Hatten wir doch schon!” vollständig lesen
Es gibt gute Neuigkeiten zur
aktuellen
0-Day-Schwachstelle im Flash Player (die inzwischen die CVE-ID
CVE-2015-0311
erhalten hat): Adobe hatte schon am 22. Januar ein
Security Bulletin
zur neuen Schwachstelle
veröffentlicht
und einen Patch für die Woche ab den 26. Januar angekündigt. Das
wurde am
24. Januar aktualisiert:
Das aktuell über die Auto-Update-Funktion verteilte Update auf die
Version 16.0.0.296 beseitigt die Schwachstelle, die Download-Version soll
weiterhin in der Woche ab dem 26. Januar veröffentlicht werden.
Außerdem arbeitet Adobe mit Google und Microsoft zusammen daran, auch
die in Chrome und IE 10 und 11 integrierten Flash-Player zu aktualisieren.
Inzwischen ist die neue Version auch bereits auf der
Download-Seite
für den Flash Player verfügbar.
Und was gibt es sonst noch Neues?
“Adobe hat die aktuelle 0-Day-Schwachstelle gepatcht!” vollständig lesen
Adobe hat eine 0-Day-Schwachstelle im Flash Player
gepatcht,
die bereits für Angriffe ausgenutzt wird. Dabei handelt es sich
nicht um die heute morgen gemeldete
0-Day-Schwachstelle im Flash Player,
die wird noch
untersucht.
Die “neue” Schwachstelle ist relativ harmlos
“Adobe patcht Flash 0-Day-Schwachstelle (nicht die von heute morgen!)” vollständig lesen
Er ist da: Der
erste
0-Day-Exploit des Jahres 2015, über den sich Code einschleusen
lässt. Wie schon
2014
macht der Flash Player den Anfang. Doch während die Angriffe im
vorigen Jahr nur gezielt waren und erst mit der Veröffentlichung des
Patches veröffentlicht wurden, ist der Exploit dieses Jahr in einen
Exploit Kit enthalten, und einen Patch gibt es auch noch nicht.
Angler Exploit Kit mit 0-Day-Exploit für Flash Player
“Es geht wieder los: Der erste kritische 0-Day-Exploit des Jahres ist da!” vollständig lesen
Hier finden Sie eine Übersicht über die 2015 eingesetzten
0-Day-Exploits, die die Ausführung eingeschleusten Codes erlauben.
Es gibt auch Übersichtsseiten für
2013
und
2014.
“Die 0-Day-Exploits 2015 im Überblick” vollständig lesen
Auch in dieser Folge geht es um den von Trammell Hudson entwickelten
Thunderstrike-Angriff,
den er auf dem 31. Chaos Communication Congress (31C3)
vorgestellt hat.
Er wird detailliert in einer
kommentierten Version
des 31C3-Vortrags (den es auch als
Video
auf YouTube gibt) vorgestellt. Außerdem gibt es eine
FAQ.
Im
ersten Teil
haben Sie erfahren, dass und wie die EFI-Firmware des Mac manipuliert
werden kann, wenn der Angreifer sich direkten Zugriff auf den ROM-Chip
verschafft. Also das Gerät öffnet und eigene Hardware mit dem Chip
verbindet. Viel interessanter wäre der Angriff jedoch, wenn das
Gerät nicht geöffnet werden müsste. Und das ist auch
tatsächlich nicht nötig, denn…
Teil 2: Thunderbolt kommt in Spiel
“Thunderstrike – Via Thunderbolt in die Firmware des Macs, Teil 2” vollständig lesen
Es gibt
mal wieder
einige Neuigkeiten zu Routern, und wie üblich keine guten.
Ein DoS-Botnet, aufgebaut aus Routern
“Mal wieder nichts Gutes zu Routern…” vollständig lesen
Die von Intel und Apple entwickelte
Thunderbolt-Schnittstelle
ist technisch eine Kombination aus DisplayPort und PCI Express. PCI
Express – da war doch was mit der Sicherheit? Genau: PCI Express erlaubt
den direkten Zugriff auf den Speicher (Direct Memory Access, DMA), und
den kann ein Angreifer nutzen, um Schadcode einzuschleusen oder Daten
auszuspähen. Entsprechende Angriffe über Thunderbolt wurden
bereits
2012 und 2013
vorgestellt.
Bekanntlich gilt bei Angriffen ja im Allgemeinen der Grundsatz
“Schlimmer geht immer!”, und im Fall von Thunderbolt hat
Trammell Hudson das auf dem 31. Chaos Communication Congress
(31C3) eindrucksvoll
demonstriert.
Und das ganz ohne DMA.
Teil 1: Mit direkten Zugriff in die Firmware des Macs
“Thunderstrike – Via Thunderbolt in die Firmware des Macs, Teil 1” vollständig lesen
Am ersten Patchday des Jahres 2015 hat Microsoft auch schon die erste
für Angriffe genutzte Schwachstelle gemeldet: Ein lokal ausnutzbare
Privilegieneskalation. Und zwei weitere 0-Day-Schwachstellen der gleichen
Kategorie behoben. Und das sind nicht die einzigen 0-Day-Schwachstellen im
noch so neuen Jahr 2015: Auch in mehreren Corel-Programmen wurden
0-Day-Schwachstellen gemeldet.
Schwachstelle und Proof-of-Concepts veröffentlicht, aber keine Angriffe
“Microsofts erster Patchday 2015 bringt den ersten 0-Day-Exploit” vollständig lesen
Im Magazin
Mobile Technology 1.2015
ist ein Artikel über Apple Pay erschienen.
Apple hat mit Apple Pay ein neues Zahlungssystem vorgestellt, dass einige
Probleme lösen könnte. Vor allem die in den USA zu einem
großen Problem gewordenen Angriffe auf die Kreditkartendaten im Point
of Sale sind bei Apple Pay zwar nicht unmöglich, aber zwecklos.
“Drucksache: Mobile Technology 1.2015 – Apple Pay – Zahlen mit einem Fingerabdruck” vollständig lesen
Im
windows.developer 2.15
ist ein Artikel über die Sicherheit des IoT erschienen.
Jedes Gerät, das mit dem Internet verbunden ist, kann nicht nur mit
allen anderen mit den Internet verbundenen Geräten kommunizieren,
sondern von dort aus auch angegriffen werden. Und für einen Angreifer
ist es erst mal völlig egal, ob am anderen Ende der Verbindung ein
Rechner, ein Kühlschrank, eine Heizung, ein Auto oder was auch immer
sitzt.
“Drucksache: windows.developer Magazin 2.2015 – Angriffsziel Internet of Things” vollständig lesen
Der Titel sagt ja schon alles: Ich verlängere meinen Urlaub wie
bereits vermutet
bis zum 12.1., zu Microsofts Januar-Patchday gibt es dann den ersten
Blog-Text dieses Jahres. Bisher ist ja nichts besonderes passiert.
“Urlaubsverlängerung bis zum 12.1., es ist ja nichts los” vollständig lesen