Skip to content

Neues eBook: "JavaScript Security - Sicherheit im Webbrowser"

Bei entwickler.press ist mein eBook über die Sicherheit von JavaScript erschienen: "JavaScript Security - Sicherheit im Webbrowser"

Wie der Name schon sagt geht es um die Sicherheit von JavaScript (und HTML5, dass ja viele neue JavaScript-APIs mit bringt). Behandelt werden

  • XSS-Angriffe und deren Möglichkeiten, zum Beispiel der Implementierung eines Rootkits für Webclients, der Kompromittierung des lokalen SOHO-Routers oder dem Aufbau eines Broser-basierten Botnets. Nicht zu vergessen die Möglichkeit, über XSS den Server zu kompromittieren.
  • Angriffe über die Grafikfunktionen von HTML5, entweder um Daten auszuspähen oder den Browser zu identifizieren.
  • Die Content Security Policy als gute Möglichkeit zur Abwehr von Angriffen.
"Neues eBook: "JavaScript Security - Sicherheit im Webbrowser"" vollständig lesen

Neues eBook: "Angriffsziel UI - Benutzeraktionen, Passwörter und Clickjacking"

"Angriffsziel UI - Benutzeraktionen, Passwörter und Clickjacking" ist als eBook bei entwickler.press erschienen.

Vorgestellt werden verschiedene Angriffe rund um das UI und wie man sie abwehrt. Die Themen im einzelnen sind

  • Logikfehler, durch die sich die Webanwendung anders verhält als vom Entwickler gedacht.
  • Die Möglichkeiten zur sicheren Authentifizierung der Benutzer, denn einfach nur Benutzername und Passwort abfragen reicht heute nicht mehr aus. Zur wirklich sicheren Authentifizierung muss schon ein zweiter Faktor hinzu gezogen werden, zum Beispiel der Google Authenticator.
  • Aktuelle Entwicklungen rund um das auch als UI-Redressing bezeichnete Clickjacking.
"Neues eBook: "Angriffsziel UI - Benutzeraktionen, Passwörter und Clickjacking"" vollständig lesen

Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 3

Noch einmal geht es um den von Trammell Hudson entwickelten Thunderstrike-Angriff, den er auf dem 31. Chaos Communication Congress (31C3) vorgestellt hat. Er wird detailliert in einer kommentierten Version des 31C3-Vortrags (den es auch als Video auf YouTube gibt) vorgestellt. Außerdem gibt es eine FAQ.

Im ersten Teil haben Sie erfahren, dass und wie die EFI-Firmware des Mac manipuliert werden kann, wenn der Angreifer sich direkten Zugriff auf den ROM-Chip verschafft. Also das Gerät öffnet und eigene Hardware mit dem Chip verbindet. Im zweiten Teil stellte sich heraus, dass der Angriff auch ohne Öffnen des Geräts möglich ist, es muss nur ein manipuliertes Thunderbolt-Gerät angeschlossen werden. Darüber kann dann der für die Prüfung der Signatur des Firmware-Updates verwendete öffentliche Schlüssel von Apple gegen einen des Angreifers ausgetauscht werden. Wie so ein Angriff ablaufen kann und welche Folgen er hat erfahren Sie nun.

Teil 3 - Die Folgen des Angriffs

"Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 3" vollständig lesen

Kryptodebatte? Hatten wir doch schon!

Da die Überwachungsfanatiker mal wieder nach Hintertüren in Verschlüsselungen schreien, sei an den folgenden Artikel des leider viel zu früh verstorbenen Andreas Pfitzmann anlässlich der ersten Krypo-Debatte erinnert:

Andreas Pfitzmann:
Wie es zum Schlüsselhinterlegungs- und Aufbewahrungs-Gesetz (SchlAG) kam;
PIK, Praxis der Informationsverarbeitung und Kommunikation, 18/4 (1995) 246.

Zu finden im Archiv der SIRENE-Gruppe (in dem es auch noch einige weitere Texte zur ersten Krypo-Debatte gibt) als Pfit10_95SchlAG.ps.gz.

"Kryptodebatte? Hatten wir doch schon!" vollständig lesen

Adobe hat die aktuelle 0-Day-Schwachstelle gepatcht!

Es gibt gute Neuigkeiten zur aktuellen 0-Day-Schwachstelle im Flash Player (die inzwischen die CVE-ID CVE-2015-0311 erhalten hat): Adobe hatte schon am 22. Januar ein Security Bulletin zur neuen Schwachstelle veröffentlicht und einen Patch für die Woche ab den 26. Januar angekündigt. Das wurde am 24. Januar aktualisiert:

Das aktuell über die Auto-Update-Funktion verteilte Update auf die Version 16.0.0.296 beseitigt die Schwachstelle, die Download-Version soll weiterhin in der Woche ab dem 26. Januar veröffentlicht werden. Außerdem arbeitet Adobe mit Google und Microsoft zusammen daran, auch die in Chrome und IE 10 und 11 integrierten Flash-Player zu aktualisieren.

Inzwischen ist die neue Version auch bereits auf der Download-Seite für den Flash Player verfügbar.

Und was gibt es sonst noch Neues?

"Adobe hat die aktuelle 0-Day-Schwachstelle gepatcht!" vollständig lesen

Adobe patcht Flash 0-Day-Schwachstelle (nicht die von heute morgen!)

Adobe hat eine 0-Day-Schwachstelle im Flash Player gepatcht, die bereits für Angriffe ausgenutzt wird. Dabei handelt es sich nicht um die heute morgen gemeldete 0-Day-Schwachstelle im Flash Player, die wird noch untersucht.

Die "neue" Schwachstelle ist relativ harmlos

"Adobe patcht Flash 0-Day-Schwachstelle (nicht die von heute morgen!)" vollständig lesen

Es geht wieder los: Der erste kritische 0-Day-Exploit des Jahres ist da!

Er ist da: Der erste 0-Day-Exploit des Jahres 2015, über den sich Code einschleusen lässt. Wie schon 2014 macht der Flash Player den Anfang. Doch während die Angriffe im vorigen Jahr nur gezielt waren und erst mit der Veröffentlichung des Patches veröffentlicht wurden, ist der Exploit dieses Jahr in einen Exploit Kit enthalten, und einen Patch gibt es auch noch nicht.

Angler Exploit Kit mit 0-Day-Exploit für Flash Player

"Es geht wieder los: Der erste kritische 0-Day-Exploit des Jahres ist da!" vollständig lesen

Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 2

Auch in dieser Folge geht es um den von Trammell Hudson entwickelten Thunderstrike-Angriff, den er auf dem 31. Chaos Communication Congress (31C3) vorgestellt hat. Er wird detailliert in einer kommentierten Version des 31C3-Vortrags (den es auch als Video auf YouTube gibt) vorgestellt. Außerdem gibt es eine FAQ.

Im ersten Teil haben Sie erfahren, dass und wie die EFI-Firmware des Mac manipuliert werden kann, wenn der Angreifer sich direkten Zugriff auf den ROM-Chip verschafft. Also das Gerät öffnet und eigene Hardware mit dem Chip verbindet. Viel interessanter wäre der Angriff jedoch, wenn das Gerät nicht geöffnet werden müsste. Und das ist auch tatsächlich nicht nötig, denn...

Teil 2: Thunderbolt kommt in Spiel

"Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 2" vollständig lesen

Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 1

Die von Intel und Apple entwickelte Thunderbolt-Schnittstelle ist technisch eine Kombination aus DisplayPort und PCI Express. PCI Express - da war doch was mit der Sicherheit? Genau: PCI Express erlaubt den direkten Zugriff auf den Speicher (Direct Memory Access, DMA), und den kann ein Angreifer nutzen, um Schadcode einzuschleusen oder Daten auszuspähen. Entsprechende Angriffe über Thunderbolt wurden bereits 2012 und 2013 vorgestellt.

Bekanntlich gilt bei Angriffen ja im Allgemeinen der Grundsatz "Schlimmer geht immer!", und im Fall von Thunderbolt hat Trammell Hudson das auf dem 31. Chaos Communication Congress (31C3) eindrucksvoll demonstriert. Und das ganz ohne DMA.

Teil 1: Mit direkten Zugriff in die Firmware des Macs

"Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 1" vollständig lesen

Microsofts erster Patchday 2015 bringt den ersten 0-Day-Exploit

Am ersten Patchday des Jahres 2015 hat Microsoft auch schon die erste für Angriffe genutzte Schwachstelle gemeldet: Ein lokal ausnutzbare Privilegieneskalation. Und zwei weitere 0-Day-Schwachstellen der gleichen Kategorie behoben. Und das sind nicht die einzigen 0-Day-Schwachstellen im noch so neuen Jahr 2015: Auch in mehreren Corel-Programmen wurden 0-Day-Schwachstellen gemeldet.

Schwachstelle und Proof-of-Concepts veröffentlicht, aber keine Angriffe

"Microsofts erster Patchday 2015 bringt den ersten 0-Day-Exploit" vollständig lesen

Drucksache: Mobile Technology 1.2015 - Apple Pay - Zahlen mit einem Fingerabdruck

Im Magazin Mobile Technology 1.2015 ist ein Artikel über Apple Pay erschienen.

Apple hat mit Apple Pay ein neues Zahlungssystem vorgestellt, dass einige Probleme lösen könnte. Vor allem die in den USA zu einem großen Problem gewordenen Angriffe auf die Kreditkartendaten im Point of Sale sind bei Apple Pay zwar nicht unmöglich, aber zwecklos.

"Drucksache: Mobile Technology 1.2015 - Apple Pay - Zahlen mit einem Fingerabdruck" vollständig lesen

Drucksache: windows.developer Magazin 2.2015 - Angriffsziel Internet of Things

Im windows.developer 2.15 ist ein Artikel über die Sicherheit des IoT erschienen.

Jedes Gerät, das mit dem Internet verbunden ist, kann nicht nur mit allen anderen mit den Internet verbundenen Geräten kommunizieren, sondern von dort aus auch angegriffen werden. Und für einen Angreifer ist es erst mal völlig egal, ob am anderen Ende der Verbindung ein Rechner, ein Kühlschrank, eine Heizung, ein Auto oder was auch immer sitzt.

"Drucksache: windows.developer Magazin 2.2015 - Angriffsziel Internet of Things" vollständig lesen