Skip to content

Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 1

Die von Intel und Apple entwickelte Thunderbolt-Schnittstelle ist technisch eine Kombination aus DisplayPort und PCI Express. PCI Express - da war doch was mit der Sicherheit? Genau: PCI Express erlaubt den direkten Zugriff auf den Speicher (Direct Memory Access, DMA), und den kann ein Angreifer nutzen, um Schadcode einzuschleusen oder Daten auszuspähen. Entsprechende Angriffe über Thunderbolt wurden bereits 2012 und 2013 vorgestellt.

Bekanntlich gilt bei Angriffen ja im Allgemeinen der Grundsatz "Schlimmer geht immer!", und im Fall von Thunderbolt hat Trammell Hudson das auf dem 31. Chaos Communication Congress (31C3) eindrucksvoll demonstriert. Und das ganz ohne DMA.

Teil 1: Mit direkten Zugriff in die Firmware des Macs

"Thunderstrike - Via Thunderbolt in die Firmware des Macs, Teil 1" vollständig lesen

Microsofts erster Patchday 2015 bringt den ersten 0-Day-Exploit

Am ersten Patchday des Jahres 2015 hat Microsoft auch schon die erste für Angriffe genutzte Schwachstelle gemeldet: Ein lokal ausnutzbare Privilegieneskalation. Und zwei weitere 0-Day-Schwachstellen der gleichen Kategorie behoben. Und das sind nicht die einzigen 0-Day-Schwachstellen im noch so neuen Jahr 2015: Auch in mehreren Corel-Programmen wurden 0-Day-Schwachstellen gemeldet.

Schwachstelle und Proof-of-Concepts veröffentlicht, aber keine Angriffe

"Microsofts erster Patchday 2015 bringt den ersten 0-Day-Exploit" vollständig lesen

Drucksache: Mobile Technology 1.2015 - Apple Pay - Zahlen mit einem Fingerabdruck

Im Magazin Mobile Technology 1.2015 ist ein Artikel über Apple Pay erschienen.

Apple hat mit Apple Pay ein neues Zahlungssystem vorgestellt, dass einige Probleme lösen könnte. Vor allem die in den USA zu einem großen Problem gewordenen Angriffe auf die Kreditkartendaten im Point of Sale sind bei Apple Pay zwar nicht unmöglich, aber zwecklos.

"Drucksache: Mobile Technology 1.2015 - Apple Pay - Zahlen mit einem Fingerabdruck" vollständig lesen

Drucksache: windows.developer Magazin 2.2015 - Angriffsziel Internet of Things

Im windows.developer 2.15 ist ein Artikel über die Sicherheit des IoT erschienen.

Jedes Gerät, das mit dem Internet verbunden ist, kann nicht nur mit allen anderen mit den Internet verbundenen Geräten kommunizieren, sondern von dort aus auch angegriffen werden. Und für einen Angreifer ist es erst mal völlig egal, ob am anderen Ende der Verbindung ein Rechner, ein Kühlschrank, eine Heizung, ein Auto oder was auch immer sitzt.

"Drucksache: windows.developer Magazin 2.2015 - Angriffsziel Internet of Things" vollständig lesen