Skip to content

XcodeGhost - Via manipulierten Xcode-Versionen in den iOS App Store

XcodeGhost ist eine sehr ungewöhnliche Art von Schadsoftware: Sie wird über eine manipulierte Version von Apples Entwicklungsumgebung Xcode verbreitet und ist dadurch in etliche damit entwickelte Apps in Apples App Store gelangt. Etwas, was eigentlich nicht passieren sollte.

XcodeGhost besteht also im Grunde aus zwei Teilen:

  1. Der in die iOS-Apps eingeschleuste Schadcode zum Ausspähen der Benutzer und zum Ausführen von Anweisungen der Cyberkriminellen und
  2. der in den manipulierten Xcode-Versionen enthaltene "Schadcode" zum Einfügen dieses "Client-Schadcodes" in die Apps.

Nach ersten Berichten in China wurde der Angriff am 17. September von Palo Alto Networks erstmals auf englisch beschrieben.

1. Der Client-Teil von XcodeGhost

"XcodeGhost - Via manipulierten Xcode-Versionen in den iOS App Store" vollständig lesen

Router-Schwachstellen 2015, Teil 3: Cisco als Profi-Beispiel und wieder etliche Hersteller mit mehreren Schwachstellen

Und weiter geht es mit den (SOHO-)Router-Schwachstellen des Jahres 2015. Was hatten wir bisher? Vor allem Default-Zugangsdaten, gerne auch hart-kodiert. In WLAN-Festplatten (außer Konkurrenz) und etlichen Routern. Und damit geht es auch weiter. Allerdings ausnahmsweise erst mal nicht in SOHO-Routern, sondern in professionellen Geräten. Als kleiner Trost, dass die auch nicht besser dran sind als ihre "kleinen" Brüder.

25. Juni: Cisco-Gateways mit Standard-SSH-Schlüssel

"Router-Schwachstellen 2015, Teil 3: Cisco als Profi-Beispiel und wieder etliche Hersteller mit mehreren Schwachstellen" vollständig lesen

Router-Schwachstellen 2015, Teil 2: Fünf Hersteller und ein Passwort, ein Hersteller und viele Probleme

Und weiter geht es mit den (SOHO-)Router-Schwachstellen des Jahres 2015. Und wieder ganz vorne mit dabei: Default-Zugangsdaten, gerne auch hart-kodiert. Ist das eigentlich ein Bug oder ein Feature? Das kommt wohl nur auf die Sichtweise an, oder?

25. August: Jede Menge Router mit Default-Zugangsdaten

"Router-Schwachstellen 2015, Teil 2: Fünf Hersteller und ein Passwort, ein Hersteller und viele Probleme" vollständig lesen

Drucksache: PHP Magazin 6.15 - Docker-Sicherheit - eine Bestandsaufnahme

Im PHP Magazin 6.2015 ist ein Artikel zur Sicherheit von Docker erschienen.

Docker isoliert Anwendungen in Container. Aber ist diese Isolation auch sicher? Manche meinen, nein - und bringen eine Alternative an den Start. Sollte man also um Docker einen Bogen machen, wenn einem die Sicherheit der eigenen Systeme am Herzen liegt? Oder ist das alles übertrieben?

"Drucksache: PHP Magazin 6.15 - Docker-Sicherheit - eine Bestandsaufnahme" vollständig lesen

Router-Schwachstellen 2015, Teil 1: Seagate WLAN-Festplatten (außer Konkurrenz) und Belkin-Router

Schwachstellen in (SOHO-)Routern gab es dieses Jahr schon wieder reichlich. So langsam sollten die Router-Hersteller sich mal überlegen, ob sie nicht vielleicht doch so etwas wie Microsofts Secure Development Lifecycle für ihre Geräte einführen sollten. So kann das jedenfalls nicht mehr lange weiter gehen.

Den Anfang machen aus aktuellen Anlass aber keine Router, sondern WLAN-Festplatten. Warum, werden Sie gleich merken.

1. September: Mehrere kritische Schwachstellen in Seagates WLAN-Festplatten

"Router-Schwachstellen 2015, Teil 1: Seagate WLAN-Festplatten (außer Konkurrenz) und Belkin-Router" vollständig lesen

Microsofts September-Patchday: Zwei 0-Day-Exploits im Umlauf

Am September-Patchday hat Microsoft zwei Schwachstellen behoben, die bereits für Angriffe ausgenutzt werden: Eine Code Execution in Microsoft Office und eine Privilegieneskalation in Microsoft Graphics.

Außerdem wurden vier weitere 0-Day-Schwachstellen behoben, die bisher nicht für Angriffe ausgenutzt werden. Bei den kritischen 0-Day-Schwachstellen sind wir damit in diesem Jahr bei insgesamt 15 Schwachstellen mit 0-Day-Exploit und 3 Schwachstellen ohne Exploit angekommen.

Codeausführung in Microsoft Office

"Microsofts September-Patchday: Zwei 0-Day-Exploits im Umlauf" vollständig lesen

Filet-o-Firewall - ein neuer browserbasierter Angriff auf die Firewall

Jetzt habe ich gestern doch glatt vergessen, den Text online zu stellen. :-( Also mit kurzer Verzögerung:

Wie angekündigt geht es ab dieser Folge erst mal wieder um aktuellere Themen. Den Anfang machen Schwachstellen in und Angriffe auf (SOHO-)Router. Los geht es mit einem alten Bekannten: Es gibt mal wieder ein Problem mit UPnP.

Der von seinem Entdecker Grant Harrelson "Filet-o-Firewall" genannte Angriff kombiniert mehrere Schwachstellen und Angriffe, um über eine präparierte Webseite aus dem Browser (Chrome oder Firefox) heraus UPnP-Requests an die Firewall zu schicken und dort den Zugriff von außen auf alle Geräte im lokalen Netz freizuschalten.

Filet-o-Firewall im Überblick

"Filet-o-Firewall - ein neuer browserbasierter Angriff auf die Firewall" vollständig lesen