Letztes Jahr hatten wir bereits einen
Überblick über nicht-triviale Angriffe. Dann sprachen wir über einen DoS-Angriff auf einen PC durch die akustischen Auswirkungen auf die Festplatte und den Diebstahl von Benutzerdaten durch einen Hack mit CSS-Stilen. Und letzte Woche wurden nur zwei Studien über Schwachstellen an Orten veröffentlicht, an denen niemand wirklich damit rechnet. Diesmal sind die Nachrichten zwar eher routinemäßig: Bislang hat noch niemand im Winchester gesummt. Aber trotzdem.
Beginnen wir mit einer relativ einfachen Sicherheitslücke im Mac OS X-Betriebssystem, die Bob Gendler entdeckt hat (
Nachrichten ,
Recherchen ). Als Bob studierte, wie Siris Sprachassistent auf herkömmlichen Apple-PCs funktioniert, fand er eine Datenbank mit seinen eigenen E-Mail-Nachrichten in Systemdateien.
Eine separate Datenbank in der Datei snippets.db wird vom Prozess com.apple.suggestd verwendet. Er ist dafür verantwortlich, dass nicht nur Dateien und Programme in den Ergebnissen einer lokalen Suche angezeigt werden (traditionell oder „Siri, Nachrichten von Vorgesetzten anzeigen“), sondern auch E-Mail-Nachrichten, die von Bedeutung sind. Tatsächlich wird ein Teil der Mail-Datenbank aus dem Apple Mail-Programm dort dupliziert. Und das ist bis auf einen Punkt ganz normal: Bob verschlüsselt die Korrespondenz, und in snippets.db werden dieselben Nachrichten im Klartext gespeichert.
Das Problem besteht zumindest unter Mac OS X 10.12 Sierra und ist in der neuesten Version 10.15 Catalina vorhanden. Laut dem Forscher unterhält er sich seit sechs Monaten mit Apple darüber, aber die Sicherheitslücke ist immer noch nicht geschlossen. Das Deaktivieren von Siri hat keinerlei Auswirkungen auf die Auffüllung der Mailing-Datenbank. Sie können jedoch die Erfassung von Informationen zur Korrespondenz in den Einstellungen des Sprachassistenten deaktivieren. Bob gibt Screenshots, in denen gezeigt wird, wie durch das Löschen eines privaten Schlüssels von ihm verschlüsselte Nachrichten im Mail-Client unleserlich werden. Textkopien verbleiben jedoch in der technischen Datenbank. Ein solcher Fehler ist ein klassischer Fall der Wahl zwischen „bequem“ und „sicher“. Für die meisten Benutzer ist dieses Verhalten kein Problem. Wenn Sie jedoch
paranoid sind und das Leben eines Angreifers verkomplizieren möchten, selbst nachdem Sie Zugriff auf Ihren Computer und Ihre Daten erhalten haben, müssen Sie Hinweise ablehnen.
Forscher von zwei amerikanischen Universitäten haben eine ganze Reihe von Sicherheitslücken in Android-Handys (
Nachrichten ,
Forschung ) entdeckt, genauer gesagt in den Interaktionsmethoden mit dem Funkmodul des Smartphones. Ein Funkmodul ist ein solcher Zustand in einem Zustand, mit seinem Betriebssystem und einem hoch entwickelten Gerät zur Kommunikation mit Android selbst. Der Beginn der wissenschaftlichen Arbeit wurde durch zwei nicht triviale Arten der Interaktion zwischen dem Betriebssystem und dem Modul festgelegt. Unter normalen Umständen kommunizieren nur privilegierte Anwendungen mit ihm, obwohl in früheren Versionen von Android jedes Programm Befehle senden konnte. Im Laufe der Zeit wurde die Sicherheit des Telefonteils verbessert, es standen jedoch je nach Modell des Geräts und Hersteller zwei "Hintertüren" zur Verfügung. Dies sind Bluetooth und USB: Im ersten Fall können AT-Befehle für das Funkmodul über ein drahtloses Headset gesendet werden, im zweiten Fall wird vom Computer aus die (nicht immer) Möglichkeit eröffnet, mit dem Telefonteil wie mit einem klassischen Modem zu arbeiten.
Die Autoren der Studie haben nicht nur bekannte Sätze von AT-Befehlen aussortiert, sondern auch einen Fuzzer geschrieben, der nach einem komplexen Algorithmus qualitativen Unsinn an das Funkmodul sendet. Infolgedessen ergab sich eine große Auswahl möglicher Angriffsmethoden: von der direkten Steuerung des Telefons (Anrufen einer bezahlten Nummer, Betrachten der letzten Anrufe) über das Stehlen von IMEI bis hin zu verschiedenen Möglichkeiten, ein Smartphone teilweise oder vollständig auszusetzen. Der Umfang des Problems wird durch die Notwendigkeit eines physischen Zugriffs auf das Telefon etwas eingeschränkt: Es ist erforderlich, ein bösartiges Bluetooth-Headset zu erfinden und es mit dem Gerät des Opfers zu verbinden oder zumindest eine kurze Verbindung über ein Kabel herzustellen. In der Studie wurden Google Pixel 2, Nexus 6P, Samsung S8 + und einige andere verwendet. Im Fall von S8 + war es möglich, Anrufe abzuhören und eine Umleitung einzurichten, was ziemlich ernst ist ... wenn dieser Angriffsvektor vervollständigt werden kann, um im wirklichen Leben besser anwendbar zu sein.
Was ist noch passiert?
Kaspersky Lab
untersuchte beliebte VNC-Clients. Eine Überprüfung der Sicherheitslücken (neu und bekannt, mit Codebeispielen) wurde in Bezug auf die Verwendung von VNC für den Zugriff auf industrielle Steuerungssysteme durchgeführt. Fazit: Es gibt viele Schwachstellen, die direkt im Internet mit einem solchen Zugang glänzen, ist eindeutig nicht die beste Idee.
Studie von fünf Türklingeln mit Videoüberwachung von AV-Test. Die Ergebnisse reichen von „ausreichend geschützt“ (Amazon Ring) bis zu „schlecht geschützt“ (Doorbird). Beispiele für Sicherheitslücken: unbefugte Erreichbarkeit aus dem lokalen Netzwerk, unverschlüsselte Videoübertragung ins Internet, schwache Autorisierung im Cloud-System.
Sicherheitslücken und Patches: Eine sehr gravierende
Lücke im CMS für Magento-Onlineshops - das Installieren von Skripten ohne Autorisierung.
Null-Tag im Internet Explorer.
Aktualisierungen der Adobe Creative Cloud-Anwendungssuite, einschließlich derer, die kritische Schwachstellen in Illustrator und Media Encoder abdecken.
Die Financial Times
schreibt über "schwerwiegende Sicherheitslücken in der britischen Home Office-Anwendung für Brexit-Informationen". Gemessen an der Reaktion auf Twitter sind die Sicherheitslücken eigentlich trivial. Die Hauptbeschwerde norwegischer App-Forscher ist, dass Sie durch Hacken oder Diebstahl des Opfertelefons auf die in der Anwendung gespeicherten Daten, einschließlich Passfotos, zugreifen können.