Monatliches Archiv: März 2015

Android Installer Hijacking: 50% aller Android-Geräte betroffen

Mit der Sicherheitslücke „Android Installer Hijacking“ ist es einer App möglich unbegrenzte Rechte zu erlangen.

Eine von Palo Alto Networks entdeckte Sicherheitslücke namens „Android Installer Hijacking“ ermöglicht das Austauschen von Apps auf Android-Geräten während der Installation.

Dies erfolgt ohne Wissen des Benutzers und benötigt keine weitere Bestätigung. Ein Dialog mit einer Liste aller Rechte wird nicht angezeigt und das macht diese Lücke so gefährlich, denn die Malware kann sich mit Hilfe dieser Lücke alle Rechte nehmen, die sie möchte/benötigt.

Neben dem Zugriff auf Bilder, Videos, dem Browser Verlauf und vielen mehr, kann sich eine Malware-App auch Rechte nehmen um Benutzernamen und Passwörter, sowie andere persönliche Daten aus zu lesen.

Achtung vor alternativen App-Markets

Wer bei Google-Play seine Apps installiert ist auf der sicheren Seite, denn diese Sicherheitslücke betrifft nur alternative Markets und manuell heruntergeladene .apk-Dateien.

Selbst bei seriösen App-Markets, wie zum Beispiel dem Amazon App-Store, kann ein solcher Angriff statt finden. Einzig sicher ist der Google-Play Store, da die Installation über eine getrennte App läuft (der normalen Google-Store App).

Nur Android 4.3 und älter betroffen

Betroffen sind nur Geräte mit Android 4.3 oder älter, wobei es bei 4.3 nur wenige betroffene Geräte sind. Dennoch sind laut Palo Alto Networks rund 49,5% aller Android-Geräte verwundbar, was diese Lücke so gefährlich macht.

Ist Ihr Gerät betroffen?

(mehr …)

Endlich eine Rückmeldung vom YouNow-Support

Auf eine Mail von mir hat der YouNow Support endlich geantwortet!

Auf eine Mail von mir hat der YouNow Support endlich geantwortet!

Über YouNow hatte ich ja bereits, samt Gefahren und Tipps zur Nutzung, berichtet (s. hier). Im Zuge dessen hatte ich dem Support von YouNow eine Mail geschrieben und gefragt, wie die Umsetzung der Nutzungsregeln von YouNow in Zukunft aussehen wird.
Das war am 09.02. und am 24.03. habe ich endlich die Rückmeldung bekommen, in der der Support – mehr oder weniger – auf meine Frage geantwortet hat.

Hier meine Mail:

Dear YouNow-team,

i’m very interested in new, innovative internet services like YouNow and
I want to know, how you want to prevent all these
child-pornography-stuff on YouNow in the future?
In your site rules stands, that it’s not allowed to stream pornography
content, but with millions of users, it’s quite difficult to check the
compliance of these rules, isn’t it?

So: Do you want to increasingly enforce these rules, and if so, how will
this look like?

Yours sincerely,
Hauke Stieler

Und hier die Rückmeldung: (mehr …)

CeBIT 2015: HoneyTrain und Live-Hack

Auf der CeBIT gab es viel zu sehen.

Auch dieses mal gab es auf der CeBIT viel zu sehen. Von ein paar Dingen möchte ich hier berichten.

Vom 16.03. bis 20.03.2015 ist in Hannover die CeBIT, auf der ich natürlich nicht fehlen durfte 😉 . Ich war zwar nur am 18. dort (also nur einen Tag, was meinen Füßen aber schon gereicht hat), dennoch möchte ich hier von einigen Highlights berichten.

Das HoneyTrain Projekt auf der CeBIT

Ein großes Highlight für mir war das HoneyTrain-Projekt der Sicherheitsfirma Sophos. In diesem Projekt geht es darum ein vollwertiges, IT basierendes Transportsystem mit einer Modellbahn zu verbinden und dieses von Hackern angreifen zu lassen. Sinn dahinter ist das Verhalten von Hackern zu analysieren, die im Extremfall über Leben und Tod entscheiden könnten.

Neben dem Vorstellen des Projektes ging in einem Vortrag des Sophos Mitarbeiters Marco Di Filippo darum zu zeigen wie unsicher viele Systeme in unterschiedlichen Bereichen sind. Dazu zeigte er, wie man ungesicherte Netzwerke mit Hilfe von Shodan findet und so Informationen und sogar einen Zugang auf z.B. interne Steueranlagen eines Klärwerkes oder einer Feuerwehrstation erlangt.
Dabei werde erstaunlich häufig der Standardbenutzername in Kombination mit dem Standardpasswort benutzt, was das Prinzip dahinter zerstört.

Das Honeytrain Projekt.

Mit dem Honeytrain Projekt möchte Sophos viel über das Verhalten von Hackern lernen.

(mehr …)

Android hack: So schwerwiegend kann ein Hackerangriff sein

Hackerangriffe auf Android können sehr gefähtlich sein.

Wie hundsgefährlich ein Android hack ist, zeigt Sophos Mitarbeiter James Lyne.

Auf dem MWC 2015 (Mobile World Congress 2015) hat der Sophos Mitarbeiter James Lyne gezeigt, wie verheerend ein Android hack über eine infizierte Website sein kann.

Bei dem Live Auftritt durfte eine nette Dame aus dem Publikum eine Website öffnen, die mit schadhaftem Code infiziert wurde. Danach konnte Lyne auf alle Funktionen des Gerätes (in diesem Fall ein 4.2.x Android Tablet) zugreifen.

Zugriff auf die SD-Karte, Kamera und Mikrofon

Allein durch den Schadcode konnte Lyne auf die SD-Karte zugreifen und so alle Dateien erreichen, die Kamera steuern um unbemerkt Bilder auf zu nehmen und das Mikrofon einschalten und damit Aufnahmen der Umgebung machen. Dabei könne man neben Fotos auch eine Art Live-Stream des Video-Signals machen und so etwa Filmen wie jemand z.B. durch die Stadt läuft während das Handy in Händen gehalten wird.

Mobile-Devices: Das Paradies für Hacker

(mehr …)

Und täglich grüßt das fehlerhafte Windows Update

Bootschleife nach Windows-Update.

Böse Überraschung nach Neustart:
BIOS Besitzer mit Linux-Dualboot hingen in Boot-Schleife fest. Quelle: http://upload.wikimedia.org/wikipedia/commons/c/ca/Grub2.02_DualBoot_Ubuntu_and_Windows.jpg

Wie ich in meinem letzten Post profezeit habe, ist auch dieses mal ein unerwünschter Nebeneffekt bei den Windows Updates dabei. Besitzer von Dual-Boot Systemen mit GRUB unter dem normalen BIOS werden während des Bootvorganges in einer Boot-Schleife fest hängen.

Das Problem trifft allerdings ausschließlich bei Nutzern auf, die das alte BIOS verwenden (also nicht UEFI) und bei denen Linux auf einer separaten Platte liegt.

Lösung

  1. Im BIOS die Windows-Platte an erste Stelle setzen um danach davon zu booten (sollte problemlos klappen)
  2. Das Update KB3033929 installieren und sicherstellen, dass alles glatt lief
  3. Rechner neu starten und die Linux-Platte im BIOS an alte Stelle setzen

Angaben ohne Gewähr. Quelle: heise.de

Statement

(eigene Meinung)
Ich kanns mir einfach nicht verkneifen: Ich wusste es!
Bisher hat Microsoft bei jedem Update Mist gebaut und auch dieses mal lief nicht alles glatt. Zwar waren die anderen Update-Fehler (hier und hier) schwerwiegender, dennoch hat es Microsoft auch dieses mal geschafft ein fehlerhaftes Update zu verbreiten.