Schlagwort Archiv: Exploit

Android hack: So schwerwiegend kann ein Hackerangriff sein

Hackerangriffe auf Android können sehr gefähtlich sein.

Wie hundsgefährlich ein Android hack ist, zeigt Sophos Mitarbeiter James Lyne.

Auf dem MWC 2015 (Mobile World Congress 2015) hat der Sophos Mitarbeiter James Lyne gezeigt, wie verheerend ein Android hack über eine infizierte Website sein kann.

Bei dem Live Auftritt durfte eine nette Dame aus dem Publikum eine Website öffnen, die mit schadhaftem Code infiziert wurde. Danach konnte Lyne auf alle Funktionen des Gerätes (in diesem Fall ein 4.2.x Android Tablet) zugreifen.

Zugriff auf die SD-Karte, Kamera und Mikrofon

Allein durch den Schadcode konnte Lyne auf die SD-Karte zugreifen und so alle Dateien erreichen, die Kamera steuern um unbemerkt Bilder auf zu nehmen und das Mikrofon einschalten und damit Aufnahmen der Umgebung machen. Dabei könne man neben Fotos auch eine Art Live-Stream des Video-Signals machen und so etwa Filmen wie jemand z.B. durch die Stadt läuft während das Handy in Händen gehalten wird.

Mobile-Devices: Das Paradies für Hacker

(mehr …)

Welches Betriebssystem hat die meisten Sicherheitslücken?

Mac OS X hat die meisten Sicherheitslücken.

In Apples Mac OS X verstecken sich die meisten Sicherheitslücken.

Nach der Frage, welches Betriebssystem die meisten Sicherheitslücken hat, gibt es eine einfache Antwort: Mit ganzen 147 Sicherheitslücken ist Apples Mac OS X auf Platz 1. Davon werden 64 vom Unternehmen GFI als high eingestuft.
Direkt danach folgt iOS, was ebenfalls von Apple stammt, mit „nur noch“ (man beachte die Ironie-Anführungszeichen) 127 Sicherheitslücken von denen 32 als high eingestuft werden.

Auf Platz drei folgt dann der Linux Kernel mit ganzen 119 Lücken, von denen jedoch einige aus Software wie OpenSSL oder Shellshoch kommen. Von den 119 werden „nur“ 24 als high eingestuft.

Windows besetzt untere Plätze

Wenn man Absolute Zahlen betrachtet, ist Windows mit – je nach Version – ca. 35 Lücken eher wenig betroffen. Dennoch ist die Anzahl an als high eingestuften Lücken teils sogar noch höher als die von Linux. Allgemein muss man dabei bedenken, dass es mit Sicherheit Dopplungen in der Statistik gibt, da Lücken in Windows 7 auch in 8 und 8.1 bestehen können.

Auch in relativen Zahlen kann Windows nicht gerade glänzen. So sind von Windows 8.1 66% aller Sicherheitslücken als high eingestuft. Selbst bei Mac OS X, welches aus Platz 1 liegt, sind es nur 44% (bei Linux nur 20%). Zwar sprechen absolute Zahlen deutlichere Worte, aber ich denke dies verdeutlicht schön, dass Windows dennoch nicht sicher ist.

Apples Betriebssysteme weisen auffällig viele und Windows Systeme auffällig wenig Sicherheitslücken auf. Quelle: http://www.zdnet.de/wp-content/uploads/2015/02/OS-chart.jpg

Die meisten Sicherheitslücken im Internet Explorer

Neben dem Betriebssystem liegen die meisten Lücken in Software, die mit dem Internet zu tun hat, wie z.B. Internet Explorer, Chrome, Firefox, Java, Flash, WordPress, aber auch Adobes Reader, Acrobat, Datenbanken, etc.

An absoluter Spitze steht dabei der Internet Explorer von Microsoft mit sage und schreibe 242 Lücken, von denen unglaubliche 220 als schwerwiegend, bzw. high eingestuft sind. 22 Lücken sind somit nur medium oder low.

Firefox steht unter den großen drei Browsern (Internet Explorer, Chrome und Firefox) am besten da. Dieser hat „nur“ (wieder Ironie-Anführungszeichen) 117 Lücken, aber „nur“ (und schon wieder) die Hälfte ist als high eingestuft.

Statement

(eigene Meinung, bzw. Empfehlungen)
Ich denke, dass man mit Windows als normaler Benutzer ganz gut bedient ist. Wenn man sich ein wenig auskennt ist Linux denke ich die bessere Wahl, da es einfach nicht die Menge an Malware (Viren, Trojaner, etc.) gibt, die diese Lücken ausnutzen könnte.

Zu den Browsern: Nutzt kein Internet Explorer! Es gibt leider zu viele Anwendungen, die Internet Explorer im Hintergrund benutzen, doch bitte nutzt Firefox, oder wenn ihr eure Daten an Google verschenken nutzt Chrome, aber kein IE!!

Wie diese Statistik bei mobilen Betriebssystemen (außer iOS) aussieht, dürfte nochmal etwas anders aussehen 😉

SSL Zertifikat von SuperFish gestohlen

Das auf Lenovo Rechnern vorinstallierte Superfish ist nur sehr unzureichend geschützt.

Das auf Lenovo Rechnern vorinstallierte Superfish ist nur sehr unzureichend geschützt.

Mit einfachsten Mitteln konnte der Hacker Robert Graham von Errata Security das SSL Zertifikat aus Superfish extrahieren und so zur Entschlüsselung von Datenströmen diverser Lenovo Rechnern nutzen. Dabei brauchte er keine Voodoo-Technik und auch nicht sonderlich lange um das passwortgeschützte Zertifikat zu entwenden und zu entschlüsseln.

Entwenden des Schlüssels

Graham musste zunächst das Zertifikat, welches verschlüsselt und passwortgeschützt ist aus Superfish extrahieren. Dazu hat er einfach einen Debugger benutzt und einen Haltepunkt (BreakPoint) direkt nach dem entschlüsseln des eigenen Programms (wie es bei Malware typisch ist) gesetzt.

Da nun das Programm entschlüsselt im Speicher lag, konnte er es mit dem Programm procdump da raus holen. Das Ergebnis war jedoch eine Binärdatei, das heißt da waren diverse binäre Zeichen mit enthalten.
Mit dem Programm strings kann man jedoch alles binäre wegschmeißen und erhält eine Datei mit lesbarem Text. Der Schlüssel war dann in dieser Datei enthalten.

Den Schlüssel jetzt zu finden ist nicht schwer: Einfach nach Private Key suchen und fertig. Tatsächlich lag der Schlüssel mehrfach in der Datei.

Schlüssel entschlüsseln

Mit dem Schlüssel kann man nun im Grunde SSL Verbindungen (z.B. HTTPS) entschlüsseln und dem entsprechend den Datenfluss mitlesen. Da es so keinen Passwort-Cracker für SSL PEM Dateien gibt, hat Graham sich einen eigenen geschrieben.

Da die Brute-Force Methode (alle denkbaren Kombinationen an Zeichen durchgehen) Jahre dauert, fiel die Wahl auf ein Wörterbuch-Verfahren. Dabei benutzte er ein Wörterbuch mit Standardwörtern, wurde jedoch nicht fündig. Im memory-Dump (der Output vom Debugger von vorhin) muss eigentlich der Schlüssel auf drin enthalten sein. Aus der Datei, die strings lieferte, nahm er dann alle Wörter mit Kleinbuchstaben (da sonst 150.000 Wörter vorhanden wären) und wurde mit dem Wort „komodia“ nach 10 Sekunden fündig.

Mit dem OpenSSL tool kann man nun die Schlüssel entschlüsseln und so nun benutzen.

Reaktion von Lenovo

Da Superfish unter Lenovo vorinstalliert ist, hat Lenovo direkt ein Deinstallationstool mit Tipps zum entfernen aller Superfish Zertifikate und Einträge.

Mit Scrollbar Windows hacken

Eine Sicherheitslücke in den Scrollbalken von Windows erlaubt Adminrechte. Quelle: http://breakingmalware.com/wp-content/uploads/2014/11/fig5.jpg

Klingt komisch und irgendwie Zusammenhangslos, aber es geht: Mit einem Bug im Win32k.sys Modul von Windows kann man Windows hacken … zumindest, wenn man der Man-in-the-middle (z.B. ein Arbeitskollege) ist.

Die Lücke erlaubt einem Angreife eine Privilege Escalation, also die Aneignung von höheren Rechten.

Funktionsweise der Lücke

(dieser Abschnitt ist sehr technisch und ich garantiere für keinerlei Richtigkeit)
Der Fehler lag in der Funktion xxxEnableWndSBArrows, die eine Windows-Scrollbar aktiviert oder deaktiviert. Diese Funktion ruft unter anderem die Funktion xxxDrawScrollbar, in der das Assembler Unterprogramm redraw_the_scrollbar existiert. Dieses Unterprogramm ist im Prinzip ein Dead-Code, denn er wird normalerweise nie ausgeführt. Wenn man jedoch im Integer Wert WSBflags aus der typedef struct tagSBINFO die Bits 3 und 4 auf 0 setzt (also ...1110011b), dann wird dieser Dead-Code doch ausgeführt. Dies allein ist nicht schlimm, doch wenn man z.B. die Größe eines Buffers erhöhen würde, würde das anders aussehen.
Dies ist mit der Struktur struct typedef tagPROPLIST möglich. Sowohl die tagPROPLIST als auch die tagSBINFO sind dem Desktop-Head zugeordnet, dies ist für später wichtig. Auch wichtig: Immer, wenn man einen Eintrag in die properties hinzufügt, wird der Speicher neu zugeordnet. Wenn man nun durch das erhöhen des ersten DWORDS (cEntries) in der tagPROPLIST die Größe des Buffers erhöht, bis dieser an den Speicherbereich von tagSBINFO heranreicht, kann man einen Buffer-Overflow erzeugen, was im Prinzip die Sicherheitslücke aus macht.

Alle Windows Versionen betroffen

Der oben beschriebene dead-code existiert seit ca. 15 Jahren, diese Lücke existiert also auch schon 15 Jahre.

Neben dem technical preview von Windows 10 sind also alle Windows Versionen ab XP betroffen. Für Versionen, die noch unterstützt werden (Vista und neuer) wurde die Lücke im Februar-Patch behoben. Für XP bleibt diese Lücke jedoch bestehen.

Keine WebView-Updates für viele Android Geräte mehr

Google liefert teils keine WebViewer Updates mehr.

Ohne Sicherheitsupdates für den WebViewer wird surfen mit dem Smartphone weniger sicher. Quelle: http://upload.wikimedia.org/wikipedia/commons/7/75/Internet1.jpg

Google hat entschieden, dass es keine WebView-Updates für viele Android Geräte mehr geben wird. Betroffen sind alle Versionen bis Android 4.4, also 4.3 und älter. Was das für Folgen hat und wie Benutzer und Hersteller darauf reagieren werden ist noch offen, doch so viel steht fest: Sicherheit ist was anderes.
Zu WebView: WebView ist die zentrale Komponente von Android, die Webseiten rendert (also HTML-Daten in fancy Bilder und Text umwandelt), doch dabei gibt es im Bereich Javascript einige Bugs (dazu später mehr).

Kein Support mehr: Folgen und Gründe

Fast eine Milliarde Android Geräte, was ca.60% aller Android Geräte ausmacht, werden dem zu Folge nicht mehr mit WebView-Updates beliefert, was heißt, dass in diesen Geräten eine bekannte Lücke im WebView von Android bestehen bleibt und nicht gefixt wird.

Als Grund hierfür nennt Google, dass Jelly Bean (also Android 4.1.x bis 4.3) und alle vorherigen Versionen zu alt wären. Es ist zwar oft so, dass Software, die zwei oder drei Versionen zurück liegt nicht mehr mit (allen) Updates versorgt wird, dennoch ist die Zeitspanne, im Vergleich zu Windows oder anderen Software Produkten, zwischen Android Versionen relativ kurz.

Sicherheitslücke im WebView

(mehr …)