Schlagwort Archiv: Malware

Android hack: So schwerwiegend kann ein Hackerangriff sein

Hackerangriffe auf Android können sehr gefähtlich sein.

Wie hundsgefährlich ein Android hack ist, zeigt Sophos Mitarbeiter James Lyne.

Auf dem MWC 2015 (Mobile World Congress 2015) hat der Sophos Mitarbeiter James Lyne gezeigt, wie verheerend ein Android hack über eine infizierte Website sein kann.

Bei dem Live Auftritt durfte eine nette Dame aus dem Publikum eine Website öffnen, die mit schadhaftem Code infiziert wurde. Danach konnte Lyne auf alle Funktionen des Gerätes (in diesem Fall ein 4.2.x Android Tablet) zugreifen.

Zugriff auf die SD-Karte, Kamera und Mikrofon

Allein durch den Schadcode konnte Lyne auf die SD-Karte zugreifen und so alle Dateien erreichen, die Kamera steuern um unbemerkt Bilder auf zu nehmen und das Mikrofon einschalten und damit Aufnahmen der Umgebung machen. Dabei könne man neben Fotos auch eine Art Live-Stream des Video-Signals machen und so etwa Filmen wie jemand z.B. durch die Stadt läuft während das Handy in Händen gehalten wird.

Mobile-Devices: Das Paradies für Hacker

(mehr …)

Welches Betriebssystem hat die meisten Sicherheitslücken?

Mac OS X hat die meisten Sicherheitslücken.

In Apples Mac OS X verstecken sich die meisten Sicherheitslücken.

Nach der Frage, welches Betriebssystem die meisten Sicherheitslücken hat, gibt es eine einfache Antwort: Mit ganzen 147 Sicherheitslücken ist Apples Mac OS X auf Platz 1. Davon werden 64 vom Unternehmen GFI als high eingestuft.
Direkt danach folgt iOS, was ebenfalls von Apple stammt, mit „nur noch“ (man beachte die Ironie-Anführungszeichen) 127 Sicherheitslücken von denen 32 als high eingestuft werden.

Auf Platz drei folgt dann der Linux Kernel mit ganzen 119 Lücken, von denen jedoch einige aus Software wie OpenSSL oder Shellshoch kommen. Von den 119 werden „nur“ 24 als high eingestuft.

Windows besetzt untere Plätze

Wenn man Absolute Zahlen betrachtet, ist Windows mit – je nach Version – ca. 35 Lücken eher wenig betroffen. Dennoch ist die Anzahl an als high eingestuften Lücken teils sogar noch höher als die von Linux. Allgemein muss man dabei bedenken, dass es mit Sicherheit Dopplungen in der Statistik gibt, da Lücken in Windows 7 auch in 8 und 8.1 bestehen können.

Auch in relativen Zahlen kann Windows nicht gerade glänzen. So sind von Windows 8.1 66% aller Sicherheitslücken als high eingestuft. Selbst bei Mac OS X, welches aus Platz 1 liegt, sind es nur 44% (bei Linux nur 20%). Zwar sprechen absolute Zahlen deutlichere Worte, aber ich denke dies verdeutlicht schön, dass Windows dennoch nicht sicher ist.

Apples Betriebssysteme weisen auffällig viele und Windows Systeme auffällig wenig Sicherheitslücken auf. Quelle: http://www.zdnet.de/wp-content/uploads/2015/02/OS-chart.jpg

Die meisten Sicherheitslücken im Internet Explorer

Neben dem Betriebssystem liegen die meisten Lücken in Software, die mit dem Internet zu tun hat, wie z.B. Internet Explorer, Chrome, Firefox, Java, Flash, WordPress, aber auch Adobes Reader, Acrobat, Datenbanken, etc.

An absoluter Spitze steht dabei der Internet Explorer von Microsoft mit sage und schreibe 242 Lücken, von denen unglaubliche 220 als schwerwiegend, bzw. high eingestuft sind. 22 Lücken sind somit nur medium oder low.

Firefox steht unter den großen drei Browsern (Internet Explorer, Chrome und Firefox) am besten da. Dieser hat „nur“ (wieder Ironie-Anführungszeichen) 117 Lücken, aber „nur“ (und schon wieder) die Hälfte ist als high eingestuft.

Statement

(eigene Meinung, bzw. Empfehlungen)
Ich denke, dass man mit Windows als normaler Benutzer ganz gut bedient ist. Wenn man sich ein wenig auskennt ist Linux denke ich die bessere Wahl, da es einfach nicht die Menge an Malware (Viren, Trojaner, etc.) gibt, die diese Lücken ausnutzen könnte.

Zu den Browsern: Nutzt kein Internet Explorer! Es gibt leider zu viele Anwendungen, die Internet Explorer im Hintergrund benutzen, doch bitte nutzt Firefox, oder wenn ihr eure Daten an Google verschenken nutzt Chrome, aber kein IE!!

Wie diese Statistik bei mobilen Betriebssystemen (außer iOS) aussieht, dürfte nochmal etwas anders aussehen 😉

SSL Zertifikat von SuperFish gestohlen

Das auf Lenovo Rechnern vorinstallierte Superfish ist nur sehr unzureichend geschützt.

Das auf Lenovo Rechnern vorinstallierte Superfish ist nur sehr unzureichend geschützt.

Mit einfachsten Mitteln konnte der Hacker Robert Graham von Errata Security das SSL Zertifikat aus Superfish extrahieren und so zur Entschlüsselung von Datenströmen diverser Lenovo Rechnern nutzen. Dabei brauchte er keine Voodoo-Technik und auch nicht sonderlich lange um das passwortgeschützte Zertifikat zu entwenden und zu entschlüsseln.

Entwenden des Schlüssels

Graham musste zunächst das Zertifikat, welches verschlüsselt und passwortgeschützt ist aus Superfish extrahieren. Dazu hat er einfach einen Debugger benutzt und einen Haltepunkt (BreakPoint) direkt nach dem entschlüsseln des eigenen Programms (wie es bei Malware typisch ist) gesetzt.

Da nun das Programm entschlüsselt im Speicher lag, konnte er es mit dem Programm procdump da raus holen. Das Ergebnis war jedoch eine Binärdatei, das heißt da waren diverse binäre Zeichen mit enthalten.
Mit dem Programm strings kann man jedoch alles binäre wegschmeißen und erhält eine Datei mit lesbarem Text. Der Schlüssel war dann in dieser Datei enthalten.

Den Schlüssel jetzt zu finden ist nicht schwer: Einfach nach Private Key suchen und fertig. Tatsächlich lag der Schlüssel mehrfach in der Datei.

Schlüssel entschlüsseln

Mit dem Schlüssel kann man nun im Grunde SSL Verbindungen (z.B. HTTPS) entschlüsseln und dem entsprechend den Datenfluss mitlesen. Da es so keinen Passwort-Cracker für SSL PEM Dateien gibt, hat Graham sich einen eigenen geschrieben.

Da die Brute-Force Methode (alle denkbaren Kombinationen an Zeichen durchgehen) Jahre dauert, fiel die Wahl auf ein Wörterbuch-Verfahren. Dabei benutzte er ein Wörterbuch mit Standardwörtern, wurde jedoch nicht fündig. Im memory-Dump (der Output vom Debugger von vorhin) muss eigentlich der Schlüssel auf drin enthalten sein. Aus der Datei, die strings lieferte, nahm er dann alle Wörter mit Kleinbuchstaben (da sonst 150.000 Wörter vorhanden wären) und wurde mit dem Wort „komodia“ nach 10 Sekunden fündig.

Mit dem OpenSSL tool kann man nun die Schlüssel entschlüsseln und so nun benutzen.

Reaktion von Lenovo

Da Superfish unter Lenovo vorinstalliert ist, hat Lenovo direkt ein Deinstallationstool mit Tipps zum entfernen aller Superfish Zertifikate und Einträge.

BSI-Präsident möchte infizierte Rechner offline stellen

"Sorry, No Internet today"

„No Internet today“ – So könnte es vielen gehen, wenn Infizierte Computer zwangsweise offline gehen.

Am 14.01. fand in Berlin das Berliner Forum zur Cyber-Sicherheit statt, auf dem der Präsident des BSI (Bundesamt für Sicherheit in der Informationstechnik), Michael Hange, kritische Worte an Unternehmen und Privatnutzer richtete. Demnach wären viele Benutzer von IT-Systemen zu leichtgläubig und würden Sicherheitsmaßnahmen (Verschlüsselung, Anti-Viren Software, etc.) nicht konsequent nutzen.

Wer ist wie gefährdet?

Besonders drastische Worte wurden an Benutzer gerichtet, die einem Bot-Netz anheimgefallen sind. Diese Rechner sollen – soweit erkannt – vom Provider von Netz genommen werden um Schaden zu vermeiden.

Allgemein werden laut BSI täglich mehr als eine Millionen Infektionen monatlich registriert und die Anzahl an Malware-Variationen steige täglich um ca. 300.000. Die häufigsten Verbreitungswege seien Botnetze, Spam-Mails und Drive-By-Exploits (automatisiertes Ausnutzen von Browser Schwachstellen).

Vor allem Windows (95% Marktanteil im privaten Computer Sektor) und Android (ca. 70% im Mobilen Sektor) sind wegen ihres großen Marktanteils und diverser Sicherheitslücken gefährdet.

Maßnahmen gegen Malware, Botnetze und Co.

Gegen eine Infektion sollte man natürlich seine Anti-Viren Software aktuell halten und möglichst keine verdächtig aussehenden Anhänge in Mails öffnen. Auf mobilen Geräten sollte man darauf achten Apps nur von den offiziellen Stellen, wie z.B. dem Google Play-Store oder App-Store von Apple, zu beziehen. Hange wies auch auf die Mailverschlüsselung per GnuPG (GNU Privacy Guard) hin, mit der E-Mails per RSA-Verfahren verschlüsselt werden können.

Statement:

(eigene Meinung)
Als ich das zum ersten mal gelesen habe, dachte ich: „Hmmm, was hällst du jetzt eigentlich davon?“ Ich schwanke wirklich, aber ich finde den Ansatz eigentlich gut. Aaaaber sehe ich da ein Problem bei der Entfernung der Schadware, denn wenn man nicht mehr ins Internet kann, wie soll man sich dann über Lösungswege informieren? Mit dem Laptop oder Tablet? Geht ja nicht, Internet wurde ja vom Provider gesperrt. Außerdem könnten Anti-Viren Programme ggf. nicht mehr schnell genug Signaturen von neuer Malware an ihre Datenbank senden.

Wie gesagt: Eine Notbremse in bereit zu stellen finde ich gut, nur sollte sie im Ernstfall auch funktionieren 😉