Der Vortrag an sich war recht cool. Die einzelnen Themen wurden kurz angesprochen und ausreichend vorgestellt, dass man die nötigen Informationen bekam um sich bei Interesse weiter damit zu beschäftigen.
Mailinator bietet eine in den USA beliebte Wegwerfmailadresse. In die Postfächer aller Nutzer kann jeder reinschauen, daher sollte man sich da keine Passwörter hinschicken lassen. So etwas habe ich auch schon mal gemacht, mein Blogeintrag ist von März 2008. Allerdings hat Ben das automatisiert.
Das ist auch nicht so ganz neu, insbesondere wird das in neuer Hardware schon gemacht. Ich schrieb über die Probleme im Mai 2008 und Fefe hat neulich erst wieder was gefunden. Allerdings gibt es inzwischen eine ganze Reihe von Möglichkeiten, da was anzustellen:
- Auf der Black Hat 2008 wurde für den System Management Mode (SMM) etwas in diese Richtung vorgestellt. Peter Stuge von Coreboot könnte sich damit auskennen.
- Mit einem EFI-BIOS kann man sogar Module einbinden, die z.B. TCP/IP und das Filesystem beherrschen und die /etc/shadow nach außen mailen.
- Eine dritte Variante sind PCI-Cards mit Option ROM. Der gesamte Code im Option ROM wird ebenfalls im Ring 0 mit vollen Rechten über das System ausgeführt.
Das ist mal ein cooles Rootkit und wäre vielleicht eine Idee für den Bundestrojaner. Vielleicht wird man in Zukunft über Hardware Anti-Virus nachdenken, also ein Programm, das den PC nach Malicious Hardware scannt.
Die Microsoft libxml-Bibliothek erlaubt zusätzliche Attribute sowohl in Start- als auch in End-Tags. Der Anti-XSS-ISAPI Filter filtert aber nicht alles richtig raus. Beispiel:
- </a style=“background:expression(alert(document.cookie))“>
Das ist mal ein cooler XSS, oder 🙂
Außerdem gibt es einen esoterischen Fehler im Internet Explorer, der dadurch behoben wird, dass der Server(!) eine Header-Option setzen muss, damit sich der Browser korrekt verhält. Das erinnert mich an das Security Flag in IPv4. Das ist genauso sinnvoll.
Es gibt ein neues Plugin für den GCC, Dehydra, von Mozilla. Damit kann man statische C und C++ Source Code Analyse durchführen. Natürlich kann man damit nicht alle Fehler finden aber das ist immer noch besser als grep.
Man baue eine ITX-Box mit Wifi Hacking und Re-Injection. Mit 12 Volt-Anschluss für das Auto. Bedienbar über Web, z.B. von einem iPhone aus. So kann man Remote WEP-Cracking durchführen ohne so gefährliche Waffen wie Laptops mit sich rumzuschleppen. Zukünftig vielleicht auch für den Asus EEE oder den Atheros AR5315.
Sehr cool das alles.
Kommentare gesperrt wegen Spam
Comment by Christian — 22. März 2009 @ 12:54