2. März 2008

Kleine Sun-Lücke

Category: Hacking,Produkte,Work — Christian @ 01:59

Nichts großes eigentlich, nur ein Fehler in Solaris 8-10 bezüglicher der Reassemblierung fragmentierter Pakete. Im Fehlerbericht weist Sun auf die Konsequenzen hin:

„A security vulnerability in Solaris Internet Protocol (IP – see ip(7P)) implementation may allow a remote privileged user to send certain packets bypassing the security policies set by a firewall or to cause the system to panic, creating a Denial of Service (DoS) condition.“

Oha … Umgehen der Firewall durch ein paar fehlerhafte Pakete, das ist was spannendes. Und jetzt ist Solaris eigentlich schon ein recht gutes System. Ich frage mich gerade wie das mit einer virtualisierten Firewall auf VMware sein könnte. Da gibt es ja zusätzlich den VMware-Stack, wenn dort eine vergleichbare Lücke auftritt dann wird es echt lustig.

1. März 2008

Ein wenig privat spionieren

Category: Datenschutz,Hacking — Christian @ 23:51

Das Ausspionieren der Nachbarn wird immer einfacher. Sowohl optisch als auch akustisch.

Spiegel Online berichtet beispielsweise, dass Forscher der Hochschule Saarbrücken mit einer Teleskopausstattung für etwa 1000 Euro aus 10 Meter Entfernung noch Bildschirminhalte anhand der Reflexion auf einer Kaffeetasse erkennen konnten. Zur Not geht das sogar mit den Brillengläsern des Anwenders. Besonders gut sollen Teekannen funktionieren. Ich frage mich, was ist daran neu? Jeder erfahrene eBay-Nutzer weiß, dass man die Artikel die man da einstellt nicht nackt fotografieren darf. Viel spannender finde ich ja die neue Transparenz bei vielen Banken. In Berlin ist mir neulich eine Dresdner Bank aufgefallen mit riesigen Schaufenstern. Da sitzt der Bankmitarbeiter auch mit dem Rücken zum Fenster und von der Straße aus kann man seinen Bildschirm beobachten. Ich hatte leider gerade keinen Fotoapparat dabei.

Für noch billiger, nämlich rund 900 USD haben laut Golem zwei US-Hacker ein Gerät gebaut, mit dem sich angeblich verschlüsselte Mobilfunkgespräche aus dem GSM-Netz abhören lassen. Natürlich ist das verboten, aber bei dem Preis sinkt die Hemmschwelle ganz massiv. Das ist wie bei den Radarwarnern. Bei GSM wird nämlich leider die nicht ganz so tolle A5-Verschlüsselung eingesetzt (meistens mit 64 Bit) und die kann zumindest theoretisch schon länger gebrochen werden. Der Rest ist eigentlich nur eine Frage intelligenter Software und guter Hardware. Insbesondere in Deutschland könnte das interessant sein. Endlich können auch die Bürger mal die Politiker abhören und da die Polizei bis heute keinen Digitalfunk bekommen hat, nutzen die auch oft und gerne noch das Mobiltelefon.

Naja, mal abwarten was wir auf der Black Hat zu hören bekommen.

Ich warte auch immer noch auf eine Bauanleitung so um die 1500 Euro für einen funktionsfähigen van-Eck Receiver. Ach ja, Cryptonomicon will ich Euch mal wieder nahelegen. Der und Snow Crash, beide von Neal Stephenson sind extrem lesenswert!

28. Februar 2008

Hotmail-Postfächer hacken

Category: Hacking,Internet — Christian @ 00:53

Passend zum letzten Beitrag habe ich auch noch ein Video gefunden:

Hmm. Windows Live Password Stealer 2007. Hat schon mal jemand das Tool ausprobiert?

27. Februar 2008

Überwachung von Zugriffen auf das eigene Webmail-Postfach

Category: Hacking,Tipps & Tricks — Christian @ 23:57

Ein Webmail-Postfach bei Web.de, GMX, Google-Mail etc. ist oft ganz praktisch und insbesondere bei Google kann man Mails recht lange dort gespeichert lassen. Allerdings besteht die Gefahr, dass andere Benutzer an den Mails interessiert sein könnten und irgendwie Zugriff auf das Webmail-Passwort erlangen. Ich erinnere hier nur an den Hushmail-Fall. Wie erkennt man nun so einen unberechtigten Zugriff mit dem eigenen Passwort?

Im Makeuseof-Blog hat Mark O’Neill eine clevere Methode beschrieben, mit Hilfe von Webbugs, kleinen in Mails eingebetteten Bildern, festzustellen wenn unberechtigt auf das eigene Webmail-Postfach zugegriffen wird:

  1. Man melde sich bei einem Webcounter an, z.B. www.onestatfree.com, bevorzugt mit einem unverdächtigen Namen
  2. Die Welcome-Mail löscht man und merkt sich nur die Account-ID die man später für den Zähler braucht
  3. Dann legt man eine interessante Datei, z.B. Passwortliste.html an. In diese HTML-Datei bettet man den Zähler ein
  4. Diese Datei schickt man per E-Mail an sich selbst. Am besten mit einem Subject, das einen Angreifer neugierig macht. „Wichtige Passwörter“ ist beispielsweise ein guter Betreff.
  5. Damit ist die Falle eingerichtet. Sobald jemand die Mail öffnet, erfasst der Zähler den Zugriff. Über die Auswertungsstatistik des Zählers kann man erkennen, wenn unberechtigte Zugriffe erfolgten.
  6. Der Onestatfree-Zähler speichert auch die IP-Adresse und damit weitere Informationen über den Angreifer. Unter Umständen genügt das bereits, den Täter einzugrenzen.

Sehr cool.

Geistige Notiz für mich: Beim Zugriff auf fremde Webpostfächer Javascript abschalten und keine Bilder von fremden Servern nachladen.

25. Februar 2008

Verdeckte Überwachung?

Category: Hacking,Produkte — Christian @ 23:05

Eine Überwachung kann ja bekanntlich vielfältiger Natur sein. Besonders interessant finde ich jedoch die Möglichkeit, moderne Heizungsverbrauchsmessgeräte dazu zu verwenden. Natürlich steckt da ein wenig Verschwörungstheorie dahinter, eine Überwachung mit Belauschen oder Filmen der Bewohner dürfte noch nicht möglich sein. Trotzdem, wenn das stimmt was der Installateur behauptet hat:

    „Das sind digitale Messgeräte, die ihre Informationen mit Funk übertragen. Die werden einmal am Tag aktiv und senden ihre Daten zur Zentralstation.“

Da hat man als Angreifer vielfältige Möglichkeiten. Anhand des Heizungsverhaltens und Wasserverbrauchs kann man leicht feststellen, wie viele Leute in einem Haushalt wohnen, ob die Bewohner im Urlaub sind. Für Einbrecher interessante Informationen. Auf der Webseite des Herstellers des Kalorimeta erfährt man immerhin, dass die Geräte auf 868 MHz senden. Außerdem ist die Rede von codierter Übertragung, was nicht bedeutet, dass die Daten verschlüsselt sind.

Irgendwie kommt mir das wie eine spannende Herausforderung für ein Hacking-Projekt mit Vortrag auf dem 25C3 vor. Titel: „Ich weiß, was Du letzten Winter verheizt hast“ oder so ähnlich. Ich werde mal gucken, was die Teile kosten.

Nachtrag:

Ok, der Hersteller behauptet, die Übertragung wäre verschlüsselt.

24. Februar 2008

Hotelsafes knacken

Category: Allgemein,Hacking — Christian @ 22:59

Ist das echt? Geht das mit anderen Safes auch?

Ok, dass Hotelsafes nicht gerade überzeugend sicher sind ist bekannt, aber soooo krass?

23. Februar 2008

Festplattenverschlüsselung wirkungslos

Category: Hacking — Christian @ 21:01

Ein Team um Professor Felten hat im Blog „Freedom to Tinker“ beschrieben, wie sich gängige Festplattenverschlüsselung brechen lässt. Und Felten ist nicht irgendwer sondern jemand, der sich bezüglich DRM schon mit der Musikindustrie angelegt hat und diverse Schutzmechanismen geknackt hat. Der Mann hat Ahnung.

Das neu entdeckte Problem betrifft praktisch alle gängigen Programme, egal ob Bitlocker, Utimaco oder Truecrypt. Alle Programme müssen nämlich irgendwo die Entschlüsselungskeys vorrätig haben und üblicherweise liegen die im RAM vor. Die gängige Annahme ist, sobald der Strom weg ist, verlieren die RAM-Bausteine auch alle Informationen. Wenn man den Rechner ausschaltet, hat man daher keine Chance an die Schlüssel ranzukommen. Leider ist diese Annahme falsch. Felten und Co. können zeigen, dass die RAM-Bausteine ihre Informationen viel länger als gedacht behalten. Wenn man die Bausteine sogar noch mit Stickstoff oder so kühlt, bis zu mehreren Minuten. Das ist eindrucksvoll. Eine mögliche Lösung wäre natürlich, die Schlüssel in einem speziellen Hardware Security Module zu speichern, aber gängige PC-Hardware selbst mit TPM gibt das nicht her. Man sollte daher sein Notebook niemals eingeschaltet oder im Standby mit in die USA nehmen!

Der folgende Film mit dem Titel „Cold Boot Attacks on Encryption Keys“ zeigt in eindrucksvoller Weise die Möglichkeiten:

Argl, wie schütze ich jetzt meine wichtigen Daten? Ach ja, der wissenschaftliche Bericht dazu findet sich auf der Princeton Webseite.

22. Februar 2008

„No Questions Asked“ Internetprovider

Category: Hacking — Christian @ 00:44

Ich suche gerade einen Internet-Provider, bevorzugt im europäischen Ausland gerne aber auch weiter weg. Nicht jedoch USA, China, Russland, Japan oder Schweiz. Der Provider soll einen Linux-Root-Server bereitstellen, den wir z.B. für Penetrationstests etc. nutzen können.

Das soll natürlich am liebsten ein Provider sein, der nicht sofort abschaltet, wenn jemand mit einer Abuse-Mail, einem DMCA oder sonst irgendwas in der Richtung fuchtelt und der nicht so viele Fragen stellt und noch weniger protokolliert. Deutschland fällt ja schon wegen der Vorratsdatenspeicherung aus.

Im Moment tendiere ich zu PRQ.

Hat jemand bessere Vorschläge?

19. Februar 2008

Identitätsdiebstahl aufgeschlüsselt

Category: Datenschutz,Hacking — Christian @ 13:23

Dan Geer, ehemals @stake CTO und gefeuert, weil er sich kritisch über den wichtigen @stake-Kunden Microsoft geäußert hat, hat sich die Mühe gemacht, eine Übersicht der Ursache von Identitätsdiebstahl zusammenzustellen (kompletter Datensatz hier).

Business
Insider 68,1%
Laptop 17,1%
Exposed 11,1%
Hacking 1,3%
Missing 1,0%
Sonstiges 1,3%
Bank/Finance
Insider 98,2%
Laptop 0,9%
Sonstiges 0,8%
Government/Military
Missing 33,2%
Laptop 31,1%
Exposed 10,6%
Paper 9,6%
Hacking 9,4%
Insider 3,1%
CD stolen 1,9%
Breakin 1,2%
Sonstiges 0,1%
Medical/Health Care
Missing 76,6%
Laptop 15,2%
Hacking 2,5%
Exposed 2,0%
Insider 1,7%
CD stolen 1,5%
Sonstiges 0,5%
Educational
Exposed 42,3%
Hacking 39,6%
Laptop 12,1%
CD stolen 4,0%
Missing 1,2%
Sonstiges 0,9%

Interessant finde ich, dass gerade die Finanzinstitute praktisch nur Insider-Probleme haben. Entweder ist die äußere IT-Sicherheit hier besonders groß oder die Mitarbeiter sind extrem skrupellos (vermutlich beides). Dafür hat das (US-)Militär vermehrt mit Datenträger- und Laptop-Verlusten zu kämpfen. Anscheinend hat sich hier die Datenverschlüsselung noch nicht durchgesetzt. Hackingangriffe passieren wiederum vermehrt im Hochschulumfeld, dort können die Systeme gar nicht so restriktiv abgesichert werden wie es manchmal nötig wäre.

<Bullshit-Speak>Für Drücker Vertriebsmitarbeiter Customer Account Representatives könnte so eine etwas detailliertere Übersicht interessant sein, um für vertikale Segmente angepasste Angebotspakete zu kreieren</Bullshit-Speak>

18. Februar 2008

Mitternachtshacking warnt vor wachsender Politiker-Kriminalität

Category: Hacking,Politik — Christian @ 23:18

Ach nee, falsch. Der bayrische Innenminister warnt vor wachsender Internet-Kriminalität.

Aber man kann die feine Ironie zwischen den Zeilen lesen:

    „Eine Etage höher werden Steuern in Milliardenhöhe durch geschicktes Umleiten von Gelddatenströmen in kleine Alpen- oder Karibikstaaten hinterzogen […] im Museum für Kommunikation in Nürnberg, das unter anderem von der Deutschen Post finanziert wird.“

Herr Zumwinkel lässt grüßen.

    „Allein im Jahr 2006 seien in Bayern 670 Fälle des sogenannten Phishings bei der Polizei angezeigt worden.“

Das wird noch viel krasser, wenn die Vorratsdatenspeicherung erst richtig greift. Dann brauchen die Betrüger nicht mehr viele kleine Rechner angreifen, es reichen die dicken Datenbanken der großen Provider.

Das traurige ist, entweder ist Herr Herrmann komplett ahnungslos (übrigens ein sehr schönes XSS der CSU Landtagsfraktion) und damit ungeeignet für sein Amt oder er unterstützt wider besseres Wissen die Politik seines Vorgängers und gehört dann auch nicht in sein Amt.