3. Februar 2010

ASLR, DEP in Zukunft wirkungslos?

Category: Hacking — Christian @ 20:12

Dave Aitel schrieb heute auf seiner Dailydave-Mailingliste:

      Not so long ago,

ASLR

      and

DEP

    were gaining wide acceptance. Execshield was on almost all Linux systems, and the „golden age“ of buffer overflow exploitation looked like it was coming to a close.
    […]
    Today, Immunity released a working version of the Aurora exploit for Windows 7 and IE8 today to CANVAS Early Updates. It does this by playing some very odd tricks with Flash’s JIT compiler. This technique is extendible to almost all similar vulnerabilities. In other words, ASLR and DEP are not longer the shield they once were.

Wenn das alles so stimmt (Dave Aitel will primär sein Canvas verkaufen, da ist einiges mit Vorsicht zu genießen) schließe ich zwei Sachen daraus:

  1. Just-in-Time Compiler sind böse, weil die meisten JIT Compiler ASLR und/oder DEP abschalten und damit Angriffe erleichtert werden.
  2. ASLR und DEP sind längst nicht die goldenen Schilde die vor allen möglichen Programmierfehlern und Schlampereien der Entwickler schützen, insbesondere was Puffermanagement angeht, sobald der Anwender z.B. Flash, Java, etc. verwendet.

Ob da jetzt Adobe (wie bei Apple) der Böse ist oder der Flash JIT nur verwendet wird, weil er weit verbreitet ist, kann ich noch nicht sagen. Die Canvas Early Updates in denen das bisher released wurde sind derart teuer, die will ich mir nicht leisten. Aber ich denke es lohnt sich nicht nur für Exploitprogrammierer, das Thema zu beobachten.

Nachtrag:

The Register hat das Thema aufgegriffen.

Emissionshandel zerlegt

Category: Hacking,Politik — Christian @ 17:32

Wie inzwischen alle Medien berichten, ist der europäische Emissionshandel großflächig zerlegt worden. Angeblich haben sich Hacker mittels Phishing-Mails Zugriff auf die Accounts einzelner Nutzer der bei der Deutschen Emissionshandelsstelle (DEHSt) verschafft, deren Emissionsrechte auf andere Accounts übertragen und für mehrere Millionen Euro verkauft.

Ich finde ja spannend, was da offensichtlich alles schief gelaufen ist. Da richtet also das Bundesumweltamt, ein Geschäftsbereich des Bundesministeriums für Umwelt, Naturschutz und Reaktorsicherheit eine Webseite ein, auf der Emissionsrechte im Wert von vielen Millionen Euro gehandelt werden können. Und wie wird das abgesichert? Mit einem popeligen Passwort. Das der User selbst wählen muss. Einzige Bedingung: das Passwort muss mindestens 10 Zeichen, eine Ziffer und einen Buchstaben enthalten. Fertig. Dazu gibt es dann den freundlichen Hinweis:

    „Transaktionen müssen mit großer Sorgfalt durchgeführt werden, da die DEHSt grundsätzlich keine Möglichkeit hat, abgeschlossene Transaktionen (z. B. falscher Empfänger, falsche Zertifikateanzahl) rückgängig zu machen.“

Keine Einmalpasswörter, Token oder Smartcards für die Anmeldung, keine TANs, iTANs oder mTANs zur Absicherung der Transaktionen, nix, null, niente. Selbst die schlechteste Onlinebank ist besser abgesichert als so eine Monsterbehörde. Statt dessen macht man den Laden laut FTD lieber zu:

    „Die Stelle in Berlin hat am Freitag den Betrieb eingestellt. „Dabei bleibt es mindestens für den Rest dieser Woche“, sagte eine Sprecherin.“

Das sind dann die Momente in denen ich mich frage, welcher Versager das Sicherheitssystem entworfen und welcher Stümper das abgenommen hat. Im Impressum steht unter „Technische Unterstützung“ die Materna GmbH. Für jeden halbwegs gebildeten Menschen ist klar, dass derart hohe Werte natürlich Kriminelle anziehen wie Gesetzesentwürfe von Schäuble die Fliegen. Gleichzeitig sind für diesen Handel in den meisten Firmen Mitarbeiter verantwortlich, denen man IT-Kenntnisse nicht unbedingt zutrauen muss. Optionale Angebote wie die Möglichkeit, Transaktionen von zwei Personen genehmigen zu lassen werden sowieso nicht genutzt, weil viel zu umständlich.

Da hätte man mal besser die Anmeldegebühren von 200 Euro auf 250 Euro hoch gesetzt und dafür allen Nutzern einen Smartcard-Reader und eine Smartcard für die Authentisierung geschickt. Im Verhältnis zu den zu schützenden Werten und dem möglichen Schaden ist das eine lächerlich kleine Investition.

Das einzige das fehlt um die Pleite komplett zu machen ist lediglich noch so ein TÜV-Siegel „Safer Shopping“ oder so, auf der Seite der DEHSt. Ich kann mir nicht vorstellen, dass eine Bundesbehörde was online gehen lässt, ohne sich eine TÜV-Bescheinigung einzuholen. Und dann würde sich der Kreis natürlich schließen.

2. Februar 2010

US-Hacker schlimmer als Chinesen?

Category: Hacking,Internet — Christian @ 13:02

Nach einer Studie von McAfee glauben 70% der Befragten, dass die chinesische Regierung hinter Cyberangriffen stecken würde. Für die USA und Russland nehmen das 60% an. Allerdings fürchten sich die befragten mehr vor Cyberangriffe aus den USA, als aus China oder Russland.

Zumindest behauptet das der Inquirer. Auf der Webseite von McAfee konnte ich die Studie leider nicht finden. Da ist nur Werbung, nach der McAfee „Coolest Cloud Security Vendor“ sei. Ich interpretiere das mal so, dass McAfee in der Cloud nix tut und deshalb die Server kühl bleiben.

Die spannende Frage ist natürlich, wie kommt es zu diesen Ergebnissen? Sind die US-Hacker so präsent in den Medien während man von den Chinesen hauptsächlich die Vorfälle im Bundeskanzleramt und bei Google hört? Fühlen sich die Unternehmen deshalb weniger bedroht? Ist die Angst vor US-Hackern wegen Industriespionage oder ganz allgemein wegen Datenklau und Imageschaden?

In meiner persönlichen Wahrnehmung würde ich die Chinesen als gefährlicher einstufen, weil da einfach mehr finanzielle Ressourcen dahinter stehen. Das kann aber auch daran liegen das meine Kunden tatsächlich eher von Chinesen als Amerikanern bedroht werden. Wie nehmen das eigentlich andere Firmen war?

29. Januar 2010

iPod, iPhone, iPad? iPfusch!

Category: Hacking,Produkte — Christian @ 14:54

Aus Hackersicht sind die ganzen iPx von Apple alle zu nichts zu gebrauchen. Ok, man kann mit dem iPod Musik hören, mit dem iPhone telefonieren und mit dem iPad augenscheinlich eBooks lesen.

Aber was ist mit den wirklich relevanten Anwendungen? Wenn ich schon ein Gerät habe, das IP versteht, dann will ich da einen Portscanner drauf haben. Bevorzugt Nmap, notfalls auch was anderes. Wireshark könnte auch nützlich sein. Wenn das Gerät WLAN versteht, dann will ich da zumindest den Network Stumbler drauf haben. Kismet oder die komplette Aircrack Suite wäre natürlich besser. Einen einfachen Portscanner hatte ich vor 10 Jahren schon auf meinem HP iPaq mit Windows CE. Den Network Stumbler (MiniStumbler) gibt es auch für Windows CE. Technisch kann das also kein Problem sein.

Statt dessen haben wir hier es mit einer maximal verschlossenen Plattform zu tun. (Ok, es gibt Jailbreaks aber will ich mir bei einem so teuren Teil das selbst antun und das Risiko einzugehen mit dem nächsten Release einen teuren Ziegelstein zuhause zu haben?) Damit wird das Gerät für mich genauso nützlich wie ein Nintendo DS. Man kann ein bissi damit rumspielen aber ernsthafte Anwendungen fallen mir praktisch schon nicht mehr ein. Erstaunlich eigentlich, welche Rückschritte die letzten 10 Jahre hier passiert sind.

Also liebe Apple-Nasen: Es freut mich, dass ihr so viele IQ90-Träger findet, die sich zwar über DRM bei Musik aufregen aber trotzdem vergnügt ihr DRM-verseuchtes iPhone durch die Gegend schleppen. Mich jedenfalls kriegt ihr für das iPod/iPhone/iPad erst als Kunde, wenn Nmap im AppStore auftaucht.

27. Januar 2010

Security Economics

Category: Hacking,Produkte,Recht — Christian @ 19:06

Wie sagt Fefe: Captain Obvious war auch schon da:

    Secondary credit card security systems for online transactions such as Verified by Visa are all about shifting blame rather then curtailing fraud, Cambridge University security researchers argue.

schreibt The Register. Also wenn man mit so einer Aussage schon Wissenschaftler an der Cambridge University werden kann, dann wundert mich nicht mehr, dass da keine Nobelpreise mehr gewonnen werden. Bei der ganzen vorgeblichen Sicherheit von Kredit- und EC-Karten geht es nicht um Sicherheit sondern darum, wer am Ende der Dumme ist der für den Schaden aufkommen muss.

In Deutschland ist der Dumme fast immer der Kunde, weil die Richter am BGH nicht rechnen können. In Großbritannien haben sie intelligentere Richter (also nicht den typischen Alois Eschenberger, der bei uns in den meisten Gerichten Recht spricht). Deshalb gibt’s bei den Briten eben Chip&PIN, bei uns Magnetstreifen und Skimming.

Ich kenne viele Sicherheitssysteme deren Aufgabe nicht die höhere Sicherheit sondern lediglich das Verschieben des Schuldigen ist. Aber mal ehrlich, wundert das jemanden?

16. Januar 2010

BSI warnt vor dem Internet Explorer

Category: Hacking,Internet,Politik — Christian @ 19:07

Ach ja, das BSI. Warnt, man solle den Internet Explorer vorerst nicht verwenden. Sondern? Ich habe da eben noch eine uralte Opera Version auf meiner Festplatte gefunden. Bestimmt zwei Jahre nicht aktualisiert. Und irgendein Firefox 1.5 liegt auch noch drauf. Egal. Das BSI hat nur gesagt, man solle den Internet Explorer nicht verwenden. Nehme ich halt das Opera und Firefox.

Also ich persönlich halte die Warnung für ausgesprochenen Blödsinn. Ein alter Opera oder Firefox ist nicht wirklich besser als ein fehlerhafter Internet Explorer. Ganz im Gegenteil, wenn in einer Woche die Lücke im Internet Explorer behoben ist, dann surfen viele Leute immer noch mit ihrem alten Opera oder Firefox durch die Gegend. Und wundern sich, warum sie Schadprogramme auf dem Rechner haben obwohl sie doch gemacht haben was das BSI empfiehlt. Viel sinnvoller wäre, das BSI würde mal über die Notwendigkeit informieren, Programme aktuell zu halten. Meinetwegen mit dem Secunia PSI oder dem Heise Update Check. Statt dessen spielt das BSI beim „Safer Internet Day“ mit. Manchmal frage ich mich echt, ob wir das BSI überhaupt noch brauchen.

30. Dezember 2009

26C3: Black Ops Of PKI

Category: CCC,Hacking — Christian @ 00:29

Der Video-Stream läuft natürlich nicht stabil. Peinlich, peinlich, der Pfusch beim CCC.

Ui, Dan ist immer noch bei IOActive. Bisher war er jedes Jahr bei einer anderen Firma. Es geht mit Authentisierung los. Authentisierung mit Passwörtern im Internet ist Mist.  Aber das ist nichts neues. Die Federation-Ansätze sind jedenfalls alle gescheitert. Zertifikate sind hilfreich und die Unternehmen haben viel investiert. Trotzdem funktioniert irgendwas nicht richtig. Dan meint, das ist X.509. Nebenbei schmeißt er zusammenhanglos ein paar andere Begriffe wie DNSSEC in die Runde.

X.509 wird praktisch für alles (SSL, IPSec, PKI, …) außer SSH verwendet. SSL ist vermutlich eh das beste was in Consumer-Crypto je passiert ist. Jetzt kommt die Analogie zu Reisepässen. Deutschland akzeptiert einen Ausweis der USA für Dan Kaminsky. Eine Webseite erhält den Ausweis von z.B. Verisign. Da hat er bei Dick Hardt geklaut. Der kann das jedoch besser präsentieren.

Es gibt heute ganz viele Zertifizierungsstellen und die prüfen den Eigentümer von Webseiten. Aber das nützt nicht viel, weil ein Browser sehr vielen  Zertifizierungsstellen vertraut und nicht alle den gleichen Sicherheitslevel  einhalten. Die bösen Jungs holen sich halt ihr Zertifikat von Joe’s Certificate-Shack. Die Gesamtsicherheit des Systems ist deshalb nur so gut wie die Sicherheit des schwächsten Glieds und das ist irgendeine obskure Zertifizierungsstelle.

DNS ist besser, weil es nur eine Root gibt (ok, 13 Root-Server). Den Inhalt kontrolliert die US-Regierung aber Dan ist Amerikaner, der findet das ok. DNS ist auch gut, Ausschlüsse zu definieren. So gibt es für jede Toplevel-Domain nur eine Domain-Registry und nicht mehrere. Das hat Vorteile aber auch Nachteile. Und nun träumt Dan von einer zentralen Stelle, die für praktisch alle Geräte im Internet Zertifikate ausstellt um sich zuverlässig identifizieren zu können.

Viele Zertifikate nutzen immer noch MD5. Inzwischen kann man jedoch recht gut gefälschte Zertifikate mit Hilfe von MD5-Kollisionen ausstellen. Findet man nun eine CA (am besten eine, die zu Verisign gehört) die im CA-Zertifikat MD5 verwendet, hat man einen guten Angriffspunkt. Der Angriff wurde 2008 umgesetzt. Ganz alte CAs verwenden sogar noch MD2.

Ich hab ja langsam den Eindruck, Dan gehen die Themen aus. Darum kramt er immer wieder die alten DNS- und MD5-Themen raus und recycled die. Aber gut, ich bin sicher die amerikanischen Black Hat Kunden lieben das. Das Bashing von ASN.1 BER
ist auch ganz witzig aber ASN.1 funktioniert nunmal und man darf nicht vergessen,
das wurde entwickelt, damit es auf beliebigen Plattformen mit beliebigen
Zeichensätzen funktioniert. Der \0-Bug in Zertifikaten ist meiner Meinung nach auch eher ein Fehler der C-Programmierer. Aber da kann man natürlich unterschiedlicher Meinung sein.

Egal. Bei Dan zählt die Show und die ist Klasse.

29. Dezember 2009

26C3: Technik des neuen ePA

Category: CCC,Hacking — Christian @ 22:30

Es geht um den neuen elektronischen Personalausweis mit RFID-Chip. Die meisten technischen Details sind ja schon bekannt. Für die, die noch nicht alles Wissen gibt es einen kurzen Abriss der Technik von Henryk. Die Zuordnung zum Inhaber erfolgt über das Bild, optional über einen Fingerabdruck sowie im Internet über eine Inhaber-PIN. Der elektronische Identitätsnachweis funktioniert dabei wie der elektronische Reisepass. Die Felder der eID sind nicht digital signiert, lassen sich ändern, außerdem kann die eID deaktiviert werden.

Die Kommunikationsprotokolle zwischen Ausweis und PC sind PACE und EAC 2.0. Die Protokolle scheinen recht gut zu sein, insbesondere kann PACE ein Geheimnis verifizieren ohne es zu übertragen (Zero Knowledge). Das Protokoll ist patentfrei und wurde formal bewiesen. Der Beweis wurde auf der ISC09 vorgestellt.

Die ganzen technischen Details will ich hier nicht notieren.

26C3: “Yes We Can’t!” – on kleptography and cryptovirology

Category: CCC,Hacking — Christian @ 20:37

Cryptovirologie ist die Untersuchung von Verschlüsselung in Malicious Software. Das ist überhaupt ein Gebiet das mich sehr wundert. Warum gibt es bis heute keine brauchbaren Ransom-Viren mit starker RSA-Public-Key Verschlüsselung? Die nötigen Bibliotheken sind frei verfügbar, sowas kann sogar ich als C-Legastheniker programmieren.

Das ist gerade einer der Vorträge von denen ich mir mehr erwartet hätte. Die ersten 30 Minuten gibt es nur einen Abriß der Virenhistorie die mich eigentlich komplett langweilt. Vielen anderen geht es ganz ähnlich, in dem Vortrag sind erstaunlich viele Zuhörer vorzeitig gegangen. Egal.

Wo setzt man die Verschlüsselung nun ein:

  • Cryptoviral Extortial
  • Deniable Password Snatching
  • Computational Secure Information Stealing

Im Grunde war’s das mit den Kerninhalten auch schon. Schade, da hätte man meineserachtens mehr draus machen können.

26C3: Using OpenBSC for fuzzing of GSM handsets

Category: CCC,Hacking — Christian @ 18:05

Harald Welte, einer der umfassendsten systemnahen Programmierer überhaupt berichtet über seine Arbeit an der Entwicklung eines OpenSource GSM Handsets und den interessanten Problemen und Fehlern auf die er gestoßen ist. OpenBSC ist ein GSM Base Station Controller mit dem sich die Grundfunktionen einer GSM Basisstation simulieren und mit einem Mobiltelefon testen lassen.

Insgesamt fällt mir auf, dass die Hackingangriffe sowohl gegen DECT als auch gegen GSM immer aufwändigere Hardware (Karsten Nohl berichtete von etwa 4000 USD) und immer bessere kryptographische Kenntnisse verlangen. Ich denke, dass wir in den nächsten Jahren verstärkt drei Hackergruppen unterscheiden können, die echten Forscher die Krypto analysieren und echte neue Lücken aufdecken, die guten Programmierer die Exploits für diese Lücken entwickeln und die Script Kiddies die dann diese Programme nutzen.

Ich verlinke mal nur die relevanten Seiten:

Link: http://openbsc.gnumonks.org/
Link: http://airprobe.org/
Link: http://openbts.sf.net/