Datenterrorist
"Freiheit ist das Recht, anderen zu sagen, was sie nicht hören wollen." - George Orwell _

.:: Backdoors ausserhalb des Betriebsystems ::.

Nachdem wir letztens die Backdoors in der Festplatten Firmware von der NSA hatten, kommt jetzt die Backdoor im UEFI BIOS.

"Ein Rootkit, das unabhängig vom Betriebssystem operiert, sämtlichen
Speicher auslesen kann und durch den Tausch der Festplatte im System
nicht gestoppt wird
[...]
Sie missbrauchen diverse Lücken in der UEFI-Firmware
mehrerer Hersteller, um von einem Windows-System aus bösartigen Code
dort zu platzieren. Dabei umgehen sie die Mechanismen, die eigentlich
dafür sorgen sollen, dass nur befugte Nutzer die Firmware
überschreiben dürfen."

Quelle: Heise Heise

Hab ich schon mal erwähnt, dass ich UEFI und Secure Boot nicht so toll finde?
24.03.15 16:13:30 - balle - 947 comments - Hacking


.:: BMW Autos online updatebar ::.

"Durch Zufall ist der ADAC auf eine Sicherheitslücke bei mehr als 2,2 Millionen BMWs gestoßen. Die Fahrzeuge ließen sich per Mobilfunk öffnen. Das sei bereits mit verhältnismäßig einfachen Mitteln möglich gewesen. BMW hat nach eigenen Angaben die Sicherheitslücke inzwischen per Software-Update geschlossen.
[...]
Eine Fahrt in die Werkstatt sei dafür unnötig gewesen, betonte BMW."

Quelle: Sueddeutsche

Interessant man kann also die Software von BMW Autos online weltweit updaten, ohne dass der Fahrer etwas davon mitbekommt... Hoffentlich ist der Updatemechanismus intelligent gelöst und es kommt kein Bedarfsträger darauf eine Hintertür in jedes Auto einbauen zu lassen.
30.01.15 13:21:57 - balle - 1231 comments - Hacking


.:: Von ferngesteuerten Autos ::.

04.06.14 10:24:19 - balle - 618 comments - Hacking


.:: A monster named systemd ::.

In memorial to independent, small services.

Systemd monster
03.11.13 20:51:24 - balle - 2733 comments - Hacking


.:: Zmap ::.

"ZMap is an open-source network scanner that enables researchers to easily perform Internet-wide network studies. With a single machine and a well provisioned network uplink, ZMap is capable of performing a complete scan of the IPv4 address space in under 45 minutes, approaching the theoretical limit of gigabit Ethernet."
Click
21.08.13 16:12:14 - balle - 766 comments - Hacking


.:: Passwort Sicherheit in Browsern ::.

Bin grad über einen interessanten Artikeln gestolpert, der beschreibt wie Passwörter in modernen Browsern gespeichert und wie sie "wiederhergestellt" werden können.
Den ziemlich technischen Artikel findet man im Blog Raidersec.

Als Zusammenfassung sowohl in IE als auch in Google Chrome können Passwörter sehr einfach eingesehen werden, wenn man Zugriff auf den lokalen User Account hat (was unter Windows durch Viren und andere Malware öfters mal passiert). Bei Firefox hängt die Sicherheit von dem Master-Passwort ab. Sofern es gut gewählt sprich mindestens aus 8 Zeichen aus Gross- / Kleinbuchstaben, Zahlen und Sonderzeichen besteht, kann es als sicher erachtet werden.
21.06.13 10:57:14 - balle - 169 comments - Hacking


.:: Flugzeug Hacking ::.

Jetzt wirds wirklich gruselig!

"The lack of security in communication technologies used in the aviation industry makes it possible to remotely exploit vulnerabilities in critical on-board systems and attack aircraft in flight, according to research presented Wednesday at the Hack in the Box security conference in Amsterdam.
The presentation, by Hugo Teso, a security consultant at consultancy firm N.runs in Germany, who has also had a commercial pilot license for the past 12 years, was the result of the researcher's three-yearlong research into the security of avionics."

Quelle: PC World
Slides
11.04.13 14:42:08 - balle - 650 comments - Hacking


.:: Barracuda Backdoor ::.

"Firewall, VPN and spam filtering products from Barracuda Networks contains hidden hard coded backdoor ed SSH accounts, that allow any hacker to remotely log in and root access sensitive information."
Quelle: 26.01.13 18:23:41 - balle - 660 comments - Hacking


.:: Honeypot in a box ::.

"HoneyDrive is a pre-configured honeypot system in virtual hard disk drive (VMDK format) with Ubuntu Server 11.10 32-bit edition installed.
Additionally it includes useful scripts and utilities to analyze and visualize the data it captures.
After downloading the file, you must uncompress it and then you simply have to create a new virtual machine (suggested software: Oracle VM VirtualBox) and select the VMDK drive as its hard disk."

Click
03.01.13 13:09:05 - balle - 817 comments - Hacking


.:: Forensic Disk Decryptor ::.

"ElcomSoft has built a utility that forages for encryption keys in snapshots of a PC's memory to decrypt PGP and TrueCrypt-protected data.

Forensic Disk Decryptor attempts to unlock information stored in disks and volumes encrypted by BitLocker, PGP or TrueCrypt. The tool is designed for criminal investigators, IT security bods and forensic specialists. PGP and TrueCrypt set the industry standard for whole-disk or partition encryption."

Quelle: Hackinthebox

Das das möglich ist dürfte genauso überraschend sein wie, dass das GSM Netz weiss wo sich ein Mobiltelefon befindet. Na klar brauchts den Key im Memory wie sollten die Daten sonst entschlüsselt werden. Neu ist allerdings das sich Strafverfolgungsbehören jetzt eine Software kaufen können, die diesen Key im laufenden Betrieb eines Computers und mittels Cold-Boot Angriff auch noch mehre Minuten (mit Kühlung des RAMs mehrere Stunden) nach dem Ausschalten auslesen können.
21.12.12 12:48:53 - balle - 62 comments - Hacking


.:: PPTP Ade ::.

"Moxie Marlinspikes Projekt Cloudcracker verspicht, jeden PPTP-Zugang zu knacken -- für 200 US-Dollar und innerhalb eines Tages."
Quelle: Heise Security
23.10.12 16:23:43 - balle - 965 comments - Hacking


.:: Dronen Hijacking mit GPS Spoofing ::.

"Studenten der University of Texas in Austin unter Leitung von Professor Todd Humphreys haben gezeigt, dass man ein unbemanntes Flugobjekt auf einen neuen Kurs bringen kann, indem man es mit gefälschten GPS-Daten verwirrt. Dass das wirklich funktioniert, und zwar aus einer Entfernung von über einem Kilometer, haben sie dem US-Heimatschutzministerium kürzlich in einem Stadion in White Sands (New Mexico) vorgeführt und mit einem Video dokumentiert."
Quelle: Heise
02.07.12 12:09:53 - balle - 546 comments - Hacking


.:: Warum Virenscanner nur sehr wenig schützen ::.

"When we went digging through our archive for related samples of malware, we were surprised to find that we already had samples of Flame, dating back to 2010 and 2011, that we were unaware we possessed. They had come through automated reporting mechanisms, but had never been flagged by the system as something we should examine closely. Researchers at other antivirus firms have found evidence that they received samples of the malware even earlier than this, indicating that the malware was older than 2010."
Quelle: Wired

W00w00 der neue Hyper-Super-"It kills us all"-Wurm ist schon mehr als 2 Jahre alt und Anti-Viren-Futzis haben ihn erst jetzt im Programm? Fehlt nur noch wer, der schreit "mit Metasploit oder sonstwie speziell kodierte Angriffe oder nen Wurm / Virus mit nen paar umgedrehten Bits findet keine Anti-Virus-Software."

B.. bl... Blasphemie!
Ketzerei! Burn em! Lichterloh!

Sarkasmus und so, das macht Dich froh ;)
09.06.12 03:01:30 - balle - 625 comments - Hacking


.:: Kontaktlos geklaute Kreditkartendaten ::.

Warum es keine gute Idee ist kontaktlos mit Geld um sich zu werfen.

"Report München hat in der am gestrigen Dienstagabend ausgestrahlten Sendung demonstriert, dass die Daten bestimmter Kreditkartentypen unbemerkt über das Nahfunkverfahren NFC ausgelesen werden können. Zur Veranschaulichung hat das Magazin eine Android-App entwickeln lassen, welche die Kreditkartendaten mit Hilfe des NFC-fähigen Smartphones Galaxy Nexus einsammelt.

So konnten die Reporter unter anderem Kreditkartennummern und Ablaufdaten auslesen, nicht aber die dazugehörigen Sicherheitscodes (CVV). Die Entfernung zwischen Smartphone und Kreditkarte darf dabei maximal vier Zentimeter betragen – das reicht aus, um etwa in einer Menschenmenge auf Datenfang zu gehen.

Das Auslesen funktioniert, weil die Daten unverschlüsselt auf dem NFC-Chip gespeichert werden, Sicherheitsmaßnahmen wie eine Authentifizierung der Lesegeräte sind nicht vorgesehen. "

Quelle: Heise

Wer also (un)freiwillig von seiner Bank mit solch einer NFC-fähigen Karte beglückt wird, sollte sich überlegen sie in Alufolie einzupacken ;)
09.06.12 02:29:18 - balle - 557 comments - Hacking


.:: Backdoors found in Hardware ::.

"Claims were made by the intelligence agencies around the world, from MI5, NSA and IARPA, that silicon chips could be infected. We developed breakthrough silicon chip scanning technology to investigate these claims. We chose an American military chip that is highly secure with sophisticated encryption standard, manufactured in China. Our aim was to perform advanced code breaking and to see if there were any unexpected features on the chip. We scanned the silicon chip in an affordable time and found a previously unknown backdoor inserted by the manufacturer. This backdoor has a key, which we were able to extract. If you use this key you can disable the chip or reprogram it at will, even if locked by the user with their own key."
Quelle: Computer laboratory of the university of Cambridge
30.05.12 17:54:59 - balle - 639 comments - Hacking