{"id":175876,"date":"2016-03-21T18:09:19","date_gmt":"2016-03-21T17:09:19","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=175876"},"modified":"2023-02-02T14:48:53","modified_gmt":"2023-02-02T13:48:53","slug":"sicherheits-news-zum-wochenstart-21-3-2016","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/03\/21\/sicherheits-news-zum-wochenstart-21-3-2016\/","title":{"rendered":"Sicherheits-News zum Wochenstart (21.3.2016)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" alt=\"\" width=\"40\" height=\"47\" align=\"left\" \/>Momentan rappelt es ja wieder an allen Ecken und Enden: Sicherheitsl\u00fccken in Browsern, Windows, OS X oder im iMessenger-Protokoll. TeslaCrypt 4.0 wurde gesichtet, und es werden Details bekannt, wie die Attent\u00e4ter von Paris \"unter dem Radar\" der \u00dcberwacher agieren konnten \u2013 was Hintert\u00fcren in Verschl\u00fcsselung oder Vorratsdatenspeicherung ad absurdem f\u00fchrt.<\/p>\n<p><!--more--><\/p>\n<h3>TeslaCrypt 4.0 gesichtet<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/e056f5c6633d41e087b43a2d334aa8bb\" alt=\"\" width=\"1\" height=\"1\" \/>Zwischenzeitlich ist die Version 4.0 des Verschl\u00fcsselungstrojaners TeslaCrypt aufgetaucht. Eine entsprechende Meldung findet sich <a href=\"https:\/\/web.archive.org\/web\/20220227134853\/https:\/\/www.bleepingcomputer.com\/news\/security\/teslacrypt-4-0-released-with-bug-fixes-and-stops-adding-extensions\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleepingcomputer.com<\/a> (betrieben vom MVP-Kollegen Lawrence Abrams). Die Schadsoftware wurde von den Cyber-Kriminellen verbessert und l\u00e4sst sich schwerer erkennen. So verwendet sie keine eigenen Dateinamenerweiterungen f\u00fcr verschl\u00fcsselte Dateien mehr und zeigt die Infektion nach erfolgreich durchgef\u00fchrter Arbeit an. Bei heise.de hat man einen <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Erpresser-ruesten-nach-Verschluesselungs-Trojaner-TeslaCrypt-4-0-gesichtet-3145559.html\" target=\"_blank\" rel=\"noopener noreferrer\">umfangreicheren Artikel<\/a> publiziert.<\/p>\n<h3>iMessage-Verschl\u00fcsselung in iOS mit Schwachstelle<\/h3>\n<p>Sicherheitsforscher haben eine Schwachstelle im iMessage-Protokoll von iOS gefunden, mit denen sich verschl\u00fcsselte Bilder oder Informationen rekonstruieren lassen. Neowin.net <a href=\"http:\/\/www.neowin.net\/news\/researchers-break-apples-imessage-encryption-patch-coming-in-ios-93\" target=\"_blank\" rel=\"noopener noreferrer\">beschreibt es hier<\/a>, die <a href=\"https:\/\/web.archive.org\/web\/20200811231700\/https:\/\/www.washingtonpost.com\/world\/national-security\/johns-hopkins-researchers-discovered-encryption-flaw-in-apples-imessage\/2016\/03\/20\/a323f9a0-eca7-11e5-a6f3-21ccdbc5f74e_story.html\" target=\"_blank\" rel=\"noopener noreferrer\">Washington Post hier<\/a>, und eine deutschsprachige Info findet sich in <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/iOS-Sicherheitsforscher-finden-Luecke-in-iMessage-Verschluesselung-3145406.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem heise.de-Artikel<\/a>. In iOS 9.3, dessen Freigabe heute erwartet wird, soll dieser Fehler behoben sein. Zeigt aber, dass Verschl\u00fcsselung nicht wirklich 100% sicher ist und immer wieder Schwachstellen entdeckt werden.<\/p>\n<p>Update: Zwischenzeitlich gibt es weitere Details &#8211; der Entdecker der Schwachstelle empfiehlt Apple auf die eigene Verschl\u00fcsselung zu verzichten und Alternativen einzusetzen (siehe <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/iMessage-Sicherheitsluecke-offenbart-Fehler-in-Apples-Krypto-Infrastruktur-3147592.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a>).<\/p>\n<h3>Pwn2Own 2016: Sicherheitsl\u00fccken in OS X, Windows, Webbrowsern<\/h3>\n<p>Aktuell findet die Hackerkonferenz Pwn2Own 2016 mit einem Wettbewerb statt (siehe <a href=\"http:\/\/blog.trendmicro.com\/pwn2own-day-2-event-wrap\/\" target=\"_blank\" rel=\"noopener noreferrer\">auch<\/a>). Sicherheitsforscher habe nun schon eine Reihe Zero-Day-Exploits in OS X, Windows und diversen Webbrowsern entdeckt. MVP-Kollege Martin Geu\u00df thematisiert in <a href=\"http:\/\/www.drwindows.de\/content\/9387-hacker-wettbewerb-pwn2own-microsoft-edge-erfolgreich-angegriffen.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> eine Sicherheitsl\u00fccke in Microsofts Browser Edge, \u00fcber den sich Schadcode mit erh\u00f6hten Rechten ausf\u00fchren l\u00e4sst \u2013 und das, bei einem neu entwickelten Browser in einem \"sicheren\", neuen Betriebssystem (O-Ton Microsoft). Bei heise.de schreibt man in <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Pwn2Own-2016-Hacker-Wettbewerb-zahlt-460-000-US-Dollar-aus-3145848.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> von weiteren L\u00fccken in Chrome (1 L\u00fccke), Edge (2 L\u00fccken), Safari (3 L\u00fccken), Flash (4 L\u00fccken), OS X (5 L\u00fccken) und Windows (6 L\u00fccken). Wird bald ein fr\u00f6hliches Patchen geben, sch\u00e4tze ich mal.<\/p>\n<h3>Piraten und Hacker arbeiten Hand in Hand<\/h3>\n<p>Noch eine Randnotiz, die zeigt, wie die Cyber-Kriminellen mit der realen Welt verzahnt sind \u2013 oder anders herum: Kriminelle in der realen Welt greifen auf die Dienste von Hackern zur\u00fcck. Eine Reederei im mittleren Osten hatte das Problem, dass viele ihrer Schiffe in der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Stra%C3%9Fe_von_Singapur\" target=\"_blank\" rel=\"noopener noreferrer\">Stra\u00dfe von Singapur<\/a> (oder der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Stra%C3%9Fe_von_Malakka\" target=\"_blank\" rel=\"noopener noreferrer\">Stra\u00dfe von Malakka<\/a>) durch Piraten \u00fcberfallen wurden. Dabei wurden gezielt gr\u00f6\u00dfere Werte in Form von Schmuckst\u00fccken, Diamanten und Juwelen gestohlen. Wer schon mal ein Containerschiff gesehen hat, wei\u00df, dass das Durchsuchen der Container Tage dauern w\u00fcrde. Die Piraten f\u00fchrten die Aktionen in Zeiten unter einer Stunde aus, mussten also wissen, in welchen Containern die Beute lagerte.<\/p>\n<p>Deutete auf eine undichte Stelle in der Reederei hin. Eine \u00dcberpr\u00fcfung des Personals ergab nichts. Auch eine eingeschaltete Sicherheitsfirma konnte durch Auswertung der Logs der Mitarbeiter, die Zugriff auf das Frachtsystem hatten, nichts feststellen. Dann fand man durch forensische Analysen des Unternehmensnetzwerks eine installierte Web-Shell, die das Content Management System mit den Frachtdaten abfragen konnte. Offenbar hatten Hacker diese installiert, um die Frachtdaten einzusehen und lohnende Ziele herauszufinden. Nachdem das Unternehmensnetzwerk bereinigt und abgesichert war, h\u00f6rten die gezielten \u00dcberf\u00e4lle auf die Schiffe der Reederei auf. Ein ganz interessanter <a href=\"http:\/\/www.buzzfeed.com\/josephbernstein\/how-pirates-and-hackers-worked-together-to-steal-millions-of#.btqz0LEok\" target=\"_blank\" rel=\"noopener noreferrer\">Bericht findet sich hier<\/a> (in Englisch).<\/p>\n<h3>L\u00fccke in Samba und in Windows<\/h3>\n<p>Die Entwickler des Samba-Servers haben eine L\u00fccke in der eigenen Software und in Windows entdeckt, die am 12. April 2016 gepatcht werden soll. Details finden sich in <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Samba-Entwickler-warnen-vor-Luecke-auch-in-Windows-3148379.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem heise.de-Artikel<\/a>.<\/p>\n<h3>Terroristen: Warum Verschl\u00fcsselungsbackdoors und \u00dcberwachung nicht helfen<\/h3>\n<p>Momentan erleben wir ja, dass die Beh\u00f6rden verschiedener Staaten, unter Berufung auf Terrorabwehr, sowohl eine Total\u00fcberwachung als auch Hintert\u00fcren in Verschl\u00fcsselungssystemen fordern. Die Diskussion um die Entschl\u00fcsselung des in San Bernadino von einem Attent\u00e4ter genutzten iPhone durch Apple war ja Gegenstand in der Presse (und hier im Blog <a href=\"https:\/\/borncity.com\/blog\/2016\/03\/14\/absurdistan-fbi-braucht-kein-apple-zum-iphone-knacken\/\">Absurdistan: FBI braucht kein Apple zum iPhone-Knacken<\/a>). Auch die \u00dcberwachung (anlasslose Vorratsdatenspeicherung) wird ja als Allheilmittel (bzw. als Instrument der politischen L\u00fcge an-) gepriesen.<\/p>\n<p>Da ist es ganz interessant, was jetzt in einem Untersuchungsbericht, der der New York Times vorliegt, \u00fcber die Attent\u00e4ter von Paris bekannt wurde. Diese verwendeten keine Verschl\u00fcsselung, sondern griffen auf neu gekaufte Smartphones und Pre-Paid-SIM-Karten zur\u00fcck, die eine Stunde vor den Attentaten erstmals aktiviert und dann entsorgt wurden. Auch versuchte man, Handys von Opfern zu verwenden. Die Sicherheitsbeh\u00f6rden h\u00e4tten also ohne Verschl\u00fcsselung knacken zu m\u00fcssen, alles mit bekommen k\u00f6nnen \u2013 waren aber ob dieses Ansatzes blind. Arstechnica hat einen <a href=\"http:\/\/arstechnica.com\/tech-policy\/2016\/03\/paris-terrorist-attacks-burner-phones-not-encryption\/\" target=\"_blank\" rel=\"noopener noreferrer\">l\u00e4ngeren Artikel<\/a> mit Details ver\u00f6ffentlicht (Englisch). Solcherma\u00dfen gebrieft, findet man auch in <a href=\"https:\/\/web.archive.org\/web\/20220812032028\/https:\/\/www.spiegel.de\/politik\/ausland\/paris-anschlaege-attentaeter-spielte-auf-buehne-des-bataclan-xylophon-a-1083381.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> sowie in <a href=\"http:\/\/www.spiegel.de\/politik\/ausland\/terror-von-paris-wie-die-attentaeter-unbehelligt-durch-europa-reisten-a-1083449.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> bei Spiegel Online die betreffenden Informationen zwischen den Zeilen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Momentan rappelt es ja wieder an allen Ecken und Enden: Sicherheitsl\u00fccken in Browsern, Windows, OS X oder im iMessenger-Protokoll. TeslaCrypt 4.0 wurde gesichtet, und es werden Details bekannt, wie die Attent\u00e4ter von Paris \"unter dem Radar\" der \u00dcberwacher agieren konnten &hellip; <a href=\"https:\/\/borncity.com\/blog\/2016\/03\/21\/sicherheits-news-zum-wochenstart-21-3-2016\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[674,4247,4893],"class_list":["post-175876","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-cyber-kriminalitat","tag-sicherheitsluecken","tag-teslacrypt-4-0"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/175876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=175876"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/175876\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=175876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=175876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=175876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}