{"id":199994,"date":"2018-01-22T11:48:20","date_gmt":"2018-01-22T10:48:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199994"},"modified":"2018-11-11T13:14:11","modified_gmt":"2018-11-11T12:14:11","slug":"hacker-splitter-prmie-fr-android-bugs-cis-hack-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/22\/hacker-splitter-prmie-fr-android-bugs-cis-hack-und-mehr\/","title":{"rendered":"Hacker-Splitter: Pr&auml;mie f&uuml;r Android-Bugs, CIS-Hack und mehr"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochenstart noch ein kurzer Nachrichten\u00fcberblick zu einigen Hackerthemen, die mir aktuell unter die Augen gekommen sind. So hat Google eine Rekord-Pr\u00e4mie f\u00fcr Android-Sicherheitsl\u00fccken gezahlt. In den USA sind bei einem Prozess neue Details zu einem Hack bekannt geworden und Hacker, die an Bug-Bounty-Programmen teilnehmen, segeln auf gef\u00e4hrlichem Terrain und k\u00f6nnten in den USA in den Knast gehen.<\/p>\n<p><!--more--><\/p>\n<h2>Google zahlt 112.500 Dollar f\u00fcr Android-L\u00fccken<\/h2>\n<p>Von Google gibt es das <a href=\"https:\/\/android-developers.googleblog.com\/2017\/06\/2017-android-security-rewards.html\" target=\"_blank\" rel=\"noopener\">Android Security Rewards-Programm<\/a>, welches Entdeckern von Sicherheitsl\u00fccken Pr\u00e4mien zahlt. F\u00fcr einen erfolgreichen Sicherheitsforscher hat sich das Ganze besonders gelohnt, wie neowin.net <a href=\"https:\/\/www.neowin.net\/news\/google-has-paid-112500-as-bounty-for-an-android-exploit-chain\" target=\"_blank\" rel=\"noopener\">hier berichtet<\/a>. Die Pr\u00e4mie von 112.500 US $ ging an Guang Gong, ein chinesischer Sicherheitsforscher, der f\u00fcr Qihoo 360 Technology (eine chinesische Sicherheitsfirma) arbeitet. Er hat zwei Bugs im August 2017 gemeldet. Einmal <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-5116\" target=\"_blank\" rel=\"noopener\">CVE-2017-5116<\/a>, welches Remote Code Execution \u00fcber HTML in Chromes Sandbox erlaubt. Die zweite Sicherheitsl\u00fccke war <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-14904\" target=\"_blank\" rel=\"noopener\">CVE-2017-14904<\/a>, welche ein Ausbrechen aus der Chrome Sandbox erm\u00f6glicht.<\/p>\n<h2>Geld und Knast f\u00fcr Bug-Bounty-J\u00e4ger<\/h2>\n<p>Bevor jetzt jeder zweite Blog-Leser auf Bug-Suche geht, noch eine Meldung, die zeigt, wie krank die ganze Geschichte, speziell in den USA ist. heise.de hat gerade den Artikel <a href=\"https:\/\/www.heise.de\/security\/meldung\/US-Bug-Bountys-lassen-gute-Hacker-in-die-Falle-tappen-3946508.html\" target=\"_blank\" rel=\"noopener\">US-Bug-Bountys lassen \"gute\" Hacker in die Falle tappen<\/a> ver\u00f6ffentlicht, die auf ein Problem hinweist.<\/p>\n<p>Hintergrund sind oft schlecht ausgestaltete Teilnahmebedingungen. Es gibt aber zwei wichtige US-Bundesgesetze. Das Computer Fraud and Abuse Act (CFAA) und das Copyright-Gesetz DMCA. Der CFAA birgt f\u00fcr Hacker sowohl zivilrechtlich als auch strafrechtlich Fallen. Das DMCA verbietet die Umgehung von Kopierschutz ohne Zustimmung des Rechteinhabers. In den Teilnahmebedingungen findet sich aber i.d.R. der Hinweis, dass die gesetzlichen Bedingungen einzuhalten seien.<\/p>\n<p><a href=\"https:\/\/www.golem.de\/news\/hacker-one-nur-20-prozent-der-bounty-jaeger-hacken-in-vollzeit-1801-132286.html\" target=\"_blank\" rel=\"noopener\">Diesem Artikel<\/a> von Golem entnehme ich, dass die meisten Hacker Bug-Bountry-Programme von Unternehmen in ihrer Freizeit nutzen. Aber 14 Prozent verdienen damit ihren prim\u00e4ren Lebensunterhalt. Die Risiken habe ich gerade aufgezeigt.<\/p>\n<h2>Sch\u00fcler hackte CIA-Chef<\/h2>\n<p>In 2015 gab es Hacks beim CIA, wobei eine ber\u00fcchtigte pro-pal\u00e4stinensische Hacking-Gruppe dahinter stand. Bei einer Reihe peinlicher Hacks gegen US-Geheimdienstbeamte wurden die pers\u00f6nlichen Daten von 20.000 FBI-Agenten, 9.000 Beamten des Department of Homeland Security und einigen DoJ-Mitarbeitern im Jahr 2015 ver\u00f6ffentlicht.<\/p>\n<p>Beim Prozess gegen Verantwortliche kam jetzt heraus, dass der Anf\u00fchrer dieser Hacking-Gruppe gerade mal 15 Jahre alt war, als er mit \"Social Engineering\" den CIA-Direktor verk\u00f6rpert und unberechtigterweise auf hochsensible Informationen aus seinem Haus in Leicestershire zugriff. Dies wurde w\u00e4hrend einer Gerichtsverhandlung am vergangenen Dienstag bekannt. Der heute 18 Jahre alte britische Teenager Kane Gamble griff mit den gewonnenen Informationen dann gezielt CIA-Direktor John Brennan, Direktor des nationalen Geheimdienstes James Clapper, Minister f\u00fcr Heimatschutz Jeh Johnson, FBI-Vize-Direktor Mark Giuliano, sowie andere hochrangige FBI-Mitarbeiter an. Die Verteidigung pl\u00e4diert aktuell auf 'autistische Veranlagung' bei dem jugendlichen Hacker. Bei Interesse lassen sich die Details <a href=\"https:\/\/thehackernews.com\/2018\/01\/crackas-with-attitude-hacker.html\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenstart noch ein kurzer Nachrichten\u00fcberblick zu einigen Hackerthemen, die mir aktuell unter die Augen gekommen sind. So hat Google eine Rekord-Pr\u00e4mie f\u00fcr Android-Sicherheitsl\u00fccken gezahlt. In den USA sind bei einem Prozess neue Details zu einem Hack bekannt geworden und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/22\/hacker-splitter-prmie-fr-android-bugs-cis-hack-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[916,4328],"class_list":["post-199994","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hacks","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199994","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199994"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199994\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}