{"id":200854,"date":"2018-02-12T01:23:19","date_gmt":"2018-02-12T00:23:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200854"},"modified":"2024-08-08T23:21:17","modified_gmt":"2024-08-08T21:21:17","slug":"leaks-hacks-und-sicherheit-13-2-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/12\/leaks-hacks-und-sicherheit-13-2-2018\/","title":{"rendered":"Leaks, Hacks, Betrug und Sicherheit (12.2.2018)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Zum Wochenstart noch ein kleiner \u00dcbersichtsbeitrag. Es gibt neues zum \u00f6ffentlich gewordenen Boot-Code von iOS 9, beim Equifax-Hack wurden mehr Daten als bekannt erbeutet, und in britischen sowie US-Beh\u00f6rden waren Miner auf Webseiten aktiv. Diese und weitere Nachrichten finden sich Inside.<\/p>\n<p><!--more--><\/p>\n<h2>Neues vom iOS 9 Quellcode-Leak<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/9de6e57e00e84294856da346fe8a95b4\" width=\"1\" height=\"1\"\/>Der Boot-Code (Trusted-Boot-Routine, iBoot) von Apples iOS 9 ist im Quellcode vor einigen Tagen auf GitHub aufgetaucht. Apple hat zwar den Code entfernen lassen, aber die Quellcodes sind geleaked und abgeflossen. Der Code k\u00f6nnte Hackern Ansatzpunkte f\u00fcr Schwachstellen liefern, auch wenn Apple betont, dass iOS 11 nicht betroffen sei. N\u00e4heres l\u00e4sst sich z.B. bei heise.de nachlesen. Die Webseite Motherboard berichtet nun <a href=\"https:\/\/web.archive.org\/web\/20190419020505\/https:\/\/motherboard.vice.com\/en_us\/article\/xw5yd7\/how-iphone-iboot-source-code-leaked-on-github\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass wohl ein Angestellter von Apple den Code f\u00fcr 'Freunde in der Jailbreaker-Szene' besorgt habe. Dort ist der Code dann offenbar 'au\u00dfer Kontrolle geraten' und unbeabsichtigt auf GitHub gelandet. Offenbar ist das weit mehr Quellcode als bekannt abgeflossen und in der Szene verbreitet worden. <\/p>\n<h2>Mehr Daten als bekannt beim Equifax-Hack erbeutet<\/h2>\n<p>Im Jahr 2017 wurde die amerikanische Wirtschaftsauskunftei Equifax gehackt und hat es \u00fcber Monate nicht gemerkt. In dieser Zeit flossen wohl private Daten von Millionen US-B\u00fcrgern ab. Und das Management verkaufte wohl Stunden vor Bekanntgabe der Nachricht Aktien. Ich hatte mehrere Beitr\u00e4ge zu diesem Fall hier im Blog. Jetzt berichtet heise.de in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Equifax-Hack-betrifft-noch-mehr-Daten-als-bisher-bekannt-3965066.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, unter Berufung auf das Wall Street Journal, dass weit mehr Daten als bekannt, abgeflossen seien. Bei Opfern, die keine Sozialversicherungsnummer bei Equifax angegeben haben, wurde die Steuernummer oder Angaben aus dem F\u00fchrerschein gespeichert. Angaben, die man in den USA zum Identit\u00e4tsdiebstahl verwenden kann. <\/p>\n<h2>Android Krypto-Mining Malware ADB.Miner<\/h2>\n<p>Sicherheitsforscher des chinesischen IT-Sicherheitsunternehmens Qihoo 360 Netlab haben eine neue wurmartige Android-Malware, ADB.Miner genannt, <a href=\"http:\/\/blog.netlab.360.com\/early-warning-adb-miner-a-mining-botnet-utilizing-android-adb-is-now-rapidly-spreading\/\" target=\"_blank\" rel=\"noopener\">entdeckt<\/a>. Die Malware scannt \u00fcber ADB (Android Debug Bridge) eine Vielzahl von IP-Adressen, um gef\u00e4hrdete Ger\u00e4te zu finden. Diese werden dann infiziert, um digitale Krypto-W\u00e4hrung zu sch\u00fcrfen. The Hacker News hat <a href=\"https:\/\/thehackernews.com\/2018\/02\/cryptocurrency-mining-android.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> einen englischsprachigen Artikel zu diesem Fall ver\u00f6ffentlicht. <\/p>\n<h2>Google Chrome 68 markiert http-Seiten als unsicher<\/h2>\n<p>Die Google Entwickler beginnen damit, Webseiten, die noch das http-Protokoll zum Abruf verwenden, ab July 2018 im Google Chrome 68 als unsicher zu markieren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Webseite\" alt=\"Webseite\" src=\"https:\/\/4.bp.blogspot.com\/-oAJeUbJnMuI\/WnyIVo784XI\/AAAAAAAAA3I\/3taa_6tLV3QZ_9ao0T7_xl4_VWhM6y0WwCEwYBhgL\/s640\/pasted%2Bimage%2B0%2B%25282%2529.png\" width=\"576\" height=\"208\"\/><br \/>(Quelle: Chromium Blog)<\/p>\n<p>Obiger Screenshot zeigt das Adressfeld von Chrome 64 und das kommende Adressfeld, wo noch der Text 'Not secure' angezeigt wird. \u00dcber den Sinn oder Unsinn, alle Webseiten als unsicher zu kennzeichnen, kann man trefflich streiten.<\/p>\n<h2>UK-Beh\u00f6rden und USCourts.gov mit Krypto-Minern<\/h2>\n<p>Tausende von Websites auf der ganzen Welt &#8211; vom britischen NHS (Gesundheitssystem) und ICO bis hin zum Gerichtssystem der US-Regierung (USCourts.gov) &#8211; haben wohl die Tage heimlich Krypto-Miner von unbekannten Angreifern in den Webbrowsern der Besucher laufen lassen. <\/p>\n<p>Die betroffenen Seiten verwenden alle ein ziemlich popul\u00e4res Plugin namens <a href=\"https:\/\/www.texthelp.com\/en-gb\/products\/browsealoud\/\" target=\"_blank\" rel=\"noopener\">Browsealoud<\/a> von Brit biz Texthelp. Dieses kann Webseiten f\u00fcr blinde oder sehbehinderte Menschen vorlesen. Unbekannte haben im Quellcode von Browsealoud einen Coinhive Monero-Miner-Code eingebaut. Jede Webseite, in der das Plugin lief, sch\u00fcrfte dann \u00fcber die Browser der Besucher Kryptogeld. Weitere Details sind bei <a href=\"http:\/\/www.wordfence.com\/blog\/2018\/02\/cryptomining-javascript-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener\">WordFence<\/a> im Blog und bei <a href=\"http:\/\/www.theregister.co.uk\/2018\/02\/11\/browsealoud_compromised_coinhive\/\" target=\"_blank\" rel=\"noopener\">The Hacker News<\/a> nachlesbar.<\/p>\n<h2>Linux-Kernel mit Spectre-\/Meltdown-Schutz<\/h2>\n<p>Die Kernel-Entwickler von Linux haben letzten Mittwoch neue Kernel-Versionen 4.15.2 und 4.14.18 freigegeben. Diese haben zumindest einen Teilschutz gegen Spectre und Meltdown. Bei Interesse, heise.de hat z.B. <a href=\"https:\/\/www.heise.de\/ct\/artikel\/Kernel-Log-Neue-Linux-Kernel-verbessern-Spectre-und-Meltdown-Schutz-3963549.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema ver\u00f6ffentlicht.<\/p>\n<h2>Betrug mit Twitter Krypto-Geld-Kettenbrief<\/h2>\n<p>Buzzfeed berichtet <a href=\"https:\/\/www.buzzfeed.com\/ryanmac\/scammers-are-impersonating-elon-musk-and-donald-trump-steal?utm_term=.jvg3Q2Ezva#.nvBJBw5DZQ\" target=\"_blank\" rel=\"noopener\">hier<\/a> von einer neuen Betrugsmasche \u00fcber Twitter. Auf Twitter-Konten von Prominenten wie Donald Trump oder Elon Musk finden sich Retweets von Betr\u00fcgern folgender Art:<\/p>\n<p><img decoding=\"async\" title=\"Fake-Tweet\" alt=\"Fake-Tweet\" src=\"https:\/\/img.buzzfeed.com\/buzzfeed-static\/static\/2018-02\/9\/16\/asset\/buzzfeed-prod-fastlane-03\/sub-buzz-3671-1518210845-8.png?downsize=715:*&amp;output-format=auto&amp;output-quality=auto\"\/><br \/>(Quelle: Buzzfeed)<\/p>\n<p>Es wird vorgegeben, dass jemand eine Krypto-Geld-Spende an eine Organisation geschickt habe. Wer 0.2 Etherum Coains einzahlt, bekommt 1 ETC zur\u00fcck. Man beachte den Twitter-Namen @DoonalTrump65. Ein @ElonMuski twitterte am Donnerstag als Antwort auf einen Tweet von Elon Musk: \"First 250 transactions with 0.2 BTC sent to the address below will receive 1.0 BTC in the address the 0.2 BTC came from!\". Da steckt einer Armee an 1.200 Bots dahinter, die schneller tweeten als die Nachrichten gel\u00f6scht werden k\u00f6nnen. Laut Buzzfeed fallen Leute da durchaus mehrfach auf so was herein. Buzzfeed <a href=\"https:\/\/www.buzzfeed.com\/charliewarzel\/the-terrifying-future-of-fake-news\" target=\"_blank\" rel=\"noopener\">berichtet<\/a> von einer Vorhersage von Wissenschaftlern, dass die Leute irgendwann in Zukunft der durch AI und Bots erzeugten FakeNews \u00fcberdr\u00fcssig w\u00fcrden und \u00fcberhaupt nichts mehr glaubten.<\/p>\n<h2>Gesichtserkennen: Hohe Fehlerraten bei dunkler Haut<\/h2>\n<p>Gesichtserkennung ist ja der neueste Schrei bei Smartphones und Ger\u00e4ten \u2013 und es gibt Berichte \u00fcber Fehler in den Produkten. Gerade bin ich bei der New York Times auf einen <a href=\"https:\/\/web.archive.org\/web\/20220811025552\/https:\/\/www.nytimes.com\/2018\/02\/09\/technology\/facial-recognition-race-artificial-intelligence.html\" target=\"_blank\" rel=\"noopener\">interessanten Artikel<\/a> gesto\u00dfen. Bei dunkelh\u00e4utigen Frauen weisen Gesichtserkennungssysteme von Microsoft, IBM und Chinas Megvii 21 \u2013 35% h\u00f6here Fehlerraten als bei wei\u00dfh\u00e4ufigen Menschen auf. Was uns das wohl sagen soll?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/08\/gau-us-wirtschaftsauskunftei-equifax-gehackt\/\">GAU: US Wirtschaftsauskunftei Equifax gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/09\/equifax-hack-nutzte-apache-struts-lcke\/\">Equifax-Hack nutzte Apache Struts-L\u00fccke<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/equifax-bereits-im-mrz-2017-gehackt\/\">Equifax bereits im M\u00e4rz 2017 gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/12\/equifax-prfseite-nutzlos-und-anfllig-fr-xss\/\">Equifax: Pr\u00fcfseite nutzlos und anf\u00e4llig f\u00fcr XSS<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/15\/equifax-hack-schlampereien-apatche-struts-ungepatcht\/\">Equifax-Hack Schlampereien: Apatche Struts ungepatcht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenstart noch ein kleiner \u00dcbersichtsbeitrag. Es gibt neues zum \u00f6ffentlich gewordenen Boot-Code von iOS 9, beim Equifax-Hack wurden mehr Daten als bekannt erbeutet, und in britischen sowie US-Beh\u00f6rden waren Miner auf Webseiten aktiv. Diese und weitere Nachrichten finden sich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/02\/12\/leaks-hacks-und-sicherheit-13-2-2018\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-200854","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200854"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200854\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}