{"id":207822,"date":"2018-08-13T00:29:00","date_gmt":"2018-08-12T22:29:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207822"},"modified":"2024-03-18T14:40:54","modified_gmt":"2024-03-18T13:40:54","slug":"sicherheitssplitter-zum-13-august-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/13\/sicherheitssplitter-zum-13-august-2018\/","title":{"rendered":"Sicherheitssplitter zum 13. August 2018"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Passend zum heutigen Datum habe ich einige Informationen rund um das Thema Sicherheit mitgebracht. Von Malware, die per KI erzeugt wurde, \u00fcber die M\u00f6glichkeit, auch anonyme Coder (selbst im Maschinencode) \u00fcber ihren pers\u00f6nlichen Stil (Finger Print) zu identifizieren, ist alles dabei. <strong>Erg\u00e4nzung:<\/strong> Und es gibt neues \u00fcber Sicherheitsl\u00fccken in Android-Ger\u00e4ten, die ab Werk \u00fcber vorinstallierte Apps mit ausgeliefert werden. Und das Thema Herzschrittmacher\/Insulinpumpe wurde eingef\u00fcgt.<\/p>\n<p><!--more--><\/p>\n<h2>Anonymen Codern k\u00f6nnte es an den Kragen gehen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d869a8de71d447d5b94ab68ac5715847\" alt=\"\" width=\"1\" height=\"1\" \/>Speziell Malware-Autoren w\u00e4hnen sich ja anonym, und werden meist \u00fcber Fehler, die sie irgendwann in der Kommunikation (E-Mail, vergessen, eine VPN zu verwenden etc.) begehen, enttarnt. In Zukunft k\u00f6nnte es f\u00fcr diese Klientel schwieriger werden, anonym zu bleiben. Speziell, wenn sie schon mal Code unter eigenem Namen ver\u00f6ffentlicht, oder in einem Forum etwas gepostet haben.<\/p>\n<p>Wired berichtet <a href=\"https:\/\/www.wired.com\/story\/machine-learning-identify-anonymous-code\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass Forscher der Stylometrie wissen \u00fcber die statistische Analyse des Sprachstils seit langem, dass Schreiben ein einzigartiger, individualistischer Prozess ist. Der von vom Schreiber gew\u00e4hlte Wortschatz, die Syntax und die grammatikalischen Entscheidungen hinterlassen eine Signatur. Neuere Forschungen zeigen, dass die Stylometrie auch auf k\u00fcnstliche Sprachproben, wie z.B. Code, angewendet werden kann. Software-Entwickler hinterlassen einen Fingerabdruck im Code, der sich sogar in den \u00fcbersetzten Programmen noch herausfiltern l\u00e4sst.<\/p>\n<p>Rachel Greenstadt, Professorin f\u00fcr Informatik an der Drexel University, und Aylin Caliskan, Greenstadts ehemalige Doktorandin und jetzt Assistenzprofessorin an der George Washington University, haben festgestellt, dass Code, wie andere Formen des stilistischen Ausdrucks, nicht anonym sind.<\/p>\n<p>Auf der DefCon-Hacking-Konferenz am Freitag werden die beiden eine Reihe von Studien vorstellen, die sie mit maschinellen Lerntechniken durchgef\u00fchrt haben, um die Autoren von Code-Beispielen zu de-anonymisieren. Ihre Arbeit k\u00f6nnte zum Beispiel in einem Plagiatsstreit n\u00fctzlich sein, aber sie hat auch Auswirkungen auf die Privatsph\u00e4re, besonders f\u00fcr die Tausenden von Entwicklern, die Open-Source-Code in die Welt bringen.<\/p>\n<p>Zun\u00e4chst identifiziert der von den Informatikern entwickelte Algorithmus alle Merkmale, die in einer Auswahl von Code-Beispielen zu finden sind. Greenstadt und Caliskan schr\u00e4nkten dann die Funktionen auf diejenigen ein, die Entwickler tats\u00e4chlich voneinander unterscheiden. Dann erstellen sie\u00a0 \"abstrakte Syntaxb\u00e4ume\" von der zugrundeliegende Struktur des Codes (dadurch entfallen Formatierungen etc.). Selbst wenige Codezeilen reichen, um den Urheber von anderen Codern zu unterscheiden.<\/p>\n<p>Caliskan und ein Team von anderen Forschern\u00a0 haben in einem separaten Papier gezeigt, dass es m\u00f6glich ist, einen Programmierer nur mit seinem kompilierten Bin\u00e4rcode zu deanonymisieren. Dazu wird der Bin\u00e4rcode wieder in die Programmiersprache C++ dekompiliert, um dann dessen Struktur zu analysieren. Weitere Details lassen sich die Wired-Artikel entnehmen.<\/p>\n<h2>Forscher erzeugen Malware mit k\u00fcnstlicher Intelligenz (AI)<\/h2>\n<p>Mittels k\u00fcnstlicher Intelligenz versuchen Sicherheitsforscher Malware bzw. deren Verhalten zu erkennen und diese fr\u00fchzeitig zu stoppen. Den KI-Ansatz kann man aber auch umkehren, und Malware entwerfen, die k\u00fcnstliche Intelligenz verwendet, um sich unerkannt zu verbreiten. The Hacker News <a href=\"https:\/\/thehackernews.com\/2018\/08\/artificial-intelligence-malware.html\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a> von genau so einem Einsatz von IBM-Forschern in einem Forschungsprojekt. Dort hat man k\u00fcnstliche Intelligenz benutzt, um eine DeepLocker getaufte Malware gegen Erkennung zu h\u00e4rten.<\/p>\n<p>Laut den IBM-Forschern arbeitet DeepLocker unbemerkt unter dem Radar der Sicherheitsl\u00f6sungen und \"entfesselt seine b\u00f6sartige Wirkung erst, sobald das KI-Modell das Ziel durch Indikatoren wie Gesichtserkennung, Geolokalisierung und Spracherkennung identifiziert hat\".<\/p>\n<h2>Drahtlose Ger\u00e4te gef\u00e4hrden Notfall-Einsatzkr\u00e4fte<\/h2>\n<p>In den Einsatzfahrzeugen von Polizei, Notarzt, Feuerwehr etc. finden sich heutzutage viele Ger\u00e4te, die Daten drahtlos senden. Problem ist, dass diese Ger\u00e4te damit die Position der Notfall-Einsatzkr\u00e4fte in Echtzeit verraten. Arstechnica berichtet in <a href=\"https:\/\/arstechnica.com\/information-technology\/2018\/08\/in-vehicle-wireless-devices-are-endangering-emergency-first-responders\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> von dem Problem, dass Positionsdaten der Ger\u00e4t die Einsatzkr\u00e4fte gef\u00e4hrden k\u00f6nnen. Bezieht sich auf die USA, ist aber interessant zu lesen.<\/p>\n<h2>Und sonst so?<\/h2>\n<p>Wikileaks steht ja unter Beschuss, weil die Dokumente der Demokraten, die dem Netzwerk \u00fcber (mutma\u00dflich russische Hacker) dunkle Kan\u00e4le zugingen, im US-Pr\u00e4sidentschaftswahlkampf ver\u00f6ffentlichten (und diesen beeinflussten). Das Democratic National Committee (DNC) hat letzten Freitag Wikileaks nun offiziell eine Klageschrift zukommen lassen. Weil eine Postanschrift fehlte, machte man dies <a href=\"https:\/\/twitter.com\/ProcessServiceC\/status\/1027960972504457217\" target=\"_blank\" rel=\"noopener\">per Twitter<\/a>, wie <a href=\"https:\/\/www.cbsnews.com\/news\/dnc-serves-wikileaks-with-lawsuit-via-twitter\/\" target=\"_blank\" rel=\"noopener\">cbsnews.com berichtete<\/a>:<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\"><a href=\"https:\/\/twitter.com\/wikileaks?ref_src=twsrc%5Etfw\">@wikileaks<\/a> By Court order, you are being served with the following legal documents: <a href=\"https:\/\/t.co\/ICg8qWnsUy\">https:\/\/t.co\/ICg8qWnsUy<\/a>, <a href=\"https:\/\/t.co\/ZP2tTPJ4pb\">https:\/\/t.co\/ZP2tTPJ4pb<\/a>, <a href=\"https:\/\/t.co\/RKue30s4hM\">https:\/\/t.co\/RKue30s4hM<\/a>, <a href=\"https:\/\/t.co\/q5g0G1rQpQ\">https:\/\/t.co\/q5g0G1rQpQ<\/a>.<br \/>\nAll of these documents may be found here: <a href=\"https:\/\/t.co\/NOCgvQhh2j\">https:\/\/t.co\/NOCgvQhh2j<\/a>.<\/p>\n<p>\u2014 Cohen Milstein Sellers &amp; Toll Process Server (@ProcessServiceC) <a href=\"https:\/\/twitter.com\/ProcessServiceC\/status\/1027960972504457217?ref_src=twsrc%5Etfw\">10. August 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das Wall Street Journal beschreibt, wie Kim Nilsson, ein Opfer des Hacks der Mt. Gox Bitcoin-B\u00f6rse, den Urheber bzw. die Beteiligten des Hacks aufsp\u00fcrte. Der Beitrag erfordert eine Registrierung, eine frei abrufbare Fassung (in Englisch) ist auf dieser Webseite (Link gel\u00f6scht) zu finden. In Kurzform: Mt. Gox war eigentlich seit 2011 pleite und der Vorstand kam auf die Idee, Bitcoins stehlen und \u00fcber andere Plattformen waschen zu lassen. Als Geldw\u00e4scher wurde Alexander Vinnik, ein Administrator einer anderen Crypto-Geld-B\u00f6rse identifiziert. Inzwischen sind die Abl\u00e4ufe klar, die Beteiligten verhaftet und warten auf den Prozess.<\/p>\n<p>Und <a href=\"https:\/\/web.archive.org\/web\/20240222142444\/https:\/\/meduza.io\/en\/feature\/2018\/08\/07\/it-s-our-time-to-serve-the-motherland\" target=\"_blank\" rel=\"noopener\">hier<\/a> befasst man sich mit der Erkenntnis, wie der Krieg zwischen Russland und Georgien (nach dessen Einmarsch in S\u00fcd Ossetien) in 2008 die Rekrutierung krimineller Hacker beg\u00fcnstigte.<\/p>\n<h2>Erg\u00e4nzung: Sicherheitsl\u00fccken bei Android-Ger\u00e4ten<\/h2>\n<p>Bereits vor einigen Tagen hatte ich anl\u00e4sslich der DEF CON \/ Black Hat-Konferenz \u00fcber Sicherheitsl\u00fccken ab Werk in 4 Android Smartphones <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/09\/black-hat-millionen-smartphones-angreifbar\/\" target=\"_blank\" rel=\"noopener\">berichtet<\/a>. Aber die Geschichte geht noch weiter. Sicherheitsforscher haben 47 Schwachstellen in 11 von Ger\u00e4teherstellern in der Firmware von Android Smartphones vorinstallieren Apps gefunden.<\/p>\n<p>Einige der gravierenderen Schwachstellen erm\u00f6glichen es einem Angreifer, SMS-Texte vom Telefon des Benutzers abzurufen oder zu versenden, Screenshots oder Videos vom Bildschirm des Telefons aufzunehmen, die Kontaktliste des Benutzers abzurufen, die Installation von beliebigen Anwendungen Dritter ohne Wissen oder Zustimmung des Benutzers zu erzwingen oder sogar die Daten des Benutzers vom Ger\u00e4t zu l\u00f6schen.<\/p>\n<p>Bleeping Computer hat<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vulnerabilities-found-in-the-firmware-of-25-android-smartphone-models\/\" target=\"_blank\" rel=\"noopener\"> hier die Geschichte<\/a> aufgegriffen und im Artikel auch Details genannt. Ger\u00e4te von\u00a0ZTE, Sony, Nokia, LG, Asus und Alcatel sind dabei.<\/p>\n<h2>Sicherheit bei Herzschrittmachern und Insulinpumpen<\/h2>\n<p>Es ist in den Kommentaren angerissen &#8211; hatte das Thema vorgesehen, habe es aber verschwitzt. In <a href=\"https:\/\/www.heise.de\/security\/meldung\/Moechten-Sie-sterben-Malware-gegen-Herzschrittmacher-laesst-Hersteller-kalt-4133625.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>\u00a0weist heise.de auf Erkenntnisse im Rahmen der Black Hat 2018-Konferenz hin. Der Original-Artikel ist <a href=\"https:\/\/www.wired.com\/story\/pacemaker-hack-malware-black-hat\/\" target=\"_blank\" rel=\"noopener\">bei Wired erschienen<\/a>. Zwei Hacker haben\u00a0die Firma <a href=\"https:\/\/de.wikipedia.org\/wiki\/Medtronic\" target=\"_blank\" rel=\"noopener\">Medtronic<\/a>, Hersteller von Herzschrittmachern und Insulinpumpen, auf schwere Sicherheitsl\u00fccken in dessen Produkten aufmerksam gemacht. Bei den Herzschrittmachern gibt es eklatante Schwachstellen in den (mit Windows XP Embedded laufenden) Ger\u00e4ten, die von Medizinern zur Parametrisierung von bei Patienten implantierten Herzschrittmachern verwendet werden. Die Kommunikation der Hacker mit der Firma gestaltete sich als 'H\u00e4ngepartie' mit offenem Ausgang &#8211; die Sicherheitsl\u00fccken sind ungefixt. Der Hersteller erkl\u00e4rt, dass die gefundenen Schwachstellen keine Erh\u00f6hung der Angreifbarkeit im Sinne der tolerierbaren Risikoabsch\u00e4tzungen ergeben habe &#8211; man wird also eher nicht nachbessern.<\/p>\n<p>Die US-Food and Drug Administration (FDA) hat sich f\u00fcr meinen Geschmack auch abwartend ge\u00e4u\u00dfert.\u00a0Denn dieser Fall ber\u00fchrt ganz spezielle Fragestellungen, denn der Reflex: Schnell mal patchen, funktioniert dort nicht (siehe z.B. auch <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Moechten-Sie-sterben-Malware-gegen-Herzschrittmacher-laesst-Hersteller-kalt\/Willkommen-in-der-Medizintechnik\/thread-5700912\/\" target=\"_blank\" rel=\"noopener\">diesen Kommentar<\/a>). Die Herzschrittmacher und Insulinpumpen ben\u00f6tigen eine Zulassung. Werden \u00c4nderungen durchgef\u00fchrt, entf\u00e4llt die Zulassung und der Hersteller m\u00fcsste eine komplette Neuzertifizierung in allen L\u00e4ndern, in denen die Produkte vertrieben werden, durchf\u00fchren oder die Produkte vom Markt nehmen. Und es gibt noch einen Punkt: Mit Windows XP hatten wir ein Betriebssystem, welches 10 Jahre Extended Support bekam. Wie man so etwas mit Windows 10 und 'as a service' realisieren will, bleibt mir schleierhaft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Passend zum heutigen Datum habe ich einige Informationen rund um das Thema Sicherheit mitgebracht. Von Malware, die per KI erzeugt wurde, \u00fcber die M\u00f6glichkeit, auch anonyme Coder (selbst im Maschinencode) \u00fcber ihren pers\u00f6nlichen Stil (Finger Print) zu identifizieren, ist alles &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/13\/sicherheitssplitter-zum-13-august-2018\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-207822","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207822"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207822\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}