{"id":230909,"date":"2020-04-21T00:14:00","date_gmt":"2020-04-20T22:14:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230909"},"modified":"2024-08-23T22:22:49","modified_gmt":"2024-08-23T20:22:49","slug":"sicherheitsinfos-21-4-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/21\/sicherheitsinfos-21-4-2020\/","title":{"rendered":"Sicherheitsinfos (21.4.2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Im heutigen Beitrag m\u00f6chte ich einige Sicherheitsinformationen zusammen fassen, die mir die Tage unter die Augen gekommen sind. Ein Datenleck offenbar Benutzerdaten eines Telekom-Unternehmens, eine Gesichtserkennungssoftware von Clearview lag auf einem offenen Server und mehr. Diverse <strong>Erg\u00e4nzungen<\/strong> nachgetragen.<\/p>\n<p><!--more--><\/p>\n<h2>Annatel Datenleck legt Benutzerdaten offen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/38ed6fca347541609bd2b7d19856ba6a\" alt=\"\" width=\"1\" height=\"1\" \/>Das 2004 gegr\u00fcndete israelische Unternehmen Annatel bietet f\u00fcr franz\u00f6sisch- und englischsprachige Menschen, die in Israel leben, Telekommunikationsprodukte und -dienstleistungen an. In <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-annatel-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> legen Sicherheitsforscher von vpnMentor einen Datenschutzvorfall bei Annatel offen. Bei der Suche nach offenen Datenbanken im Internet sind sie am 5. M\u00e4rz 2020 auf eine solche ungesch\u00fctzte Datenbank dieses Anbieters gesto\u00dfen. Nach mehreren Kontakten mit Annatel wurde das Datenleck am 11. M\u00e4rz 2020 geschlossen.<\/p>\n<p>Die offene Datenbank mit Aufzeichnungen von privaten Chats zwischen Annatel-Kunden und Firmenvertretern wurde auf Googles Firebase-Plattform gehostet. W\u00e4hrend dieser Chats stellten die Annatel-Kunden sensible pers\u00f6nliche Daten und Zugangsdaten zu ihren Online-Konten der Firma zur Verf\u00fcgung. Die Datenbank enthielt mehr als tausend Chats, meist in franz\u00f6sischer Sprache. Zu den gefundenen Daten geh\u00f6rten auch pers\u00f6nliche Daten wie:<\/p>\n<ul>\n<li>Vollst\u00e4ndige Namen und E-Mail-Adressen<\/li>\n<li>Anmeldedaten f\u00fcr Annatel-Konten, wenn sie von Kunden freigegeben werden<\/li>\n<li>Pers\u00f6nliche Informationen, die sich auf Kundensupport-Anfragen beziehen<\/li>\n<li>IP-Adresse, Telefonnummern, wenn sie von Kunden weitergegeben werden<\/li>\n<li>Bestellnummern in Bezug auf Annatel-Konten und -K\u00e4ufe, wenn sie von Kunden gemeinsam genutzt werden<\/li>\n<\/ul>\n<p>All diese Informationen waren \u00f6ffentlich abrufbar, wodurch sowohl Annatel als auch seine Kunden der Gefahr von Betrug und Angriffen ausgesetzt waren. Die Sicherheitsforscher von vpnMentor haben auch Grund zu der Annahme, dass ein anderes System, das zu Annatel geh\u00f6rt, in einem separaten Vorfall gehackt wurde. Das schlie\u00dfen die Sicherheitsforscher aus den aufgezeichneten Gespr\u00e4chen, die als Teil des ersten Lecks gefunden wurden. Details sind im verlinkten Artikel nachlesbar.<\/p>\n<h2>Datenleck bei Clearview AI<\/h2>\n<p>Clearview ist m\u00f6glicherweise vielen Lesern ein Begriff, weil das US-Startup vor einigen Monaten in die Diskussion geriet, weil es \u00f6ffentlich zugreifbare Bilder f\u00fcr eine Datenbank zur Gesichtserkennung 'zweckentfremdete' (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/26\/lesetipp-insights-zur-gesichtserkennung\/\">Lesetipp: Insights zur Gesichtserkennung<\/a>). Dann hatte ein Hacker die Kundenliste des Unternehmens 'abgezogen' (siehe den Hinweis in Sicherheitsinfos (6.3.2020)).<\/p>\n<p>Der Sicherheitsforscher Mossab Hussein von der in Dubai ans\u00e4ssigen Sicherheitsfirma SpiderSilk entdeckte k\u00fcrzlich einen schlecht abgesicherten Server von Clearview. Auf diesem waren der Quellcode der Biometrieanwendung, fertige Apps f\u00fcr die Betriebssysteme Android, iOS, Mac und Windows, um die 70.000 Videos sowie Zugangskennungen f\u00fcr die betriebliche Messenger-Kommunikation \u00fcbers Internet frei abrufbar. Hussein informierte sowohl ClearView als auch <a href=\"https:\/\/techcrunch.com\/2020\/04\/16\/clearview-source-code-lapse\/\" target=\"_blank\" rel=\"noopener noreferrer\">Techcrunch<\/a>. Ein deutschsprachiger Artikel zum Datenleck findet sich bei <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Gesichtserkennung-Quellcode-von-Clearview-lag-offen-im-Netz-4705267.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise<\/a>.<\/p>\n<h2>BGP-Fixes der ISPs nachschauen<\/h2>\n<p>Das K\u00fcrzel BGP steht f\u00fcr Border Gateway Protocol, welches von Internetanbietern (Internet Service Providern, ISPs) zum Routen von Verbindungen zwischen Netzwerkknoten verwendet wird. Durch BGP-Hijacking oder BGP Route Leaks l\u00e4sst sich der Datenverkehr auf Provider (ISP)-Ebene missbr\u00e4uchlich umleiten. Passierte in der Vergangenheit h\u00e4ufiger (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/07\/russland-leitet-internetverkehr-kurzzeitig-um-4-2020\/\">Russland leitet Internetverkehr kurzzeitig um (4.2020)<\/a> oder <a href=\"https:\/\/borncity.com\/blog\/2019\/09\/19\/us-internetverkehr-fr-2-1-2-jahre-ber-china-geroutet\/\">US-Internetverkehr f\u00fcr 2 1\/2 Jahre \u00fcber China geroutet<\/a>).<\/p>\n<p>Es gibt jedoch Schutzvorkehrungen und Sicherheitsverfahren, die von den Anbietern in der Regel getroffen werden, um zu verhindern, dass BGP-Trassenlecks die Netzwerke des anderen beeinflussen. Sprich: Wenn ein Provider solche Routing-Tabellen bekommt, die nicht zu seinem Bereich geh\u00f6ren, wird das ignoriert. Und falls doch ein BGP-Leck auftritt, ist das nach wenigen Minuten gefixt. Nur schlampen manche Provider, was Cloudflare ein Dorn im Auge ist.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">New Cloudflare tool can tell you if your ISP has deployed BGP fixes <a href=\"https:\/\/t.co\/3Ha55WpNrQ\">https:\/\/t.co\/3Ha55WpNrQ<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1252069225457315841?ref_src=twsrc%5Etfw\">April 20, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00dcber obigen Tweet bin ich gestern auf ein Cloudflare-Tool aufmerksam geworden, welches pr\u00fcft, ob ISPs die BGP-Fixes anwenden. Auf <a href=\"https:\/\/isbgpsafeyet.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> findet sich eine \u00dcbersicht sowie eine Erkl\u00e4rung zum Ganzen. Um es vorweg zu nehmen: Cloudflare ist 'safe', Telekom, Telefonica oder Vodafon sind 'unsafe'. Sowohl <a href=\"https:\/\/web.archive.org\/web\/20220216184903\/https:\/\/www.heise.de\/ix\/meldung\/Cloudflare-Nutzer-sollen-Druck-gegen-BGP-Hijacking-machen-4705789.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise<\/a> als auch <a href=\"https:\/\/www.golem.de\/news\/bgp-und-rpki-cloudflare-will-sicheres-internet-durch-anprangern-von-isps-2004-147961.html\" target=\"_blank\" rel=\"noopener noreferrer\">Golem<\/a> haben deutschsprachige Beitr\u00e4ge zum Thema ver\u00f6ffentlicht.<\/p>\n<h2>267 Millionen Facebook-Profile im Darknet<\/h2>\n<p>Aktuell sind wohl die Preise f\u00fcr Datenlecks ziemlich im Keller \u2013 oder keiner braucht mehr Facebook-Profile. Gerade lese ich auf Twitter, dass 267 Millionen Facebook-Profile im Darknet schon f\u00fcr 600 US-Dollar zu haben sind.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">267 million Facebook profiles sold for $600 on the dark web &#8211; by <a href=\"https:\/\/twitter.com\/LawrenceAbrams?ref_src=twsrc%5Etfw\">@LawrenceAbrams<\/a><a href=\"https:\/\/t.co\/NVfjEiz3Gj\">https:\/\/t.co\/NVfjEiz3Gj<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1252285444089425922?ref_src=twsrc%5Etfw\">April 20, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Letzten Monat entdeckte der Sicherheitsforscher Bob Diachenko eine offene Elasticsearch-Datenbank, die etwas mehr als 267 Millionen Facebook-Eintr\u00e4ge enthielt. Die meisten der Datens\u00e4tze beziehen sich auf Benutzer aus den Vereinigten Staaten, enthalten aber keine Passw\u00f6rter f\u00fcr den Zugang. Viele dieser Datens\u00e4tze enthielten den vollst\u00e4ndigen Namen eines Benutzers, seine Telefonnummer und eine eindeutige Facebook-ID. Die Daten erm\u00f6glichen aber Informationen f\u00fcr Spear-Phishing abzugreifen.<\/p>\n<p>Der die Datenbank hostende ISP nahm den Server offline, nachdem er von Diachenko kontaktiert worden war. Allerdings wurde kurz danach ein zweiter Server, der dieselben Daten und zus\u00e4tzlich 42 Millionen Datens\u00e4tze enthielt, online gestellt. Der Server wurde schnell von unbekannten Hackern angegriffen, die eine Nachricht f\u00fcr den Eigent\u00fcmer hinterlie\u00dfen, seine Server zu sichern. Details sind in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/267-million-facebook-profiles-sold-for-600-on-the-dark-web\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> von Bleeping Computer zu finden.<\/p>\n<h2>Bluekeep Exploit ist zur\u00fcck<\/h2>\n<p>Die BlueKeep-Schwachstelle im RDP-Dienst von Windows bedroht ungepatchte Systeme von Windows XP bis Windows 7 und die betreffenden Server-Pendants. <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/53ba27fe7ccf4fe990b4bd890b7e288b\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte ja seit Monaten vor der BlueKeep-Schwachstelle gewarnt (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/23\/bluekeep-warnung-exploit-drfte-bald-kommen\/\">BlueKeep-Warnung: Exploit d\u00fcrfte bald kommen<\/a>). Es scheint aber, dass die BlueKeep-Schwachstelle in der Praxis nur schwierig ausnutzbar ist. Nur so ist zu erkl\u00e4ren, dass es bisher recht ruhig um dieses Thema war, obwohl es einen \u00f6ffentlich verf\u00fcgbaren Metasploit gibt (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/09\/07\/windows-bluekeep-metasploit-ffentlich-verfgbar\/\">Windows: Bluekeep-Metasploit \u00f6ffentlich verf\u00fcgbar<\/a>). Letztmalig hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/10\/neue-warnungen-vor-bluekeep-von-microsoft-co\/\">Neue Warnungen vor BlueKeep von Microsoft &amp; Co.<\/a> berichtet und es gab auch Angriffe (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/04\/windows-erste-bluekeep-angriffe-gesichtet\/\">Windows: Erste BlueKeep-Angriffe gesichtet<\/a>).<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">The Bluekeep Exploit is back and is used to install Cryptominer <a href=\"https:\/\/twitter.com\/hashtag\/BlueKeep?src=hash&amp;ref_src=twsrc%5Etfw\">#BlueKeep<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/RDP?src=hash&amp;ref_src=twsrc%5Etfw\">#RDP<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Cryptominer?src=hash&amp;ref_src=twsrc%5Etfw\">#Cryptominer<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/XMR?src=hash&amp;ref_src=twsrc%5Etfw\">#XMR<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Monero?src=hash&amp;ref_src=twsrc%5Etfw\">#Monero<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Windows?src=hash&amp;ref_src=twsrc%5Etfw\">#Windows<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Vulnerability?src=hash&amp;ref_src=twsrc%5Etfw\">#Vulnerability<\/a> <a href=\"https:\/\/t.co\/PULs9XpXQm\">https:\/\/t.co\/PULs9XpXQm<\/a><\/p>\n<p>\u2014 CybSploit (@cybsploit) <a href=\"https:\/\/twitter.com\/cybsploit\/status\/1252165608801808385?ref_src=twsrc%5Etfw\">April 20, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Obigem Tweet entnehme ich, dass ein Bluekeep-Exploit gefunden wurde, der Windows 7-Maschinen per RDP angreift, um Crypto-Miner zu installieren.<\/p>\n<h2>Vulnx v2.0: Schwachstellen in CMS aufsp\u00fcren<\/h2>\n<p>Vulnx v2.0 ist ein intelligenter Bot Auto Shell Injector, der Schwachstellen in mehreren CMS-Typen (WordPress , Joomla , Drupal , Prestashop &#8230;) erkennt.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Vulnx v2.0 &#8211; An Intelligent Bot Auto Shell Injector That Detect Vulnerabilities In Multiple Types Of CMS (WordPress , Joomla , Drupal , Prestashop &#8230;) <a href=\"https:\/\/t.co\/MzWYVfcdW5\">https:\/\/t.co\/MzWYVfcdW5<\/a><\/p>\n<p>\u2014 Nicolas Krassas (@Dinosn) <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1251968520180678659?ref_src=twsrc%5Etfw\">April 19, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ich bin \u00fcber obigen Tweet auf das Tool, welches seit 2019 verf\u00fcgbar ist, gesto\u00dfen. Details sind der GitHub-Dokumentation zu entnehmen.<\/p>\n<h2>Forensik-Tool knackt FileVault 2<\/h2>\n<p>Elcomsoft hat eine neue Version seines Distributed Password Recovery Tool (DPRT) ver\u00f6ffentlicht. Mit dieser Version lassen sich auch mit FileVault 2 verschl\u00fcsselte Apple-File-System(APFS)-Medien knacken lassen sollen. heise hat die Details in diesem Artikel zusammen getragen.<\/p>\n<h2>Schwachstellen in Nagios XI<\/h2>\n<p>Nagios XI ist eine Netzwerk- und Host-\u00dcberwachungssoftware, die in Firmenumgebungen zum Einsatz kommt. Sicherheitsforscher von IBM haben drei Schwachstellen in Nagios XI entdeckt, die bisher ungepatcht sind und mit der Risikostufe mittel kategorisiert werden. heise hat die Details in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Warten-auf-Patches-Schwachstellen-in-Nagios-XI-gefaehrden-Netzwerke-4704444.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> zusammen getragen.<\/p>\n<h2>Das SaaS-Sicherheitsproblem<\/h2>\n<p>Software as a Service (SaaS) ist der letzte Schrei in vielen Bereichen. Schnell wird eine App hin gezimmert und an der IT vorbei eingesetzt. SaaS erweist sich zunehmend als Sicherheitsproblem. The Hacker News beleuchtet das Thema in <a href=\"https:\/\/thehackernews.com\/2020\/04\/saas-cybersecurity.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> und zeigt Wege zur Abhilfe.<\/p>\n<h2>Dell und das BIOS-Sicherheitstool<\/h2>\n<p>K\u00fcrzlich hat Dell ein Tool (Dell SafeBIOS Events &amp; Indicators of Attack) zur \u00dcberpr\u00fcfung der BIOS-Sicherheit und Erkennung von Angriffen ver\u00f6ffentlicht. heise hatte in diesem Artikel und <a href=\"https:\/\/www.heise.de\/security\/meldung\/Dell-Sicherheitstool-soll-BIOS-Modifikationen-erkennen-und-Admins-warnen-4702053.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> berichtet. Das Tool gibt es nur f\u00fcr Gesch\u00e4ftskunden \u00fcber den Dell-Support &#8211; von daher konnte ich mir bisher keinen Eindruck von machen, was das Teil taugt.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Thompson Cyber Security Labs: Dell agrees that BIOS is the next malware battlegr&#8230; <a href=\"https:\/\/t.co\/EToQzsWd8v\">https:\/\/t.co\/EToQzsWd8v<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1252350335412170752?ref_src=twsrc%5Etfw\">April 20, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00dcber obigen Tweet bin ich auf <a href=\"https:\/\/tcsltesting.blogspot.com\/2020\/04\/dell-agrees-that-bios-is-next-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a> gesto\u00dfen. Ganz interessant die Lekt\u00fcre, da ist es jemandem gelungen, einen Download f\u00fcr das Dell-Tool im Internet aufzusp\u00fcren. Nach dessen Ausf\u00fchrung auf einem Dell Optiplex 7070 hat das Teil 'alles in Ordnung gemeldet'. Und dann beschreibt der Autor des Beitrags einige Unzul\u00e4nglichkeiten:<\/p>\n<ul>\n<li>Es wurde nicht mitgeteilt, dass es ein Upgrade der Intel Management Engine gab, das als dringend gekennzeichnet war.<\/li>\n<li>Es wurde nicht mitgeteilt, dass es ein BIOS-Upgrade gab, das Dell als dringend gekennzeichnet hatte.<\/li>\n<\/ul>\n<p>Zudem scheint das Dell-Tool Dinge nicht erkennt, die eine \u00e4hnliche Funktionalit\u00e4t wie das Lenovo-Rootkit aus dem Jahr 2015 haben, schreibt der Autor. M\u00f6glicherweise ist das Dell-Tool daher unter dem Label 'Schlangen\u00f6l' zu verorten.<\/p>\n<h2>Datenleck bei Fortum Polen<\/h2>\n<p>Sicherheitsforscher Bob Diachenko weist in folgendem Tweet auf ein gr\u00f6\u00dferes Datenleck beim polnischen Energieversorger Fortum hin.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Fortum Poland, a subsidiary of Finnish state-owned energy company, exposed PII details of its Polish customers. More than 3M records, with data such as: name, email, address, PESEL (national ID), phone and contract details. More in my report today. <a href=\"https:\/\/t.co\/7DgkGP3lTd\">pic.twitter.com\/7DgkGP3lTd<\/a><\/p>\n<p>\u2014 Bob Diachenko (@MayhemDayOne) <a href=\"https:\/\/twitter.com\/MayhemDayOne\/status\/1252509281385164801?ref_src=twsrc%5Etfw\">April 21, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mehr als 3 Millionen Datens\u00e4tze mit individuellen Kundendaten sind wohl in einem Datenleck \u00f6ffentlich geworden. Details will er in einem Bericht nachliefern.<\/p>\n<h2>Nintendo-Konten werden gehackt<\/h2>\n<div class=\"css-1dbjc4n r-1awozwy r-18u37iz r-1wtj0ep\">\n<div class=\"css-1dbjc4n r-1wbh5a2 r-dnmrzs\">\n<div class=\"css-1dbjc4n r-1wbh5a2 r-dnmrzs r-1ny4l3l\">\n<div class=\"css-1dbjc4n r-1awozwy r-18u37iz r-dnmrzs\">\n<p class=\"css-901oao css-bfa6kz r-hkyrab r-1qd0xha r-a023e6 r-vw2c0b r-ad9z0x r-bcqeeo r-1ddef8g r-3s2u2q r-qvutc0\" dir=\"auto\"><span class=\"css-901oao css-16my406 r-1qd0xha r-ad9z0x r-bcqeeo r-qvutc0\">Catalin Cimpanu weist in diesem<a href=\"https:\/\/www.zdnet.com\/article\/nintendo-accounts-are-getting-hacked-and-used-to-buy-fortnite-currency\/\" target=\"_blank\" rel=\"noopener noreferrer\"> ZDNet-Beitrag<\/a> und einer <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1252507358699405312\" target=\"_blank\" rel=\"noopener noreferrer\">Serie von Tweets<\/a> darauf hin, dass seit Mitte M\u00e4rz 2020 wohl Konten von Nintendo-Kunden gehackt werden. Eine Hacker nutzt dann die Konten, um Fortnite-Guthaben zu kaufen. Dieses Guthaben gibt er dann an zahlende 'Kunden' weiter. Zu leichte Passw\u00f6rter k\u00f6nnen wohl keine Ursache f\u00fcr die Hacks sein, da einige Betroffene komplexe Kennw\u00f6rter und Passwortmanager verwenden. Vorige Woche gab es einen Peak &#8211; und die Berichte sagen, dass PayPal-Konten und die verlinkten Zahlungsquellen zum Bezahlen der Fortnite-Guthaben genutzt werden. Nintendo <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1252509403988844546\" target=\"_blank\" rel=\"noopener noreferrer\">wei\u00df um diese Hacks<\/a>, hat aber noch nichts offizielles verlauten lassen.<\/span><\/p>\n<h2 dir=\"auto\">StarBleed-Schwachstelle in FPGAs<\/h2>\n<p>Field Programmable Arrays (FPGAs) des Herstellers Xilinx der Varianten Virtex-6 und der Serie 7 werden in diversen Ger\u00e4ten als Prozessoren zur Realisierung von Logikfunktionen verwendet. Sicherheitsforscher der Ruhr-Uni Bochum und des Max-Planck-Instituts f\u00fcr Cybersicherheit und Privatsph\u00e4re haben eine kritische Sicherheitsl\u00fccke in programmierbaren Prozessoren (FPGAs) dieser Firma gefunden. Den <a href=\"https:\/\/www.usenix.org\/conference\/usenixsecurity20\/presentation\/ender\" target=\"_blank\" rel=\"noopener noreferrer\">Forschern ist es gelungen<\/a>, die Bitstream-Verschl\u00fcsselung zur Konfigurierung der FPGAs aufzubrechen. Damit lie\u00dfe sich die interne Konfiguration eines FPGA entschl\u00fcsseln und ggf. manipulieren &#8211; wobei aber ein Zugriff auf die Chips erforderlich ist. heise hat in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Kritische-Sicherheitsluecke-in-mehreren-Xilinx-FPGAs-4706002.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> einige Details zu diesem Thema zusammen getragen.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Im heutigen Beitrag m\u00f6chte ich einige Sicherheitsinformationen zusammen fassen, die mir die Tage unter die Augen gekommen sind. Ein Datenleck offenbar Benutzerdaten eines Telekom-Unternehmens, eine Gesichtserkennungssoftware von Clearview lag auf einem offenen Server und mehr. Diverse Erg\u00e4nzungen nachgetragen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-230909","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230909"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230909\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}