Monat: November 2018

Google verbessert die Android-Kernel-Sicherheit

Google hat für die neusten Linux-Kerne für Android-Geräte eine neue Sicherheitsfunktion eingeführt, um sie vor Attacken zu schützen, welche einen gleichen Code mehrmals zu nutzen, welche Angreifern ermöglicht, durch Ausnutzen der Schwachstellen einen beliebigen Code zu benutzen.

Bei solchen Attacken nutzen Angreifer Speicherplatzfehler (Pufferüberläufe und weitere), um im Speicher gespeicherte Codes zu übernehmen und den vorhandenen Code so zu ändern, dass sie eine bösartige Funktion steuern können.

Diese Methode ist sehr populär unter Hackern, da sie mit wenig Aufwand auf viele Funktionen zugreifen können.

Um diese Angriffe endgültig zu verhindern, hat Google nun LLVMs “Control Flow Integrity”, kurz CFI, für Android-Kerne hinzugefügt, um ungewöhnliche Aktivitäten von Hackern zu erfassen, welche versuchen, ein Programm zu beeinflussen oder zu modifizieren.

Im Wesentlichen ist die “Control-Flow Integrity” (CFI) eine Sicherheitsrichtlinie, welche sicherstellt, dass die Durchführung einer Software nur mit einem einmaligen Code durchgeführt werden kann.

„CFI versucht, diese Angriffe bedeutend abzuschwächen, indem es eine zusätzliche Überprüfung hinzufügt, um zu bestätigen, dass der Kontrollfluss des Kerns innerhalb eines vorberechneten Graphen bleibt“, so Sami Tolvanen, Android Sicherheitsexperte. Google verbessert die Android-Kernel-Sicherheit weiterlesen

LibSSH-Fehler ermöglicht es Hackern, Server ohne Passwort zu übernehmen

Eine vier Jahre alte, schwerwiegende Sicherheitslücke namens Libssh wurde in der Secure Shell (SSH)-Implementierungsbibliothek entdeckt, die es jedem erlauben würde, die Authentifizierung vollständig zu umgehen und uneingeschränkte administrative Kontrolle über einen Server zu erhalten, ohne ein Passwort zu benötigen.

Die Sicherheitslücke CVE-2018-10933 erlaubt, die Authentifizierung zu umgehen. Das Problem besteht seit der Veröffentlichung der Libssh-Version 0.6 Anfang 2014 und ließ in den letzten Jahren Tausende Server für Hacker offen.

Bevor Sie sich allzu viele Sorgen machen, sollten Sie wissen, dass weder die weitverbreitete OpenSSH noch Github von der Sicherheitslücke betroffen ist.

Die Sicherheitslücke beruht auf einem Codefehler in Libssh und ist sehr leicht auszunutzen. Laut einer am Dienstag veröffentlichten Sicherheitsempfehlung muss ein Angreifer lediglich die Nachricht „SSH2_MSG_USERAUTH_SUCCESS“ an einen Server mit einer aktivierten SSH-Verbindung senden, wenn die Nachricht „SSH2_MSG_USERAUTH_REQUEST“ versendet wurde.

Aufgrund eines logischen Fehlers in Libssh kann die Bibliothek nicht überprüfen, ob die Login-Anfrage vom Server oder von einem Hacker gesendet wurde. Es kann darüber hinaus nicht überprüfen, ob der Authentifizierungsprozess durchlaufen wurde. LibSSH-Fehler ermöglicht es Hackern, Server ohne Passwort zu übernehmen weiterlesen

Wie man mit Cyper-Erpressung umgehen sollte

Stellen Sie sich mal vor, dass Sie eine E-Mail von einem Betrüger erhalten, welcher behauptet, Ihren Computer mit einer Malware infiziert zu haben und Ihre Webcam ausspioniert. Er droht Ihnen, die Aufnahmen zu veröffentlichen, wenn Sie das geforderte Lösegeld nicht bezahlen.

Es wäre im Prinzip sehr leicht, solche E-Mails zu ignorieren. Jedoch nicht dann, wenn der Hacker angibt, dass er Ihr Passwort gestohlen hat. Um dies zu beweisen, sendet er Ihnen ein Passwort, welches Sie womöglich in der Vergangenheit benutzt haben, um der Abzocke Glaubwürdigkeit zu verleihen.

Zahlen Sie dabei auf keinen Fall das Lösegeld!

Cyber-Erpressung

Erpressungen sind in der Welt der Cyberkriminalität alltäglich, da die steigende Popularität der Kryptowährungen Kriminelle eine Möglichkeit verschafft, unbemerkt Gelder von Opfern zu erhalten.

Cyber-Erpressung, welche nur auf eine glaubwürdig formulierte E-Mail basieren, werden immer häufiger, da Betrüger immer nach neuen Methoden suchen, am leichtesten Menschen um ihr Geld zu bringen.

Haben Sie bereits eine E-Mail von einem Unbekannten erhalten, in welcher behauptet wird, dass er Aufnahmen oder sensible Informationen von Ihnen veröffentlichen wird, wenn Sie nicht den Forderungen nachkommen? Im folgenden Abschnitt wird beschrieben, was in einem solchen Fall zu tun ist: Wie man mit Cyper-Erpressung umgehen sollte weiterlesen