feed-image Feed-Einträge

Es ist wohl schon über 15 Jahre her, da hatte ich ein Sony Ericsson T39m. Es war eines der ersten Mobiltelefone mit Bluetooth. "Da könnte ich jetzt ein Funk-Headset anschliessen, dazu braucht man Bluetooth." Meine Freunde fanden das eher sinnlos, weil man ja dieses dann wiederum separat aufladen müsste und es allgemein unpraktisch sei.

Im Juli 2019 sind mehrere Sicherheitslücken in Bezug auf kabellose Eingabegeräte von Logitech bekannt geworden. Dabei handelt es sich um vier verschiedene Sicherheitslücken. Über diese haben Sie in unserem vergangenen Blog gelesen. Heute möchte ich aus technischer Sicht auf eine ältere und sehr ähnlich Sicherheitslücke, den sogenannten «Mousejack», eingehen. Damit ist es einem Angreifer möglich, eigene Befehle in die Funkverbindung von Maus und Tastatur des Opfers einzuschleusen, und so den Computer zu übernehmen. Von dieser Sicherheitslücke sind neben Logitech auch Hersteller wie Dell, HP, Lenovo und Microsoft betroffen.

Mitte August publizierten die drei Forscher Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen von unterschiedlichen Universitäten (Singapur, Oxford und Helmholtz-Zentrum für Informationssicherheit in Saarbrücken) auf einer Sicherheitskonferenz in Santa Clara (Usenix) eine konzeptionelle Schwachstelle in der Bluetooth Spezifikation (CVE-2019-9506).

Mit dem neuen WLAN-Sicherheits- und Authentifizierungsstandard WPA3 wollte man den mittlerweile mehr als 14 Jahre alten WPA2-Standard, der vor allem durch die Schwachstelle "KRACK-Attack" negative Schlagzeilen machte, ablösen. Einer der Hauptvorteile gegenüber dem alten WPA2-Standard sollte das verbesserte Schlüsselaustauschverfahren sein.

Wenn Sie die IT-Security Meldungen über Hacker- und Malware-Angriffe lesen, geht es Ihnen möglicherweise ähnlich wie mir. Tatsächlich könnte man glauben, dass die "gute Seite" kaum noch eine Chance hat, sich gegen die immer raffinierteren Angriffe zu schützen. Vor rund einem Monat wurde das deutsche Medienhaus Heise Opfer einer solchen Attacke.

 

Am 08. Juli 2019 hat die deutsche Computerzeitschrift c't über mehrere Schwachstellen in den Funkprotokollen von diversen Logitech-Produkten berichtet. In letzter Zeit hat es zwar bereits mehrfach Berichte über ähnliche Schwachstellen gegeben. In diesem aktuellen Fall sind sehr viele Funk-basierte Eingabegeräte betroffen. Dazu gehören Mäuse, Tastaturen und Presenter. Unter Umständen ist es einem Angreifer möglich Tastatureingaben mitzuhören (insbesondere bei der Eingabe von Passwörtern kritisch). 

Bestimmt haben Sie bereits von diesem ominösen «Privilege Escalation» gehört. Doch um was geht es dabei überhaupt? Unter Privilege Escalation werden verschiedene Techniken und Schwachstellen verstanden, die es einem unprivilegierten Account ermöglichen an erhöhte Rechte zu gelangen.

Das Kapitel A.12 der ISO-Norm behandelt alles rund um die ICT. Das Ziel ist dementsprechend einfach: «Der ordnungsgemässe und sichere Betrieb von informationsverarbeitenden Einrichtungen ist sichergestellt.»

download icon

«Bite konto daten eingeben» So kennen wir Phishing E-Mails schon seit einiger Zeit. Die Faktoren schlechte Rechtschreibung, verdächtige Absender und unpersönliche Anreden sind mittlerweile bekannt und überzeugen fast niemanden mehr. Jedoch ist auch bekannt, dass die Internet-Gauner oft einen Schritt voraus sind. Nicht nur beim Erschaffen von Viren, welche nicht erkannt werden, sondern auch von immer professionelleren Phishing-E-Mails. Plötzlich enthält ein E-Mail eine persönliche Anrede, korrektes Deutsch oder die persönliche Wohnadresse. Doch woher kommen all diese Informationen über Sie?

download icon

«Bitte Kontodaten eingeben.» So kennen wir Phishing-e-Mails schon seit einiger Zeit. Die Faktoren schlechte rechtschreibung, verdächtige absender und unpersönliche anreden sind mittlerweile bekannt und überzeugen fast niemanden mehr. Jedoch ist auch bekannt, dass die gauner des Internets uns meist einen Schritt voraus sind. nicht nur beim erschaffen von Viren, welche nicht erkannt werden, sondern auch von immer professionelleren Phishing-e-Mails. Plötzlich enthält ein e-Mail eine persönliche anrede, korrektes Deutsch oder die persönliche Wohnadresse. Doch woher kommen all diese persönlichen Informationen?

download icon