Skip to content

Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 2

Hier kommt der zweite Teil des kleinen Überblick über Vorträge zu Industriesteuerungen (Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit 2017. Diesmal geht es um Vorträge rund um die Kommunikation.

Rund um die Kommunikation

"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 2" vollständig lesen

CPU-Schwachstellen im Überblick

Die Anfang 2018 bekannt gewordenen CPU-Schwachstellen Spectre und Meltdown sind ein großes Problem. Und da immer mehr Spectre-Varianten auftauchen, sieht es fast so aus, als wäre das nur die Spitze des sprichwörtlichen Eisbergs. Aber auch wenn über sie momentan kaum gesprochen wird: Es gibt noch ein paar andere Schwachstellen in den CPUs.

Ich wage mal eine Prognose: Es werden noch viele weitere entdeckt werden. Die Sicherheitsforscher fangen gerade erst an, sich mit den CPUs zu beschäftigen. Sie werden also mit ziemlicher Sicherheit noch weitere Schwachstellen finden und wahrscheinlich auch neue, bisher unbekannte Angriffe entwickeln. Aber das ist Zukunftsmusik.

Auf entwickler.de werfe ich einen Blick auf die aktuelle Lage.

Carsten Eilers

Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 1

Hier kommt ein kleiner Überblick über Vorträge zu Industriesteuerungen (Industrial Control System, ICS) etc. auf den Sicherheitskonferenzen seit 2017. Also quasi zur Sicherheit des "Internet of Industrial Things" oder "Internet of Big Things".

Rund um die ICS etc.

"Industriesteuerungen und Co. auf den Sicherheitskonferenzen seit 2017, Teil 1" vollständig lesen

Drucksache: PHP Magazin 4.19 - WASM - Ist das sicher oder kann das weg?

Im PHP Magazin 4.2019 ist ein Artikel über die Sicherheit von WebAssembly (WASM) erschienen.

Worum geht es darin?

Schon wieder eine neue Technologie für aktive Inhalte, muss das denn wirklich sein? Als hätten wir mit Flash und Java nicht schon genug Ärger gehabt. Beides wurde wahrscheinlich öfter für Angriffe als für wirklich nützliche Anwendungen verwendet.

"Drucksache: PHP Magazin 4.19 - WASM - Ist das sicher oder kann das weg?" vollständig lesen

Drucksache: Windows Developer 6.19 - Cyberkriminelle lieben Social Engineering

Im Windows Developer 6.19 ist der erste von zwei Artikeln über Social Engineering erschienen, in dem die typischen Angriffe vorgestellt werden.

Worum geht es darin?

Eigentlich gilt beim Social Engineering "Business as usual". Es sind immer noch die altbekannten Angriffe, nur werden die teilweise verfeinert. Und dadurch erfolgreicher, da schwerer erkennbar. Aber auch weniger geschickte Angriffe finden immer noch Opfer, die auf sie hereinfallen.

"Drucksache: Windows Developer 6.19 - Cyberkriminelle lieben Social Engineering" vollständig lesen

Identitätsdiebstahl: Punkte in E-Mail-Adressen - Google ignoriert sie, alle anderen nicht

Wie angekündigt geht es in dieser Folge um die von Jim Fisher gefundene Schwachstelle: "The dots do matter: how to scam a Gmail user". Die hat zwar nichts mit Identitätsdiebstahl direkt zu tun, passt aber trotzdem zum Thema.

Sind Punkte in der Mailadresse relevant oder nicht?

"Identitätsdiebstahl: Punkte in E-Mail-Adressen - Google ignoriert sie, alle anderen nicht " vollständig lesen

Kryptowährungen erklärt: Wie funktionieren Bitcoins?

Beim Stichwort "Kryptowährungen" fällt einem meist zuerst oder auch ausschließlich Bitcoin ein. Damit kann man sich meist nichts im Laden um die Ecke kaufen, aber z. B. Lösegeld für seine von Ransomware verschlüsselten Daten zahlen. Und spekulieren kann man damit, einige Zeit konnte man das mit viel Erfolg tun, in letzter Zeit allerdings eher erfolglos. Und dann verbraucht die Erzeugung der Bitcoins jede Menge Strom. Macht das die virtuellen Münzen etwa wertvoll? Zeit, mal einen Blick auf das Ganze zu werfen.

Das mache ich auf entwickler.de.

Carsten Eilers

Schon wenige Zeichen können Sie viel kosten, z.B. Ihre Identität

Bei der Recherche zu zwei Artikeln zum Thema Phishing für den Windows Developer bin ich auch auf die Beschreibung einer Schwachstelle von Jim Fisher gestoßen: "The dots do matter: how to scam a Gmail user". Im kürzester Kurzform ist ein Angriff möglich, weil Google Punkte in Google-Mail-Adressen ignoriert und die meisten anderen Anbieter sie berücksichtigen.

Auf die Schwachstelle gehe ich in der nächsten Folge ausführlich ein, erst mal möchte ich einen tatsächlichen Angriff beschreiben der ebenfalls nur möglich war, weil verschiedene Anbieter unterschiedliche Vorstellungen davon hatten was wichtig war und was nicht.

Nur vier Zeichen kosteten Mat Honan 2012 seine digitale Identität

"Schon wenige Zeichen können Sie viel kosten, z.B. Ihre Identität" vollständig lesen

Shims unter Windows (5) - Die Ergebnisse der Sicherheitsforscher, Teil 2

Sie wissen bereits was Shims sind und wie die Shim-Infrastruktur aufgebaut ist (und wie es theoretisch mit ihrer Sicherheit aussieht). Danach haben Sie erfahren, dass Entwickler die Shims außer in einigen Ausnahmefällen gar nicht benötigen und dass sie zum Umgehen von Schutzfunktionen und zum Verstecken von Schadcode missbraucht werden können. Aber was kann schon nicht für böse Zwecke missbraucht werden? Alles, was sich zum Guten verwenden lässt, lässt sich immer auch irgendwie für etwas Schlechtes verwenden.

Was die Sicherheitsforscher dazu herausgefunden haben habe ich ihnen zum Teil bereits gezeigt, und das waren alles theoretische Gefahren. Leider gab es auch Angriffe über die Shim-Infrastruktur "in the Wild", und mit deren Analyse geht es weiter:

FixIt-Patches in Angreiferhand, und das "in the Wild"

"Shims unter Windows (5) - Die Ergebnisse der Sicherheitsforscher, Teil 2" vollständig lesen

Wie sicher ist SOAP? Und wie kann man es absichern?

SOAP war früher die Abkürzung für Simple Object Access Protocol; heutzutage wird diese aber nicht mehr verwendet, denn SOAP ist gar nicht so „Simple“ und auf keinen Fall nur auf Objektzugriffe beschränkt. Wenn etwas nicht einfach ist, wird es schnell zur Gefahrenquelle: Entweder weil die Implementierungen Schwachstellen aufweisen oder eine sichere Nutzung unnötig erschwert wird. Wie sieht es denn da bei SOAP aus?

Alles Relevante dazu erfahren Sie in meinem Artikel auf entwickler.de.

Carsten Eilers