POPULARITY
Moderne Schaltanlagen basieren auf modernster Elektronik. Die Zeiten, in denen mechanisch geschaltet wurde, sind vorbei. Heute werden die Schaltsignale vom Lenker per Funk übertragen und in hochpräzise Schaltvorgänge umgesetzt. Im Rahmen einer Sicherheitsanalyse hat ein Forschungsteam eine Schwachstelle in der DI2-Schaltung von Shimano gefunden. Durch einen Replay-Angriff konnten Schaltsignale abgefangen und erneut gesendet werden, um ungewollte Schaltvorgänge durchzuführen. In Profi-Rennen, wo es um jede Sekunde geht, kann dies ein gefährlicher Angriffsvektor sein. Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Schlüssellose Autos, Unser Handy ein All-Systems-Key; Alex Wunsch: ein Zauberstab a la Dr. WHO; Lebenswichtige Smartphones und die Wichtigkeit von dezentralen Systemen Das Handy wird zum wertvollsten Objekt. Es wird immer zentraler für unser digitalen wie realen Alltag. Alex und Chris hinterfragen die Sicherheit, Benutzerfreundlichkeit und die sozialen sowie politischen Implikationen digitaler Schlüssel.Alex möchte sein carsharing Auto nicht per App abschließen und wünscht sich einen Zauberstab, wie Dr. Who. Chris zeigt, dieser wäre fürs Auto gar nicht nötig; findet die Idee des “Zauberns” im digitalen aber spannend.Vom Zaubern geht's um Zugang. Ob ein Smartphone und damit ein einziger All-Access-Key, wünschenswert ist? Akku leer und was nun? Alex und Chris erörtern die potenziellen Probleme, die entstehen, wenn digitale Lösungen die einzige Option werden und Menschen ausschließen.Wir fragen uns, wie ein All-Access-Device gestaltet sein könnte, das nicht das Handy ist, und wer die Zugangserlaubnisse erteilt. Wer hält die Schlüssel in der Hand? Am Ende eine gesellschaftliche bzw. eine politische Frage.Sind dezentrale Systemen die Antwort für Datenschutz, um die Macht einzelner Systeme zu begrenzen, nicht nur einen Angriffsvektor zu bieten und Privatsphäre zu schützen?Folge uns, wie wir wieder große Bogen begehen und finden, faseln, fantasieren über die Schnittstellen zwischen Technologie, Gesellschaft und individueller Freiheit.NFC Technologie: https://de.wikipedia.org/wiki/Near_Field_CommunicationSixth sense: https://en.m.wikipedia.org/wiki/SixthSenseTED talk von Pranav Mistry:https://www.ted.com/talks/pranav_mistry_the_thrilling_potential_of_sixthsense_technology?utm_campaign=tedspread&utm_medium=referral&utm_source=tedcomshareDr. Who: https://en.m.wikipedia.org/wiki/Doctor_WhoDr. Who - Sonic screwdriver: https://en.m.wikipedia.org/wiki/Sonic_screwdriver
In Podcast Folge #31 gibt es ein Novum der ganz besonderen Art. Für unsere beiden Hosts Julius und Marcel geht es über den Atlantik hinaus in die USA. Aus Washington ist dieses mal Daniel Blank, COO bei Hornetsecurity, dabei. Ein Thema, welches Unternehmen in Europa und vor allem auch über den großen Teich hinaus interessiert, ist der Bereich E-Mail Security. Die "Hornissen" sind hierfür Experten, sodass Julius und Marcel mit Daniel der Frage auf den Grund gehen: Angriffsvektor E-Mail - Wie schütze ich mich vor Cyberattacken?
Supply-Chain-Angriffe gibt es nicht erst seit dem Kaseya-Hack. Sie wurden schon früher genutzt, um besonders gut geschützte Bereiche zu erreichen. War die Hintertür beim eigentlichen Ziel gut versiegelt, infiltrierte man den Dienstleister mit seinen speziellen Zugangsmöglichkeiten. Diese Angriffe wurden aufgrund ihres Aufwandes mutmaßlich sehr gezielt eingesetzt. Nun scheint der Kaseya-Hack zu zeigen, dass die Attacke auf sehr viel mehr Ziele ausgeweitet wird. Ein neues, lukratives Einfallstor wurde gefunden. Wie sollen sich Betriebe und Privatpersonen aber schützen, wenn die Angriffe über Dienstleister wesentlich häufiger erfolgen? Welche Gefahren drohen, und wie hier Schutz und Abwehr aussehen können, besprechen Kristina Beer (@bee_k_bee) und Jürgen Kuri (@jkuri) mit heises Senior Fellow Security Jürgen Schmidt (@ju916) in einer neuen Folge der #heiseshow. Fragen und Anregungen aus dem Publikum sind wie immer willkommen. Über diesen Einladungs-Link geht es zum heise-online-Discord-Server. Auch dort können Fragen gestellt werden. Produziert wird die Sendung von Michael Wieczorek (@avavii). === Anzeige / Sponsorenhinweis === Blinkist ist eine App, mit der man mehr als 4000 Sachbücher in je nur 15 Minuten lesen oder anhören kann. Es gibt Ratgeber und Klassiker aus mehr als 25 Kategorien wie Wissenschaft, Technologie, Zukunft und persönlicher Entwicklung, mit Tipps und Tricks für Alltag und Beruf. Jeden Monat kommen etwa 40 neue "Blinks" hinzu. Für alle, die nach den Blinks tiefer ins Thema einsteigen wollen, gibt es nun auch Hörbücher in voller Länge. Zuschauer der #heiseshow erhalten einen 25-%-Rabatt auf das Jahresabo "Blinkist Premium" über den Link blinkist.de/heiseshow. Blinkist kann sieben Tage lang kostenlos getestet werden. === Anzeige / Sponsorenhinweis Ende ===
Supply-Chain-Angriffe gibt es nicht erst seit dem Kaseya-Hack. Sie wurden schon früher genutzt, um besonders gut geschützte Bereiche zu erreichen. War die Hintertür beim eigentlichen Ziel gut versiegelt, infiltrierte man den Dienstleister mit seinen speziellen Zugangsmöglichkeiten. Diese Angriffe wurden aufgrund ihres Aufwandes mutmaßlich sehr gezielt eingesetzt. Nun scheint der Kaseya-Hack zu zeigen, dass die Attacke auf sehr viel mehr Ziele ausgeweitet wird. Ein neues, lukratives Einfallstor wurde gefunden. Wie sollen sich Betriebe und Privatpersonen aber schützen, wenn die Angriffe über Dienstleister wesentlich häufiger erfolgen? Welche Gefahren drohen, und wie hier Schutz und Abwehr aussehen können, besprechen Kristina Beer (@bee_k_bee) und Jürgen Kuri (@jkuri) mit heises Senior Fellow Security Jürgen Schmidt (@ju916) in einer neuen Folge der #heiseshow. Fragen und Anregungen aus dem Publikum sind wie immer willkommen. Über diesen Einladungs-Link geht es zum heise-online-Discord-Server. Auch dort können Fragen gestellt werden. Produziert wird die Sendung von Michael Wieczorek (@avavii). === Anzeige / Sponsorenhinweis === Blinkist ist eine App, mit der man mehr als 4000 Sachbücher in je nur 15 Minuten lesen oder anhören kann. Es gibt Ratgeber und Klassiker aus mehr als 25 Kategorien wie Wissenschaft, Technologie, Zukunft und persönlicher Entwicklung, mit Tipps und Tricks faür Alltag und Beruf. Jeden Monat kommen etwa 40 neue "Blinks" hinzu. Für alle, die nach den Blinks tiefer ins Thema einsteigen wollen, gibt es nun auch Hörbücher in voller Länge. Zuschauer der #heiseshow erhalten einen 25-%-Rabatt auf das Jahresabo "Blinkist Premium" über den Link blinkist.de/heiseshow. Blinkist kann sieben Tage lang kostenlos getestet werden. === Anzeige / Sponsorenhinweis Ende ===
Supply-Chain-Angriffe gibt es nicht erst seit dem Kaseya-Hack. Sie wurden schon früher genutzt, um besonders gut geschützte Bereiche zu erreichen. War die Hintertür beim eigentlichen Ziel gut versiegelt, infiltrierte man den Dienstleister mit seinen speziellen Zugangsmöglichkeiten. Diese Angriffe wurden aufgrund ihres Aufwandes mutmaßlich sehr gezielt eingesetzt. Nun scheint der Kaseya-Hack zu zeigen, dass die Attacke auf sehr viel mehr Ziele ausgeweitet wird. Ein neues, lukratives Einfallstor wurde gefunden. Wie sollen sich Betriebe und Privatpersonen aber schützen, wenn die Angriffe über Dienstleister wesentlich häufiger erfolgen? Welche Gefahren drohen, und wie hier Schutz und Abwehr aussehen können, besprechen Kristina Beer (@bee_k_bee) und Jürgen Kuri (@jkuri) mit heises Senior Fellow Security Jürgen Schmidt (@ju916) in einer neuen Folge der #heiseshow. Fragen und Anregungen aus dem Publikum sind wie immer willkommen. Über diesen Einladungs-Link geht es zum heise-online-Discord-Server. Auch dort können Fragen gestellt werden. Produziert wird die Sendung von Michael Wieczorek (@avavii). === Anzeige / Sponsorenhinweis === Blinkist ist eine App, mit der man mehr als 4000 Sachbücher in je nur 15 Minuten lesen oder anhören kann. Es gibt Ratgeber und Klassiker aus mehr als 25 Kategorien wie Wissenschaft, Technologie, Zukunft und persönlicher Entwicklung, mit Tipps und Tricks faür Alltag und Beruf. Jeden Monat kommen etwa 40 neue "Blinks" hinzu. Für alle, die nach den Blinks tiefer ins Thema einsteigen wollen, gibt es nun auch Hörbücher in voller Länge. Zuschauer der #heiseshow erhalten einen 25-%-Rabatt auf das Jahresabo "Blinkist Premium" über den Link blinkist.de/heiseshow. Blinkist kann sieben Tage lang kostenlos getestet werden. === Anzeige / Sponsorenhinweis Ende ===
In dieser Folge geht es um Nokias PureView ist zurück, Ubuntu Touch OTA-4 is draußen, AT-Modembefehle als Angriffsvektor für Android Smartphones, Wayland zukünftig nicht mit regelmäßigen Releases, Faraday Future stellt erstmals echtes Elektroauto vor & IFA 2018 Highlights sowie vieles mehr. Themen: Nokia alias HMD Global mit PureView Siegel Ubuntu Touch OTA-4 ist da AT Modembefehle als Einfallstor für Android Smartphones Wayland zukünftig keine regelmäßigen Releases Faraday Future hat erstmals was zu zeigen Erste Tests mit autonomen Taxis in Tokio haben begonnen Netzpolitik: Was macht eigentlich das Cyberabwehrzentrum - Warnen vor Stromausfall IFA 2018: Sony stellt sein erstes Smartphone mit OLED Display vor Casio ProTrek WSD-F30 vereint Smartwatch mit LCD Armbanduhr Zenbook 13 bringt Nummernblock aufs Touchpad Lenovo lässt die Tastatur weg beim Yoga Book Wie immer wünsche ich viel Spaß beim reinhören :)
In Kalenderwoche 35 geht es im CISO Summit um die Sicherheitslücke #ATtention, welche in vielen Android-Firmware-Versionen gefunden wurde. Außerdem sprechen wir über den Exploit für Apache Struts und berichten von einer schweren Sicherheitslücke bei packagist.org. #CISOSummit #ATtention #Exploit Android-Firmware ———————————————————————— Forscher von der Firma Usenix haben über 2.000 Android Firmware-Images von 11 Herstellern untersucht. Dabei war es bei fünf von 14 Geräten standardmäßig möglich, AT-Befehle über eine USB-Verbindung auszuführen. AT-Befehle wurden in den 80er-Jahren von der Firma Hayes entwickelt, um dadurch die damaligen Modems zu steuern. Heute erweitern Hersteller diesen Standard-Befehlssatz um eigene Befehle, wodurch dann auch Displaysteuerung und viele Konfigurationsmöglichkeiten zur Verfügung gestellt werden. Da die Befehle auf Firmware-Ebene laufen, bekommt das Betriebssystem und somit auch die installierten Dienste und Apps nichts von der Code-Ausführung mit. Somit könnte ein Angreifer mit physischem Zugriff auf das Android-Gerät beispielsweise Spionage-Software installieren. Es wurden Android-Versionen bis 7.1.1 getestet, aber vermutlich kann dieser Angriffsvektor auch bei neueren Versionen ausgenutzt werden. Aktuell stehen keine Updates bereit, es ist aber auch Fraglich, ob mit Updates gerechnet werden kann. Um sich vor der Lücke zu schützen sollten Sie den physischen Kontakt zu Ihrem Android-Gerät schützen. Quellen: https://atcommands.org/sec18-tian.pdf Tags: #ATtention #ATBefehle #Android #AndroidCodeExecution Exploit für Apache Struts ———————————————————————— Letzte Woche haben wir von einem wichtigen Patch für Apache Struts berichtet. Der Patch soll eine Sicherheitslücke (CVE-2018-11776) schließen, über die das Ausführen von Systembefehlen möglich ist. Mittlerweile gibt es einen öffentlichen Exploit auf Github um die Sicherheitslücke auszunutzen. Mithilfe des Exploits kann beliebiger Code mit den Benutzerrechten der Struts-Instanz auf dem Server ausgeführt werden. Da der Patch für die supporteten Versionen seit mehr als einer Woche verfügbar ist, sollte dringend gepacht werden, falls noch nicht gepacht wurde. Die abgesicherten Versionsnummer sind 2.3.35 und 2.5.17. Quellen: https://github.com/mazen160/struts-pwn_CVE-2018-11776 Tags: #ApacheStruts #Exploit #RemoteCodeExecution #RCE #CVE201811776 RemoteCodeExecution bei packagist.org ———————————————————————— Der Sicherheitsforscher Max Justicz hat bei packagist.org eine einfach auszunutzende Remote Code Execution gefunden. Über einen unzureichend geprüften Parameter konnte auf dem Webserver des Dienstes Code ausgeführt werden. Dazu hat es gereicht den auszuführenden Code als Command Substitution „$()“ in ein URL-Feld zu schreiben. Anschließend wurde der Code ausgeführt. Der Sicherheitsforscher hat im Vorfeld bereits bei anderen Paket-Managern ähnlich kritische Sicherheitslücken gefunden. Auch wenn Paketmanager das Entwickeln von Programmen vereinfachen, bergen diese ein hohes Risiko. Um die Integrität der verwendeten Quellen zu gewährleisten, sollten die Pakete nach dem herunterladen über einen sicheren Hashing-Algorithmus überprüft werden. Meist bieten Paketmanager einen Hashwert des originalen Paketes an, welchen Sie prüfen sollten. Quellen: https://justi.cz/security/2018/08/28/packagist-org-rce.html Tags: #packagistOrg #RemoteCodeExecution Diese Woche wurde das CISO Summit von Alexander Dörsam präsentiert. Besuchen Sie uns auf https://antago.info
In Kalenderwoche 34 geht es im CISO Summit um um ein neues kritisches Problem bei GhostScript, USBHarpoon und wichtigen Patches. #CisoSummit #Ghostscript #USBHarpoon GhostScript ———————————————————————— // ImageMagick, Evince, GIMP, and most other PDF/PS tools Im Ghostscript-Interpreter wurden kritische Sicherheitslücken entdeckt. Diese sind auch vergleichsweise leicht auszunutzen und Proof of Concept Quellcode wird von den Entdeckern gleich mitgeliefert. Laut den Entdeckern wird die Sicherheitslücke auch bereits aktiv ausgenutzt. Über die Lücken können Dateien ausgelesen und Schadcode ausgeführt werden. Die Sicherheitslücke tritt in dem Ghostscript-Interpreter auf. Somit sind Programm wie ImageMagick, Gimp und viele weitere PDF/PS-Tools betroffen. Besonders gefährlich wird die Lücke bei Webservern. Dort kann ein Angreifer Informationen auslesen, oder direkt Systemfunktionen ausführen. Patches gibt es noch nicht, aber das Sicherheitsproblem kann behoben werden, indem die policy.xml von ImageMagick angepasst wird. Dort sollten die Dateitypen PS, EPS, PDF und XPS durch folgende Zeilen deaktiviert werden: Quellen: https://bugs.chromium.org/p/project-zero/issues/detail?id=1640 https://www.kb.cert.org/vuls/id/332928 Tags: #RemoteCodeExecution #ImageMagick #GhostScript #USBHarpoon ———————————————————————— USBHarpoon ist ein Angriffsvektor, der auf dem im Jahr 2014 vorgestellten BadUSB basiert. Bei BadUSB wurde die Firmware von USB-Geräten wie zum Beispiel USB-Sticks manipuliert. So konnte der Stick nicht nur Daten speichern, sondern auch Befehle ausführen und somit Code auf dem Rechner ausführen. Da USB-Ladekabel seit einiger Zeit nicht nur Kabel sind, sondern auch Microcontroller implementiert haben, wurde nun festgestellt, dass diese das gleiche Problem aufweisen. Der Sicherheitsforscher hat auch gleich den Schutzmechanismus von sogenannten USB-Kondomen ausgehebelt. Dadurch soll die Datenübertragung via USB deaktiviert werden und nur noch reines Laden erlaubt sein. Da mittlerweile auch Laptops über einfache USB-Kabel geladen werden und Smartphones sowieso, ist die Angriffsfläche recht groß. Jedoch muss das USB-Kabel aktiv eingesteckt werden. Es sollte also darauf geachtet werden, dass keine Fremden und als unsicher erscheinden USB-Kabel verwendet werden. Dazu könnten zum Beispiel öffentliche Ladestationen zählen. Quellen: https://vincentyiu.co.uk/usbharpoon/ http://mg.lol/blog/badusb-cables/ Tags: #USBHarpoon #BadUSB #CodeExecution Patches ———————————————————————— Auch diese Woche wurden einige wichtige Patches veröffentlicht. Apache Struts, Photoshop CC und OpenSSH sollten gepacht werden. Der Patch für den Apache Struts Webserver beseitigt eine gefährliche Remote-Code-Execution Lücke. Hier schließt der Patch lediglich die Sicherheitslücke und sollte deshalb keine Probleme bereiten. Auch der Patch für Photoshop CC schließt eine kritische Remote Code Exection Lücke. Die Lücke betrifft die Windows- und macOS-Version. Der SSH-Patch schließt eine 19 Jahre alte Sicherheitslücke in OpenSSH. Darüber kann herausgefunden werden, ob ein Benutzer existiert oder nicht. Somit ist es ein Informationsabfluss, wodurch ein Angreifer im Anschluss versuchen kann das Passwort durch Bruteforcen zu knacken. Quellen: https://cwiki.apache.org/confluence/display/WW/S2-057 https://helpx.adobe.com/security/products/photoshop/apsb18-28.html http://seclists.org/oss-sec/2018/q3/124 Tags: #Patchen #ApacheStruts #RemoteCodeExecution #SSH #OpenSSH #PhotoshopCC Diese Woche wurde das CISO Summit von Alexander Dörsam präsentiert. Besuchen Sie uns auf https://antago.info
In dieser Folge geht es um Oracle feuert Solaris Entwickler, Linux kann nun TLS, Windows nun Btrfs, sowie Angriffsvektor verwaiste Domains, sowie die Kategorien der Woche mit Tomb Raider 2 Neuauflage, Tiny Core und der katastrophalen PC-Wahl Software und Umgang mit Sicherheit. Themen: Oracle feuert Solaris Mitarbeiter Linux kann nun TLS Windows kann nun auch BTRFS lesen und schreiben Verwaiste Domains als Angriffsvektor Spiel der Woche: Tomb Raider 2 Clone in Unreal Engine4 Distro der Woche: TinyCore 8.1.1 Pfeife der Woche: Wahlleitung Wie immer wünsche ich euch viel Spaß beim reinhören ;)
Zur GPN17 des Entropia e.V. im ZKM - Zentrum für Kunst und Medien und der Hochschule für Gestaltung (HfG) hat Florian Magin (@0x464d) einen Vortrag zu Automated Binary Analysis gehalten und war bereit uns auch im Podcast zu erzählen, wie er mit mathematischen Verfahren Software auf Schwachstellen analysiert. Florian studiert Informatik an der TU Darmstadt und engagiert sich im CTF-Team Wizards of Dos seiner Universität. Sein Interesse an der Computersicherheit hat ihn auch zur Firma ERNW Research geführt, wo er als Werkstudent in der IT-Sicherheitsforschung tätig ist. Wie wichtig die Suche nach Schwachstellen und deren Absicherung ist, wurde kürzlich bei der weltweiten Verbreitung der WannaCry/WannaCrypt-Schadsoftware bewusst, die die Aufmerksamkeit von einer anderen und lukrativeren Schadsoftware Adylkuzz ablenkte. Unter der Binary Analysis versteht man die quellenlose Analyse eines Programms alleine auf den Daten im Maschinencode auf einem Speichermedium. Ein erster Schritt der Analysis ist die Wandlung der Maschinensprache in Mnemonic durch einen Disassembler. Dieser Programmcode kann sich deutlich von einer ursprünglichen Quelltext des Programms unterscheiden, da der Maschinencode erzeugende Compiler eine Vielzahl von Optimierungsmöglichkeiten umsetzt, die den Ablauf und das Abbild des Programms im Maschinencode deutlich verändern können. Eine Herausforderung stellt sich inzwischen in der Größe der Programme: Während es inzwischen zahlreiche Wettbewerbe gibt, Programme unter extremen Platzbeschränkungen umzusetzen, wächst die Größe klassischer Programme stark an. Ein Maschinensprache-Befehl kann in einem Byte kodiert sein, wie früher etwa hexadezimal C9 auf dem Z80 eine Unterroutine beendet, so können in 4 Bytes Operationen wie eine Addition samt Parameter definiert sein. Die automatisierte Binäranalyse hat besonders durch die Darpa Cyber Grand Challenge im Jahr 2016 großes Interesse geweckt, wo die Teams autonome Software entwickeln sollten, die für sich alleine den CTF-Wettbewerb bestreitet. Eine Anwendung solcher automatisierten Programme ist die schnelle Überprüfung von neuer Software auf bekannte oder typische Schwachstellen oder Implementierungsfehler. Eine sehr allgemeine Methode zur Detektion von Sicherheitslücken ist das Fuzzing: Das Open Source Tool AFL modifiziert beispielsweise korrekte Eingabewerte und prüft bei welcher Modifikation das Programm vom zuvor aufgezeichneten Programmablauf abweicht und damit einen Hinweis auf eine mögliche Schwachstelle gibt. Es kann dabei idealerweise auf dem Sourcecode operieren oder auch das Programm in einem Emulator wie QEMU ausführen und analysieren. Wie schwer aber selbst Source Code zu verstehen sein kann, zeigen die Wettbewerbe International Obfuscated C Code Contest (IOCCC), zu möglichst schwer verständlichen sinnvollen Code, und der Underhanded C Contest, wo ein scheinbar sinnvoller Code für Menschen möglichst unvorhersehbare Zusatzfunktionen aufweist. Ebenso können sehr beliebte Programmiersprachen wie Python sehr unvorhersehbar reagieren, wenn man versehentlich Tabulatoren und Space vermischt, oder gleich die Programmiersprache Whitespace benutzt. Ein weiteres Beispiel ist, dass das Breitenlose Leerzeichen in neuen C++-Standards erlaubt ist, und für den Menschen ununterscheidbaren Code ermöglicht, der unterschiedliche Dinge tut. Aber auch Computer können getäuscht werden, wenn zum Vergleich unsichere Hash-Funktionen genutzt werden, wie jüngst die Shattered-Attacke auf die SHA-1 Hash zeigte. Eine automatisierte Analysemöglichkeit ist die Control Flow Graph Recovery, die beispielsweise mit IDA , radare2, binary ninja durchgeführt werden kann, um aus einer eindimensionalen Speicherdarstellung zu einem Programmnetz, wo zusammengehörige Programmblöcke miteinander vernetzt werden. Hier kann auch schon sichtbar werden, ob beschränkte Bereiche ohne Authentifikation erreicht werden können. Ein weiteres automatisierbares Verfahren ist die Datenflussanalyse, wo die Verarbeitung und Auswirkungen von Variablen und Daten im Verlauf des Programms analysiert wird. Hier kann der Verlauf von beispielsweise vertraulichen Daten kontrolliert werden. Bei einer Symbolischen Auswertung wird das Programm abstrakt mit einem Interpreter auf beliebigen variablen Daten bzw. symbolischen Ausdrücken auf allen Pfaden gleichzeitig ausgeführt. Für die Pfaderkundung benötigt man hier eine Strategie zwischen der Breitensuche und Tiefensuche, um die relevanten Teile des Ausführungsgraphen möglichst schnell abzudecken. In der automatisierten Analyse werden dabei offene Sprungmöglichkeiten zu nahezu beliebigen Adressen sehr interessant, da dies einen starken Indikator für einen Angriffsvektor liefern. Mit Return-oriented Programming kann man so bestehenden Code gezielt anspringen und für eigene Zwecke missbrauchen. Das Open-Source Framework Angr wurde von Forschern des Computer Security Lab at UC Santa Barbara entwickelt und belegte mit Shellphish auf der Darpa-Challenge den dritten Platz. Ein weiteres Open-Source Analyseframework ist Triton, welches man leicht in eigene Projekte einbinden kann. Sehr verbreitet ist auch das Framework S2E der École Polytechnique Fédérale de Lausanne. Ein weiterer Finalist der Cyber Grand Challenge ist das Team CodeJitsu von der University of California at Berkeley, Cyberhaven, and Syracuse. Die Binary Analysis Platform wurde vom Team um Professor David Brumley am Cylab der Carnegie Mellon University entwickelt. Funktionale Programmiersprachen wie OCAML oder Haskell haben für den Anwendungsfall der symbolischen Auswertung ganz besondere Vorteile. Ebenso werden Programmiersprachen auch auf ihre inherente Unsicherheit im Sinne der Language based security untersucht, sowie fertige Programme versucht auch auf ihre Korrektheit zu verifizieren. Ein Tool, das dies vereinfachen soll ist der Z3 Prover. Hier kommt die Suche nach Sicherheitslücke zur Mathematik: In der formalen Darstellung einer Routine kann das Verhalten als Abbildung aus symbolischen Variablen beschrieben werden, und die Suche nach einer Lösung führt auf die entsprechenden Logik oder Optimierungsverfahren. Literatur und weiterführende Informationen Florian Magin: Introduction to Automated Binary Analysis, Vortrag auf der GPN17, 2017. Program Analysis reading list D. Brumley: Analysis and Defense of Vulnerabilities in Binary Code, PhD thesis, School of Computer Science Carnegie Mellon University, 2008. Podcasts M. Musch: Steganographie, Gespräch mit S. Ritterbusch im Modellansatz Podcast, Folge 57, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2015. J. Breitner: Incredible Proof Machine, Gespräch mit S. Ritterbusch im Modellansatz Podcast, Folge 78, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2016. GPN17 Special Sibyllinische Neuigkeiten: GPN17, Folge 4 im Podcast des CCC Essen, 2017. M. Lösch: Smart Meter Gateway, Gespräch mit S. Ritterbusch im Modellansatz Podcast, Folge 135, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2017. F. Magin: Automated Binary Analysis, Gespräch mit S. Ritterbusch im Modellansatz Podcast, Folge 137, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2017.
Für viele Jahre galten hochkomplexe Schlösser und Schließsystem als sicher und Schlossermeister als Garanten, eine einbruchssichere Tür konstruieren zu können. Doch dann kamen sogenannte Lockpicker und führten vor, wie man ohne die dazugehörigen Schlüssel – und dann auch noch als Sportart auf Zeit – alle möglichen Schlösser öffnen kann. Von den Erfolgen der Romandetektive angeheizt, hielten Zutrittssysteme, die Personen anhand ihrer Fingerabdrücke identifizieren sollen, Einzug in die Sicherung von Objekten, Pässen und zuletzt Mobiltelefonen. Doch dann kamen Hobbyhacker mit Holzleim und einer Schäublone und loggten sich unberechtigt in iPhones ein. Lange Zeit galt als ausgeschlossen, daß der Fernseher – das Auge in die Welt – auch ein Auge der Welt in das Schlafzimmer seiner Benutzer sein könnte. Denn so ein simples Stück Hardware kann ganz sicher nicht gehackt werden. Oder kann es? Viele Hersteller von Softwaresystemen glauben fest daran, daß das schlichte Hinzufügen einer Hardware-Komponente zum System, quasi durch einen Exotenbonus, die Systemsicherheit erhöht. Hardware könne man schließlich nicht so leicht hacken! Im Laufe der letzten Jahre haben außerdem zahlreiche Hersteller angefangen, die Vorzüge ihrer sehr individuellen, vertrauenswürdigen Plattform anzupreisen, die sich durch ein vermeintlich sicheres Hardware-Crypto-System von der Konkurrenz absetzt. So befinden sich angeblich nicht auslesbare, vor ihren Benutzern versteckte Herstellergeheimnisse auf Telefonkarten, TV-Smartcards, Dongles oder SIM-Karten. Doch insbesondere die in Marketingkampagnen besonders angepriesenen Hochsicherheitssysteme weisen teils massive Schwachstellen auf – oder rufen gerade erst die Hardware-Hacker auf den Plan, sich der Details anzunehmen. Zwischen einem knackigen "unhackbar" in der Werbebroschüre und dem dazu passenden Hack des Embedded- oder Hardware-Systems liegen oft nur Stunden der Arbeit, manchmal aber auch Tage und Wochen der Forschung. Hardware-Hacking ist nicht nur was für Hacker und Neugierige, sondern längst auch von der Geheimdienstmafia als spannendes Forschungsfeld und Angriffsvektor erkannt worden. Einige der Enthüllungen aus dem Fundus von Edward Snowden zeigen beispielsweise Hardware-Trojaner oder Hintertüren, die sich vor allem dadurch auszeichnen, daß sie nur schwer zu entdecken sind – weil selten jemand nachforscht. In dieser Sendung wollen wir die verschiedenen Ziele und Aspekte des Hardware-Hackings betrachten und all die Facetten und Motivationen der Hardware-Hacker-Szene beleuchten. Dmitry, starbug und ths erklären Euch in dieser Sendung die verschiedenen Motivationen und Herangehensweisen eines Hardware-Hackers und versuchen dabei ebenso auf die Hardware-Hacks der vergangenen Jahre einzugehen.