Autor Thema: CCC Hackerkongress / Hacking at Random ...  (Gelesen 39284 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Hacker suchen Antworten auf Snowden-Enthüllungen
« Antwort #225 am: 27 Dezember, 2014, 14:14 »
Das Treffen des Chaos Computer Clubs startet am heutigen Samstag: Tausende Computerexperten suchen Antworten auf die NSA-Enthüllungen. Neben Vorträgen über Sicherheit stehen aber auch viele Workshops für Maker auf dem Programm.

Mehrere tausend Computerexperten und Hacker suchen in Hamburg nach Antworten auf die Spionage-Enthüllungen von Edward Snowden. Sie kommen zum 31. Chaos Communication Congress (31C3) zusammen, dem jährlichen Treffen des Chaos Computer Clubs.

Der am heutigen Samstag beginnende Kongress trägt das Motto "A New Dawn" (Ein neuer Anfang). "Wir haben den Schreck überwunden und jetzt ist der Zeitpunkt, uns zu überlegen, wie es weitergehen soll", sagte Falk Garbsch, ein Sprecher des Chaos Computer Clubs (CCC). "Wir können was tun, wir müssen was tun."

Die Methoden der NSA und anderer Geheimdienste, die durch Snowdens Unterlagen öffentlich wurden, schockierten selbst Fachleute. Gleichzeitig sahen sich viele Mitglieder des CCC in ihren Warnungen bestätigt. So stehen auch in diesem Jahr Vorträge über Sicherheitslücken, etwa im Mobilfunk, auf dem Programm. Wer es nicht nach Hamburg schafft, kann die Vorträge im Livestream sehen.

Gleichzeitig geht es auch um Kreativität und Spaß. Es gibt Workshops (zum Beispiel für Hardware-Hacker), Filme und Konzerte. Am heutigen Samstag geht es zum Beispiel um Alu-Gießen, Textilverarbeitung und Roboter.

Für Neulinge haben sogenannte Chaos-Patinnen eine Schnitzeljagd auf dem Gelände des Congress Centrum Hamburg organisiert, auf dem die Veranstaltung stattfindet. Die Chaos-Patinnen wollen neuen Besuchern und speziell Frauen die Scheu vor dem Hackertreffen nehmen. In diesem Jahr betreuen 30 Paten 100 Patenkinder, kündigte Organisatorin Fiona Krakenbürger an. "Wir wollen den Kongress öffnen." Was dort diskutiert werde, sei für viele Menschen interessant. "Unsere Themen sind in der Mitte der Gesellschaft angekommen."

Tickets für die Teilnahme an allen vier Kongresstagen kosten 100 Euro (beziehungsweise 25 Euro für Besucher unter 18 Jahren). Der CCC will am Samstagnachmittag entscheiden, ob auch Tagestickets angeboten werden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Hacker sollen wieder das Netz regieren
« Antwort #226 am: 27 Dezember, 2014, 19:04 »
Nach dem Schock der NSA-Enthüllungen des Whistleblowers Edward Snowden sehe die Hackergemeinde einer "neuen Morgendämmerung" entgegen, hieß es bei der Eröffnung des 31. Chaos Communication Congress.

Langsam überwindet die Hackergemeinde die Schockstarre nach dem Offenbarwerden der Details zur massiven Internetüberwachung durch mächtige Spionagebehörden im vergangenen Jahr. "Nicht schäbige Geheimdienste regieren das Internet, sondern wir", betonte ein unter dem Pseudonym "Erdgeist" firmierender Vertreter des Chaos Computer Clubs (CCC) am Samstag bei der Eröffnung des 31. Chaos Communication Congress (31C3) in Hamburg.

Zwar seien die Geheimdienste nach wie vor weitgehend "außer Kontrolle", führte Erdgeist im überfüllten Hauptsaal des Congress Center Hamburg (CCH) aus. Ein rosigerer Ausblick sei aber spätestens gerechtfertigt, seit Google-Ingenieure der NSA den Mittelfinger gezeigt und eine Verschlüsselungslücke zwischen den Rechenzentren des kalifornischen Internetkonzerns dicht gemacht hätten.

Der Hacker räumte ein, dass viele kryptographische Anwendungen nach wie vor schwer zu bedienen oder generell kaum zu gebrauchen seien, wenn sie nicht bereits im Design-Prozess unterwandert wurden. Im Lauf des nächsten Jahres würden aber im Verschlüsselungsbereich viele Verbesserungen kommen, an denen in den vergangenen Monaten gearbeitet wurde.

Über die Jahre hinweg seien der CCC und Hacker allgemein immer wieder scharf angegangen worden, weil sie nicht dem "Mainstream" angehörten, so Erdgeist weiter. Sie könnten aber stolz darauf sein, was sie erreicht hätten. Ein Erfolgsrezept sei es, unabhängig vom ethnischen Hintergrund oder von der sexuellen Orientierung miteinander zu kommunizieren und Wissen auszutauschen. "Wir sind nicht mehr die Underdogs, wir werden der Mainstream", ergänzte Moderatorin Geraldine de Bastion: "Wir müssen als Vorbild dienen."

In der anschließenden "Keynote" benötigte Musikproduzent Alec Empire eine gute Stunde, um auf den Punkt zu kommen, dass elektronisch beförderte Kultur stärker für politische Kämpfe eingesetzt werden sollte und dabei Hacker wie Künstler intensiver zusammenarbeiten müssten. Der Frontmann der Gruppe Atari Teenage Riot, der mit Unterstützervideos bereits Spenden für Anonymous und WikiLeaks eingetrieben und bei 1.-Mai-Demos in Berlin aufgespielt hat, warb dafür, Autoritäten zu misstrauen und die Dezentralisierung voranzutreiben.

Das System bevorzuge die Lautesten, kritisierte Empire, der zum Aufrütteln selbst nicht gerade die leisesten Techno-Töne anschlägt. Mit dem Erfolg der Distributionsmaschine Internet hätten viele gedacht, es sei ein goldenes Zeitalter des freien Ideenausdrucks angebrochen. Doch mittlerweile verwandeln Algorithmen, die "meistgehörte Songs" nach oben spülen oder "geschmacksbezogene Vorschläge" machen, aktive Nutzer wieder in passive Verbraucher.

Hinzu komme, dass sich auch globale Akteure wie der Streaming-Dienst Spotify bereitwillig nationalen Zensurregimes unterwürfen, wetterte der Produzent. So habe die Bundesprüfstelle für jugendgefährdende Medien beim Musik-Service interveniert, dass eines seiner Alben dort nicht zur Verfügung gestellt werden dürfe. Es war 2002 auf dem Index gelandet. Vereine wie der CCC verleihen in diesem Umfeld Hoffnung, unterstrich der Musiker. Die Hacker verteidigten nicht nur das Recht auf freien Informationszugang, sondern auch das auf Privatsphäre. Diese Aspekte seien für Kreative sehr wichtig.

Insgesamt sollen auf dem 31C3 bis Dienstag etwa 200 Redner und Panelteilnehmer gut 150 Vorträge und Diskussionsrunden bestreiten. Parallel laufen etwa 200 Versammlungen ("Assemblies") für die Projektarbeit und den Spaß am Gerät.

Der CCC hofft auch in diesem Jahr auf das von Snowdens Enthüllungen erzeugte Interesse der Allgemeinheit und rechnet mit rund 10.000 Kongressbesuchern. Bei der Jubiläumskonferenz voriges Jahr waren über 9000 Teilnehmer am Start. Das gestiegene Interesse an Hackerfragen bemerkt der Club auch am direkten Zulauf: In den vergangenen beiden Jahren konnte er die Menge seiner zahlenden Mitglieder um 35 Prozent auf 5700 erhöhen. Ein kostenloser "Junghackertag" soll am Sonntag mehr Nachwuchs anziehen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Kredit- und Bankkarten mit Chip "total unsicher"
« Antwort #227 am: 28 Dezember, 2014, 12:50 »
Sicherheitsforscher haben bekannte Attacken auf Bank- und Kreditkarten, die dem EMV-Standard folgen und auf Chips zum Manipulationsschutz setzen, zusammengefügt und so den "Panzer" um Transaktionen fast völlig ausgehebelt.

Die Verifikation einer elektronischen Kartenzahlung mit PIN sei "total unsicher", warnte Andrea Barisani von der italienischen Sicherheitsfirma Inverse Path am Samstag auf dem 31. Chaos Communication Congress (31C3) in Hamburg. Es sei ihm zusammen mit Kollegen gelungen, bekannte Angriffe auf chipbestückte Bank- und Kreditkarten zu kombinieren und so die deren Sicherheitsfunktionen schier vollständig zu umgehen.

Der vor über zehn Jahren von Mastercard und Visa eingeführte EMV-Standard soll eigentlich Transaktionen digital signieren und vor Manipulation schützen können. Dazu kommt ein Chip auf den Karten zum Einsatz, der den bisherigen Magnetstreifen weitgehend überflüssig machen soll. EMV arbeite mit vier Prüfphasen etwa zur Authentisierung der Karte und des Nutzers mit dessen PIN. Alle Schritte liefen aber separat und vollständig unverschlüsselt ab, sodass bereits das Protokolldesign schwere Fehler aufweise. Banken wiederum verließen sich auf die zuverlässige Funktion zugehöriger Kassensysteme am Verkaufsort, obwohl diese mehr seien als "dumme Vermittlungsinstanzen".

Skimming- und Wedge-Attacken

Zweifel an der Sicherheit von Kreditkarten-Chips gibt es seit vielen Jahren. Wissenschaftler der Cambridge Universität zeigten bereits 2006, wie sich die Kommunikation einfacher Karten mit "statischer" Echtheitsprüfung mit einem präparierten Kartenterminal abhören lässt (Skimming-Angriff). Die mitgeschnittenen Daten kann ein Betrüger auf den Magnetstreifen eigener Karten schreiben und damit einkaufen gehen, da er die PIN ebenfalls abgefangen hat. In einer zusätzlichen "Wedge-Attacke" akzeptieren die Terminals sogar schier beliebige PINs, da die Antwort der Karte gefälscht werden kann.

Der ganze Artikel

Quelle : www.heise.de


Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Mobilfunk-Protokoll SS7 offen wie ein Scheunentor
« Antwort #228 am: 28 Dezember, 2014, 12:56 »
Auf dem Congress des Chaos Computer Clubs demonstrierten Hacker die Schwächen des SS7-Protokolls: Mit dem Signalsystem lassen sich Gespräche und SMS umleiten, entschlüsseln und abhören.

SS7, die Schwachstelle im UMTS-Netz, steht seit ein paar Tagen erneut im Mittelpunkt – Angriffe über SS7 sind jedoch schon seit Jahren bekannt. Die Washington Post publizierte bereits im August einen Artikel über den kommerziellen Missbrauch von SS7. So bieten die Unternehmen an, Nutzer weltweit über ihr Handy überwachen zu lassen – der Kunde braucht lediglich die Telefonnummer seines Ziels. Im Wesentlichen konzentriert sich diese fragwürdige Dienstleistung auf das Tracking, also das Orten des Handys.

Der überwachte Nutzer kann kaum etwas gegen die Überwachung ausrichten, da nicht das Handy selbst angegriffen wird, sondern sein Provider die Verwaltungsdaten an Dritte überträgt. "Jeder, der ein Handy in der Tasche hat, nutzt SS7 zumindest indirekt", erklärte CCC-Mitglied Tobias Engel, der sich in den vergangenen Monaten dem Problem gewidmet hatte. Und der Missbrauch ist alles andere als theoretisch: So berichtete Engel, dass ein ukrainischer Provider auf seinen Systemen das Abschöpfen von Telefonaten durch das SS7-Protokoll festgestellt habe.

Festnetztechnik für die mobile Welt

Das Protokoll stammt noch aus den 1980er Jahren, in denen Mobilfunk kaum eingesetzt wurde. Es dient dafür die Kommunikation über Providergrenzen hinweg zu koordinieren. Um den boomenden Mobilfunk dienen zu können, wurde das Protokoll um Funktionen ergänzt und immer mehr Firmen zugänglich gemacht. Das Problem: Da SS7 keine Authentifizierungsfunktionen kennt, kann jeder mit Zugriff auf das Netz damit anstellen, was er will.

Heute sind über 800 Firmen an dem Netz angeschlossen, die selbst wieder ein Netz an Kunden und Auftragnehmer haben, die jeweils wieder einen SS7-Zugang brauchen. Und darunter gibt es offensichtlich schwarze Schafe.

Der Funktionsumfang des Protokolls ist angesichts der fehlenden Sicherheitsmechechanismen erschreckend: So kann sich ein Teilnehmer im SS7-Netz nicht nur Standorte und Kommunikationsdaten übermitteln lassen, sondern auch Verschlüsselungscodes abschöpfen und Gespräche umleiten.

Mobilfunkexperte Karsten Nohl sieht durch die Attacke die Vorteile der 3G-Netze gegenüber dem inzwischen leicht knackbaren GSM aufgehoben. So konnten IMSI-Catcher zwar noch feststellen, wer sich im Umkreis aufhält, Gespräche über UMTS seien aber nicht ohne weiteres abhören gewesen. Nun reiche eine SS7-Abfrage um die Verschlüsselungskeys eines Ziels abzufragen und so Zugang zum Gespräch zu bekommen.

Wer umleitet, kann auch abhören

Engel demonstrierte das Missbrauchspotenzial auf dem Congress: So hatte er den Weg einiger Bekannter mit Hilfe des SS7-Systems getrackt – teilweise bis zum Congress-Zentrum in Hamburg. Zudem zeigte er, wie er ein Telefongespräch von einem Handy zu einem anderen umleiten konnte. Die Möglichkeit zum Umleiten ist gleichzeitig auch eine Lizenz zum Abhören: Denn das Gespräch kann über einen Proxy geleitet werden, der die gewünschte Verbindung herstellt und aufzeichnet. Woher er seinen SS7-Zugang bezogen hatte, ließ Engel offen.

Immerhin zeigen erste Provider mittlerweile Problembewusstsein. Laut Engel warfen deutsche Provider nach den Berichten über Missbrauch einen ersten kritischen Blick auf die SS7-Anfragen an ihr Netz und blockten die Funktion "Any Time Interrogation", die zum Tracken jedes beliebigen Nutzers eingesetzt werden kann. Folge: Der SS7-Traffic sei um 80 Prozent gefallen.

"Einiges davon war auf simple Fehlkonfigurationen zurückzuführen", sagte Engel. Es gab auch legitime Anwendungen, wie der Versuch einer Bank das Abschöpfen von mobilen TANs zu verhinden. Ein signifikanter Rest jedoch verbleibe – dies könnte Missbrauch wie die Überwachung Tausender Nutzer durch kommerzielle Anbieter oder staatliche Stellen sein.

Abschalten geht nicht

Das Problem: Die "Any Time Interrogation" ist nur eine Funktion, die den Standort eines Teilnehmers verrät – andere Befehle können das gleiche Ziel erreichen. So können Angreifer die Daten direkt beim für den Teilnehmer zuständigen Mobile services Switching Center (MSC) abrufen. Auch lassen sich nicht alle Funktionen deaktivieren, ohne die Funktionsfähigkeit des Mobilfunknetzes einzuschränken. Selbst so kritische Funktionen wie die Übertragung des Verschlüsselungscodes eines Mobiltelefons müssen für Dritte offenstehen, da sonst das Roaming zwischen Mobilfunknetzen nicht funktioniert.

Dennoch können Provider ihre Kunden weiter gegen Missbrauch der SS7-Funktionen absichern. So ist es unnötig, dass SS7 zum SMS-Versand die Daten eines Mobilfunkteilnehmers nach außen gibt. Überhaupt sollten die Provider überprüfen, welche Daten sie an andere Anbieter geben und wer auf ihre Daten zugreift.

Nohl forderte die Provider auf, Plausibilitäts-Checks einzuführen. Wenn ein Mobilfunkprovider aus seiner Datenbank wisse, dass sich ein Handy in Berlin befinde, gebe es keinen legitimen Grund, Anfragen nach dem Verschlüsselungskey vom anderen Ende der Welt zu beantworten. Zudem sollten die Provider zwielichtige Firmen ausschließen, indem sie bestimmte Anfragen nur noch beantworten, wenn sie von ihren Roaming-Partnern stammen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: App gegen IMSI-Catcher und stille SMS
« Antwort #229 am: 28 Dezember, 2014, 13:14 »
Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen.


Karsten Nohl hat die Nase voll. "Wir sitzen auf einem ganzen Stoß von Sicherheitsproblemen und warten darauf, dass die Provider reagieren", sagte der Chef der auf Mobilfunk spezialisierten Sicherheitsfirma SRLabs beim Chaos Communication Congress in Hamburg. "Warten ist für mich keine Option mehr, meine Geduld ist am Ende", so Nohl weiter. Sein Unternehmen hat nun eine App entwickelt, die Attacken per IMSI-Catcher und stille SMS entdecken kann.

Die Android-App SnoopSnitch nutzt die Debug-Daten eines verbreiteten Qualcomm-Chipsatzes, um Daten aus dem Baseband-Chip zu extrahieren, die dem Anwender sonst verborgen bleiben. So informiert die App ihren Nutzer darüber, wenn eine so genannte "stille SMS" eintrifft. Die für den Nutzer normalerweise unsichtbaren Nachrichten werden von Ermittlungsbehörden genutzt, um Verdächtige genau überwachen zu können: Das Handy meldet beim Empfang der Nachricht seinen genauen Standort an den Provider, der die Information an die Behörden weitergibt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Steckt der Iran hinter gezielten Cyber-Angriffen
« Antwort #230 am: 28 Dezember, 2014, 14:43 »
Sicherheitsforscher haben herausgefunden, dass Cyber-Kriminelle die eigentlich für Penetrationstests eingesetzte Suite Core Impact zum Ausspähen von Einrichtungen in Europa und Israel nutzen. Sie vermuten den Iran dahinter

Eine seit Frühjahr laufende Welle gezielter Cyber-Attacken mit ungewöhnlichen Phishing-Mails hat das Interesse von Sicherheitsexperten geweckt. Mit ziemlicher Penetranz hätten die Angreifer auf die Interessen ihrer Opfer zugeschnittene Lockvogel-Dokumente im Anhang versandt, um Malware auf deren Rechnern zu installieren, erklärte Gadi Evron von der noch jungen israelischen Firma Cymmetria am Samstag auf dem 31. Chaos Communication Congress (31C3) in Hamburg. Häufig sei das versuchte Excel-Attachment anfangs bewusst nicht angefügt und rasch eine Mail mit dem doch versprochenen Dokument nachgesandt worden, um offenbar Spamfilter zu umgehen.

Die angehängten Dateien hätten laut Evron viele unterschiedliche Inhalte, manchmal Auflistungen von israelischen Feiertagen, europäischen Ländern oder deutschen

Botschaftsvertretungen. Auch eine Agenda einer Wissenschaftskonferenz und eine Botschaft von US-Präsident Barack Obama sei darunter gewesen sowie offenbar gestohlene Dokumente wie ein Verzeichnis österreichischer Militärangehöriger.

Sei die Neugier der Nutzer geweckt worden, würden diese gebeten, Makros zu aktivieren, ergänzte Evrons Kollege Tillmann Werner von der IT-Sicherheitsfirma CrowdStrike. Die Malware werde dann aus einem zweiten Arbeitsblatt der Excel-Datei in Binärform in einem speziellen Verzeichnis auf dem angegriffenen Rechner installiert. Sie verweise vielfach auf eine externe Datei, die offenbar die eigentlichen Spionagefunktionen enthalte.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: CCC-Tüftler hackt Merkels Iris und von der Leyens Fingerabdruck
« Antwort #231 am: 28 Dezember, 2014, 19:10 »
Der Hacker Starbug zeigte auf dem Hackerkongress, wie man mit einer normalen Digitalkamera bei öffentlichen Veranstaltungen an Fingerabdrücke Dritter gelangen kann, um biometrische Authentifizierungssysteme zu überwinden.

Biometriesysteme zum Identifizieren von Personen lassen sich immer leichter austricksen. Jan Krissler alias Starbug hat am Samstag auf dem auf dem 31. Chaos Communication Congress (31C3) in Hamburg vorgeführt, dass ein direkter Kontakt mit physikalischen Objekten zum Abnehmen von Fingerabdrücken und dem anschließenden Basteln von Attrappen nicht mehr nötig ist. Vielmehr reiche dafür schon die Aufnahme eines Fotos mit einer gängigen Digitalkamera aus einem Abstand einiger Meter aus.

Der Chaos Computer Club (CCC) hatte 2008 für Aufsehen gesorgt, als er den Fingerabdruck des damaligen Bundesinnenministers Wolfgang Schäuble in seinem Vereinsmagazin "Datenschleuder" veröffentlichte. Damals hatte zuvor ein Glas den Weg zu Starbug gefunden, aus dem der CDU-Politiker bei einer öffentlichen Veranstaltung Wasser getrunken hatte.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Enthüllungsreporter hält die NSA für eine kriminelle Vereinigung
« Antwort #232 am: 28 Dezember, 2014, 20:03 »
Bestseller-Autor James Bamford hat auf dem Hackerkongress Einblicke in die hundertjährige Kooperation zwischen britischen, US-amerikanischen Geheimdiensten und der Telecom-Industrie gegeben. Rädelsführer will er im Knast sehen.

Die enge Zusammenarbeit zwischen US-Telekommunikationsfirmen und der NSA, die im vergangenen Jahr mit den Enthüllungen Edward Snowdens über das PRISM-Programm einer größeren Öffentlichkeit bekannt wurde, reicht historisch viel weiter zurück. Dies erläuterte James Bamford, der 1982 mit "The Puzzle Palace" das erste Buch über die damals allenfalls von Insidern als "No such Agency" oder "Never say anything" bezeichnete National Security Agency herausbrachte, am Sonntag auf dem 31. Chaos Communication Congress (31C3) in Hamburg.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Die Angriffe auf Verschlüsselung durch NSA und GCHQ
« Antwort #233 am: 29 Dezember, 2014, 10:43 »
Die "Entschlüsselungsprojekte" Bullrun und Edgehill sind seit über einem Jahr bekannt. Die Snowden-Vertrauten Jacob Appelbaum und Laura Poitras haben nun verraten, welchen kryptographischen Anwendungen man wohl noch vertrauen kann.

Neben Protokollen wie SSL und PPTP stehen auch IPsec und SSH auf der Abschussliste westlicher Geheimdienste. Das geht aus neuen Dokumenten von Edward Snowden hervor, die unter anderem Jacob Appelbaum und Laura Poitras ("Citizenfour") in Kooperation mit dem Spiegel veröffentlicht haben. Darin geht es um Strategien der NSA und ihrer Partner zum Umgehen, Entschlüsseln, Unterwandern und Knacken von Datenverschlüsselung im Internet und auf PCs. Im Rahmen des 31. Chaos Communication Congress (31C3) in Hamburg zeigen die neue Einzelheiten zu den Projekten Bullrun und Edgehill.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Warnung vor Secure Boot und Trusted Computing
« Antwort #234 am: 29 Dezember, 2014, 11:28 »
Mit Secure Boot verhindert Microsoft, dass vermeintlich unsichere Betriebssysteme gebootet werden. Auf dem CCC-Congress warnt der Kryptologe Rüdiger Weis vor der Machtanmaßung des US-Konzerns.

"Trusted Computing verfolgt uns schon eine lange Zeit", sagt Rüdiger Weis. Denn schon vor mehr als zehn Jahren hatte Microsoft versucht, unter dem Namen Palladium eine voll gesicherte Plattform zu etablieren, die Schadprogramme von den Rechnern der Nutzer ausschließen sollte. Der Konzern hat die Funktion Secure Boot inzwischen bei Geräten auf ARM-Basis aktiviert -- und so praktisch fremde Betriebssysteme ausgeschlossen. Auf Desktop-Rechnern kann die Sperre bisher problemlos abgeschaltet werden; für Linux-Distributionen gibt es funktionierende Zertifikate.

Weis verwies auf eine Diskussion um eine interne Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI), die sich mit Problemen des Konzepts auseinandersetzt. Zwar hatte die Behörde im vergangenen Jahr dementiert, vor Windows 8 und Trusted Computing generell zu warnen, wies jedoch in der Stellungnahme auf die Gefahren des Konzepts hin: "Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern."

Unvorstellbares Patch-Debakel

Dass es zu solchen Fehlern kommen könnte, hielt Weis damals für praxisfremd – für ihn erschien kurz nach den ersten Snowden-Enthüllungen der Fall einer politischen Intervention Washingtons relevanter. Microsoft könne zum Beispiel gezwungen werden, Angriffsrechner in Nordkorea per Secure Boot zu deaktivieren.

Nach dem Patch-Debakel der vergangenen Wochen bewertet Weis die Gefahr jedoch anders. Insbesondere dass Microsoft die eigenen Root-Zertifikate per Update beschädigte und so das eigene Windows Update deaktivierte, führte Weis zur polemischen Frage: "Würden Sie solchen Leuten Ihre Sicherheits-Infrastruktur anvertrauen?"

Vertrauensbildung für Trusted Computing

Jenseits der aktuellen Probleme ist für Weis das Grundkonzept inakzeptabel: Dass die Zertifikate in Secure Boot ausschließlich von einer Privatfirma unter US-Aufsicht vergeben werden, sei nicht hinnehmbar. "Wenn man weiß, dass unsere Linux-Rechner nur auf umgeschmiedeten Windows-Systemen laufen, dann weiß man auch, dass der freie Betrieb von Programmen behindert werden kann."

Zudem habe Microsoft bereits Schlüssel zurückgezogen ohne eine nachvollziehbare
Begründung zu liefern. Ein falsch zurückgezogenes Zertifikat kann Computer in ganzen Industrien abschalten. Weis schlägt eine wettbewerbsrechtliche Prüfung vor – das Problem sei erheblich größer als die Vorinstallation des Internet Explorer, für die Microsoft mehr als eine halbe Milliarde Bußgeld an die Europäische Union zahlen musste.

Doch auch Weis kann TPM Positives abgewinnen: "Wir Kryptologen wünschen uns Hardware-Unterstützung." So sei ein sicherer Speicher für Schlüssel eine gute Sache. Der Anwender soll sich frei entscheiden können, wessen Sicherheitsumgebung er einsetzen will. Sollte sich der Anwender freiwillig für eine Microsoft-kontrollierte Lösung entscheiden, sei dies kein Problem. Dennoch müsse es die Möglichkeit geben sich anders zu entscheiden. So sei es problemlos möglich, ein TPM-System auch als Chipkarte zu realisieren,bei dem der Nutzer die Keys einer Institution einsetzen kann, der er vertraut -- sei es das BSI, die NSA oder eben Microsoft.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Obamas Todesliste im Krieg gegen den Terror im Netz
« Antwort #235 am: 29 Dezember, 2014, 15:37 »
Vertraute des Whistleblowers Edward Snowden haben die Tötungsliste der afghanischen NATO-Operation ISAF mit Stand von 2010 zugänglich gemacht. Ausschlaggebend seien Telefonnummern und Stimmerkennung.

Das militärische Akronym klingt unverdächtig: JPEL. Doch hinter der "Joint Prioritized Effects List" verbirgt sich nichts anderes als die bislang weitgehend mysteriöse und nur vage beschriebene Todesliste der NATO-Operation ISAF in Afghanistan, die Ex-US-Präsident George W. Bush im "Krieg gegen den Terror" nach den Anschlägen vom 9. September 2001 maßgeblich lancierte und sein Nachfolger Barack Obama weiterführte und ausbaute.

Der IT-Sicherheitsexperte Jacob Appelbaum und die Dokumentarfilmerin Laura Poitras, Vertraute des Whistleblowers Edward Snowden, haben im Rahmen des 31. Chaos Communication Congress (31C3) in Hamburg am Sonntag in Kooperation mit dem "Spiegel" nun erstmals die Abschussliste mit Stand von 2010 zusammen mit weiteren einschlägigen Dokumenten ins Netz gestellt und ihre Funktionsweise beschrieben. Geschwärzt sind in dem Dokument die Namen der damals 669 für "legitim" erklärten menschlichen Ziele, mit Tötungsoperationen verknüpfte spezielle Risiken und die ihnen zugemessene Bedeutung beziehungsweise erwünschten Effekte.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Aluminiumgießen mit der Mikrowelle
« Antwort #236 am: 29 Dezember, 2014, 17:38 »
Auf dem CCC-Kongress ist auch Produktionstechnik ein Thema: Julia Longtin vom FOSSCar-Projekt zeigte in ihrem Vortrag, wie man 3D-gedruckte Vorlagen aus Aluminium nachgießt – mit Hausmitteln.


Auf die Idee, Plastikteile aus dem 3D-Drucker in Metall abzugießen, sind schon einige unerschrockene Experimentatoren gekommen. In der Regel wird dabei ein 3D-Druck aus dem Kunststoff PLA um Guss- und Entlüftungskanäle ergänzt und in feuerfestes Material wie speziellen Formsand eingeschlossen. Dann wird der Kunststoffkern schlicht ausgebrannt. Das verbraucht eine Menge Propangas und hinterlässt einen Hohlraum in Form des ursprünglichen 3D-Drucks, der mit flüssigem Aluminium ausgegossen werden kann.

Pro gegossenem Exempar dauert dieses Verfahen rund 24 Stunden – viel zu lange, findet Julia Longtin vom FOSSCar-Projekt. FOSSCar möchte Automobiltechnik allgemein zugänglich machen, über freie Werkzeuge wie Open-Source-Software und offengelegte Fertigungsverfahren. Beim gerade in Hamburg laufenden Jahreskongress des Chaos Computer Clubs 31C3 stellte Julia Longtin ihre verbesserte Methode für den Alumniumguss vor – mit Hausmitteln wie einem handelsüblichen Mikrowellenofen und ebenfalls nach Urmodellen aus dem 3D-Drucker. Der samt Fragerunde knapp einstündige Vortrag steht komplett als Video auf der Webseite des CCC zum Anschauen und Herunterladen zur Verfügung.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Datensammeln für "Big Daddy" in der NSA-Abhörstation Teufelsberg
« Antwort #237 am: 30 Dezember, 2014, 11:23 »
Der Ex-NSA-Analyst Bill Scannell hat der Hackergemeinde Interna aus dem Horchposten des US-Geheimdienstes auf dem Berliner Teufelsberg verraten. Seine Unterscheidung zwischen guter Kalter-Krieg-Spionage und heutiger Massenüberwachung kam nicht gut an.

Einer der geheimsten Lauschposten zur Fernmeldeaufklärung weltweit sei die "Feldstation Teufelsberg" der NSA während des Kalten Kriegs gewesen, erklärte der frühere Agent Bill Scannell auf dem 31. Chaos Communication Congress (31C3) in Hamburg. Mittlerweile sind Berichte und Bilder aus dem Innenleben des Lauschpostens inmitten der vormaligen Insel West-Berlin nach außen gedrungen, doch auch diese bleiben recht vage.

Scannell hatte nun in seiner Vortragsankündigung versprochen, den Vorhang just vor der überwachungskritischen Hackergemeinde endgültig zu lüften. Potenzielle "Plauderer" seien zwar lange Zeit mit schweren Strafandrohungen in Zaum gehalten worden. Diese machten es auch ihm heute noch schwer, sich frei über seine zweijährige Zeit auf dem "Schuttberg aus dem Zweiten Weltkrieg" Mitte der 1980er zu äußern. Er fühle sich aber weitgehend sicher, da ein Kollege bereits als Doppelagent für die Russen aufgeflogen und mit 30 Jahren Gefängnis bestraft worden sei. Dieser habe alle möglicherweise noch verbliebenen Geheimnisse längst an den KGB verkauft.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Wie man ein Chemiewerk hackt
« Antwort #238 am: 30 Dezember, 2014, 12:37 »
Die Sicherheit von Industrieanlagen wird oft beschworen, die Praxis lässt aber viel zu wünschen übrig. Beim CCC-Congress in Hamburg zeigten Hacker, wie man Industrieanlagen lahmlegen und Millionenschäden verursachen kann.

Ein manipuliertes Stahlwerk in Deutschland, eine explodierte Pipeline in der Türkei – immer öfter werden Fälle gezielter Manipulation von Industrieanlagen bekannt. Auf der CCC-Konferenz zeigten Hacker von industriellen Steuerungsanlagen (SCADA), dass es um die industrielle IT-Sicherheit nach wie vor schlecht steht. Doch ein Chemiewerk zu hacken ist schwerer, als es scheint.

Die erste Sicherheitsregel, industrielle Steuerungsanlagen nicht aus dem Internet zugänglich zu machen, wird immer wieder sträflich ignoriert. So scannt die Forschergruppe SCADA Strangelove bereits seit zwei Jahren – und auf der ICSMap sind Tausende von Industrieanlagen aufgeführt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Hacker nehmen vernetzte Toiletten ins Visier
« Antwort #239 am: 30 Dezember, 2014, 15:07 »
Das vielbeschworene Internet der Dinge macht vor dem Stillen Örtchen nicht halt. Es zeigt an, ob das WC frei oder noch Toilettenpapier dort ist, analysiert gegebenenfalls sogar medizinische Daten aus den Exkrementen.

Sanitäre Hygiene ist ein Dauerthema auf dem von vielen tausend Hackern besuchten 31. Chaos Communication Congress (31C3) im Hamburger Kongresszentrum, was sich immer wieder auch in entsprechenden Tweets niederschlägt. Kein Wunder also, dass sich die Datenreisenden mit dem vernetzten Klo auseinandersetzen. Mehr oder weniger erprobte Wege zum Anschließen von Toiletten an das Internet der Dinge präsentierte auf der Konferenz ein Software-Entwickler, der nur unter seinem Twitter-Kürzel tbsprs firmierte.

Einen der ersten Verweise auf einen vernetzten Lokus habe er an der renommierten US-Technikhochschule MIT gefunden, führte der Hacker aus. Dort zeige eine spezielle Webseite seit 2001 unbenutzte WCs an. Es wisse zwar keiner genau, ob das System noch funktioniere. Derzeit zwischen den Jahren wiesen die angeführten Institutsleerstühle aber überwiegend Vakanzen aus.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )