AG NETWORK
Würden Sie gerne auf diese Nachricht reagieren? Erstellen Sie einen Account in wenigen Klicks oder loggen Sie sich ein, um fortzufahren.

IT Security News

Nach unten

IT Security News Empty IT Security News

Beitrag von duke70 So Dez 11, 2016 1:36 pm

Exploit-Kit liefert Schadcode in Bildern versteckt

Das Exploit-Kit Stegano liefert seinen Schadcode codiert im Alpha-Kanal von Bildern. Dabei ist Stegano äußerst wählerisch bei seinen Opfern, berichtet die Anitviren-Firma Eset.

Kriminelle lassen sich immer ausgefeiltere Tricks einfallen, um an Tests zum Aufspüren von Schad-Software vorbei zu kommen. Ein recht neues Exploit-Kit greift jetzt sogar zur Steganografie. Dabei versteckt es den eigentlichen Schadcode in den Pixel-Informationen von Bildern in Online-Werbung, berichtet die Antiviren-Firma Eset.

Konkret verbirgt sich der von Stegano gelieferte Schadcode im Alpha-Kanal der Anzeigen-Motive etwa für die angebliche Sicherheits-Software Browser Defence. Der Alpha-Kanal enthält Transparenz-Informationen für jedes einzelne Pixel; durch geringfügige Veränderungen dieser Werte können die Kriminellen ihren Schadcode quasi unsichtbar transportieren. Das steganographisch angereicherte Bild unterscheidet sich optisch nur minimal vom Original.

Buchstabenweise zusammengesetzter Exploit
Die scheinbar harmlose Anzeige enthält JavaScript-Code, die den Alpha-Kanal des Bildes ausliest und die darin versteckten Informationen in Buchstaben konvertiert, die dann zusammengesetzt wieder JavaScript-Code ergeben. Diesen führt Stegano anschließend aus, um eine Sicherheitslücke des Systems etwa im Flash-Plug-in auszunutzen und das System letztlich zu infizieren. Während des gesamten Vorgangs überprüft der Code mehrfach, ob er gerade überwacht wird. In diesem Fall wird lediglich eine harmlose Anzeige präsentiert beziehungsweise der Exploit abgebrochen.

Schützen kann man sich gegen solche Angriffe eigentlich nur, indem man immer die aktuellen Versionen von Betriebssystem, Browser und Erweiterungen einsetzt. Exploit-Kits nutzen fast immer bekannte Lücken, um Systeme zu infizieren und erreichen damit oft erstaunlich hohe Erfolgsquoten.

Quelle:
>>heise.de/security/meldung/Exploit-Kit-liefert-Schadcode-in-Bildern-versteckt-3567766.html<<
duke70
duke70

Anzahl der Beiträge : 26
Anmeldedatum : 11.12.16

https://immobrasil1.wordpress.com

Nach oben Nach unten

IT Security News Empty Re: IT Security News

Beitrag von duke70 Mi Dez 21, 2016 5:19 am

Teilchenforscher haben an einem Experiment in Genf erstmals die Spektrallinie von Antiwasserstoff aufgezeichnet und mit der von Wasserstoff verglichen. Wie im Standardmodell der Teilchenphysik postuliert, stimmen beide überein.

Am Kernforschungszentrum CERN in Genf haben Wissenschaftler erstmals das optische Spektrum eines Antimaterie-Atoms analysiert. Innerhalb der experimentellen Beschränkungen habe man in der Spektrallinie von Antiwasserstoff keine Unterschiede zu der von Wasserstoff gefunden – ganz so, wie es das Standardmodell der Teilchenphysik vorhergesagt habe.

In Zukunft soll die Messgenauigkeit des Experiments ALPHA am Antiproton Decelerator des CERN erhöht werden, denn damit habe man nun ein "außergewöhnliches neues Werkzeug", um zu ermitteln, ob sich Antimaterie anders verhalte als Materie. Auch das Standardmodell könne damit auf seine Standfestigkeit überprüft werden.

Schwierige Experimente
Antimaterie setzt sich aus Positronen, Antiprotonen und Antineutronen zusammen und kommt in der Natur nicht vor, da sich diese Anti-Teilchen und ihre Gegenstücke beim Kontakt zerstören. Masse, Lebensdauer und Spin der Anti-Teilchen entsprechen denen der jeweils zugehörigen Teilchen, aber elektrische Ladung, magnetisches Moment und alle "ladungsartigen" Quantenzahlen sind umgekehrt.

Lediglich in aufwendigen Experimenten kann Antimaterie erzeugt, gefangen und untersucht werden. Das sei bei Antiprotonen und Positronen einfach, weil diese geladen sind, erklärt Jeffrey Hangst, der Sprecher von ALPHA. Aber wenn man diese Antiteilchen kombiniere, entstehe Antiwasserstoff, der elektrisch neutral und deswegen deutlich schwerer zu kontrollieren ist. Bei ALPHA nutze man deswegen den Umstand, dass Antiwasserstoff etwas magnetisch ist, um ihn zu fangen und zu untersuchen.


https://www.heise.de/newsticker/meldung/CERN-Erstmals-Spektrum-von-Antimaterie-analysiert-3576696.html
duke70
duke70

Anzahl der Beiträge : 26
Anmeldedatum : 11.12.16

https://immobrasil1.wordpress.com

Nach oben Nach unten

IT Security News Empty Re: IT Security News

Beitrag von duke70 Mi Dez 21, 2016 5:21 am

Nagios Core, eine Software zur Server-Überwachung, weist derzeit zwei kritische Sicherheitslücken auf. Angreifer können durch sie die absolute Systemkontrolle erhalten. Die aktuelle Version 4.2.4 schließt die Lücken.

IT Security News Urn-newsml-dpa-com-20090101-160623-99-429498_large_4_3-f1455b0c13601d5e

Die Server-Überwachungssoftware Nagios Core ist angreifbar: Durch zwei Sicherheitslücken können Hacker das gesamte System kontrollieren und Befehle als root ausführen, warnt Sicherheitsexperte Dawid Golunski, der die Schwachstellen entdeckt hat.

Die erste Lücke namens CVE-2016-9565 klafft im Web-Frontend von Nagios. Es zeigt beim Login einen RSS-Feed vom Hersteller Nagios an und legt beim Parsen offenbar nicht genügend Sorgfalt an den Tag. Laut Golunski kann ein Angreifer über den RSS-Feed beliebige Befehle einschleusen, die der Server, auf dem das Frontend läuft, im Kontext des Nutzers www-data/nagios ausführt. Dazu muss der Angreifer allerdings entweder in der Position des Man-in-the-Middle sein, um die Daten auf dem Transportweg zu manipulieren oder aber Kontrolle darüber haben, was beim Abruf des Nagios-Feeds ausgeliefert wird. Letzteres kann der Angreifer zum Beispiel erreichen, indem er einen DNS-Angriff fährt.

Code-Ausführung mit Root-Rechten
In Kombination mit der zweiten durch Golunski entdeckten Lücke namens CVE-2016-9566 kann der Angreifer noch größeren Schaden anrichten und Befehle sogar als root ausführen. Der Fehler tritt im Core Daemon bei der Verarbeitung von Log-Dateien auf. Der Sicherheitsexperte erklärt im dazugehörigen Advisory ausführlich, wie Angreifer durch die oben beschriebene Lücke zunächst in den Server eindringen und sich durch die zweite Lücke anschließend Root-Rechte verschaffen können. Als Grundlage dient eine Nagios-Standardinstallation. Ferner hat Golunski ein Proof-of-Concept veröffentlicht.

Updates schließen Lücken
Die Schwachstelle im Web-Frontend (CVE-2016-9565) hat Nagios laut Timeline bereits Ende Oktober mit Version 4.2.2 geschlossen, die andere Lücke (CVE-2016-9566) erst Anfang Dezember mit Version 4.2.4. Wer Nagios im Einsatz hat, sollte umgehend auf die aktuelle Version umsteigen. (lel)


https://www.heise.de/security/meldung/Nagios-Core-ist-angreifbar-Sicherheitsluecken-in-Server-Ueberwachungssoftware-3576359.html


Zuletzt von duke70 am Mi Dez 21, 2016 5:25 am bearbeitet; insgesamt 1-mal bearbeitet
duke70
duke70

Anzahl der Beiträge : 26
Anmeldedatum : 11.12.16

https://immobrasil1.wordpress.com

Nach oben Nach unten

IT Security News Empty Re: IT Security News

Beitrag von duke70 Mi Dez 21, 2016 5:24 am

http://winfuture.de/news,95485.html

IT Security News 14127

Raspberry Pi ist eine der ganz großen oder besser gesagt kleinen Erfolgsgeschichten der vergangen Jahre. Der Mini-PC, der in der aktuellen Ausführung ab etwa 35 Euro erhältlich ist, hat in diesem Jahr seine dritte Version bekommen. Eine Version 4 ist für nächstes Jahr nicht zu erwarten, dennoch bekommen Raspberry Pi-Fans auch 2017 so manches Neues.
Raspberry Pi 3 ist Anfang des Jahres erschienen und verkauft sich immer noch blendend. Das liegt nicht nur am Preis, sondern auch daran, dass sich der Einplatinen-Rechner bestens für kreative Bastellösungen eignet. Entsprechend groß ist das Interesse daran und TechRepublic hat eine Übersicht zusammengestellt, die verrät, was man 2017 zum Thema Raspberry Pi erwarten kann.

Compute Module 3
Das Compute Module 3 (CM3) wird 2017 wohl den Anfang machen, dieses wurde bereits für einen "sehr frühen Zeitpunkt 2017" angekündigt. Technisch unterscheidet sich CM3 nicht von Pi 3 (also mit Broadcom BCM2837-Quad-Core und 1 GB RAM), packt die Komponenten auf ein kleineres und schlankeres Board, damit wird man dieses in noch mehr Szenarien einsetzen können.

Raspberry Pi 3 Model A
Eine vierte Hauptversion wird es nächstes Jahr wohl nicht geben, sehr wohl aber eine Revision, das Raspberry Pi 3 Model A. Dieses wird (wie man es auch schon beim Ur-Pi gemacht hat) keinen Ethernet-Port mitbringen, sondern nur einen USB-Anschluss, dadurch wird das Model A aber auch günstiger. Im Gegensatz zum ersten Model A wird die Pi 3-Variante aber WLAN und Bluetooth bieten.

Neue Betriebssysteme
Über einen Mangel an potenziell möglichen Betriebssystemen können Raspberry Pi-Besitzer auch schon jetzt nicht klagen, 2017 werden jedoch abermals neue dazukommen. Das ist dem VC4-Grafik-Treiber und seinem Schöpfer Eric Anholt zu verdanken. Raspberry Pi-Mitschöpfer Eben Upton hat Anfang des Jahres gemeint, dass der Open-Source-Treiber gemeinsam mit dem schnelleren 64-Bit-Prozessor es erleichtern wird, neue Betriebssysteme zu portieren.

Wie erwähnt ist für 2017 kein Raspberry Pi 4 zu erwarten und das obwohl zwischen Nummer 2 und 3 nur ein Jahr lag. Upton hat gemeint, dass eine so schnelle Veröffentlichung eine Ausnahme war, die sich nicht (so schnell) wiederholen werde.

Ebenfalls für die nahe Zukunft ausgeschlossen hat er die Anhebung des Arbeitsspeichers auf mehr als 1GB. Dazu sagte Upton in einem Interview im Herbst, dass das ohne einen Anstieg des Preises sowie der Board-Größe nicht machbar wäre. Er meinte, dass man sich lieber darauf konzentrieren will, die Software für 1GB zu optimieren statt auf 2GB RAM zu gehen.
duke70
duke70

Anzahl der Beiträge : 26
Anmeldedatum : 11.12.16

https://immobrasil1.wordpress.com

Nach oben Nach unten

IT Security News Empty Re: IT Security News

Beitrag von duke70 Mi Dez 21, 2016 5:28 am

Bundesnetzagentur schlägt UMTS-Frequenzen für 5G vor


IT Security News Sp_124697-130799-i_rc

Die Bundesnetzagentur schlägt indirekt eine UMTS-Abschaltung für 5G-Mobilfunk vor. Daneben wurden weitere Frequenzbereiche als Pionierbänder für 5G benannt.
Die Bundesnetzagentur hält die im Jahr 2000 versteigerten UMTS-Frequenzen, die bis Ende 2020 zugeteilt sind, für den neuen 5G-Mobilfunk für geeignet. Das gab die Behörde am 20. Dezember 2016 bekannt. Deshalb sei rechtzeitig über die erneute Bereitstellung der 3G-Frequenzen zu entscheiden. Damit müsste UMTS abgeschaltet werden.

Hier handelt es sich um die gepaarten Frequenzen im 2-GHz-Band aus den Bereichen 1.920 MHz bis 1.980 MHz (Unterband) und 2.110 bis 2.170 MHz (Oberband).

Daneben wurden in den Orientierungspunkten der Bundesnetzagentur weitere Frequenzbereiche als Pionierbänder für 5G benannt. Geeignete und absehbar verfügbare Frequenzbereiche seien die 700-MHz-Mittenlücke, 2 GHz, 3,4 bis 3,8 GHz, 26 GHz und 28 GHz. Auch sie sollen frühzeitig für den Ausbau bereitgestellt werden.

Der Frequenzbereich von 2.110 bis 2.120 MHz ist primär dem Weltraumforschungsfunkdienst zugewiesen. Der Frequenzbereich 3,4 bis 3,6 GHz ist derzeit als fester Funkdienst über Satelliten und als nichtnavigatorischer Ortungsfunkdienst und als Amateurfunkdienst zugewiesen. Die Frequenzen im Bereich 3,5 GHz wurden größtenteils flexibilisiert und können somit technologieneutral auch für 5G-Dienste eingesetzt werden. Im Frequenzbereich 3.473 bis 3.494 MHz und 3.573 bis 3.594 MHz (gepaart) bestehen noch 32 unbefristete regionale Zuteilungen im 7-MHz-Raster für die Funkanbindung von Teilnehmeranschlüssen als Wireless Local Loop (WLL) als Punkt-zu-Mehrpunkt-Richtfunk.

Geeignete Frequenzen für 5G

"Wir werden für die nächste Mobilfunkgeneration 5G frühzeitig geeignete Frequenzen zur Verfügung stellen", sagte Jochen Homann, Präsident der Bundesnetzagentur. "Damit fördern wir den Ausbau digitaler Infrastrukturen in Deutschland und ermöglichen Innovationen in den Bereichen Smart City, Smart Factory und Smart Home."

Der neue Mobilfunkstandard kommt bis zum Jahr 2020 und soll 10 GBit/s, bei einigen Anwendungen sogar 20 GBit/s, eine sehr niedrige Latenzzeit von weniger als 1 Millisekunde und hohe Verfügbarkeit erreichen. Weltweit werden 100 Milliarden mobilfunkfähige Geräte gleichzeitig ansprechbar.


http://www.golem.de/news/3g-abschaltung-bundesnetzagentur-schlaegt-umts-frequenzen-fuer-5g-vor-1612-125169.html
duke70
duke70

Anzahl der Beiträge : 26
Anmeldedatum : 11.12.16

https://immobrasil1.wordpress.com

Nach oben Nach unten

IT Security News Empty Re: IT Security News

Beitrag von duke70 Sa Jan 14, 2017 7:33 pm

Linux-Tüftler wollen Intels Management Engine abschalten UPDATE

IT Security News ManagementEngine-16-9-d04a487d5299c910

Intels ME ist tief im Chipsatz beziehungsweise SoC verankert.
In Rechnern mit Intel-Prozessoren steckt die sogenannte Management Engine (ME) mit undokumentierten Funktionen; um deren verschlüsselte Firmware zu entfernen, gibt es jetzt Tools für mutige Bastler.

Der italienische Programmierer Nicola Corna hat das Tool me_cleaner entwickelt, das die proprietäre und verschlüsselte Firmware von Intels Manegement Engine (ME) aus BIOS-Images entfernt. Es handelt sich dabei letztlich um ein Python-Skript, welches einige der sogenannten Firmware-Partitionen des modularen (UEFI-)BIOS schlichtweg löscht oder überschreibt. Anschließend passt me_cleaner die Firmware Partition Table (FPT) des BIOS-Images an, damit das jeweilige System den BIOS-Code überhaupt laden und damit wieder booten kann.

Ziel der Aktion ist es, die Ausführung der ME zu verhindern oder zumindest ihre Kommunikation und Schnittstellen zu blockieren, etwa indem der Netzwerk-Stack aus dem BIOS-Code entfernt wird. Es gibt nämlich erhebliche Bedenken gegen den undokumentieren Funktionsumfang der ME, die im Prinzip in der Lage ist, auf sämtliche Daten eines laufenden Rechners zuzugreifen.

Funktionsbeschneidung
Nicola Corna weist ausdrücklich darauf hin, dass der me_cleaner zum Totalausfall eines damit behandelten Rechners führen kann und auch sonst viele unbekannte Auswirkungen auf den PC-Betrieb möglich sind. So liegt beispielsweise auf der Hand, dass ein BIOS ohne Netzwerk-Stack auch nicht mehr via Ethernet per PXE booten kann. me_cleaner entfernt aber wohl auch die Basis des Protected Audio/Video Path (PAVP), was auf Windows-Rechnern DRM-Systeme aushebeln dürfte, die kommerzielle Streaming-Dienste wie Netflix oder Amazon Prime Video nutzen. Schließlich dürften auch Trusted Platform Modules nach fTPM 2.0 nicht mehr funktionieren – daran hängt möglicherweise wiederum Microsoft BitLocker. Doch für Windows-Systeme mit proprietärem Code ist die Abschaltung der ME ohnehin wenig sinnvoll.

Das BIOS-Image mit dem undokumentierten ME-Code-"Blob" ist bei Weitem nicht die einzige proprietäre Firmware in PCs.
Das BIOS-Image mit dem undokumentierten ME-Code-"Blob" ist bei Weitem nicht die einzige proprietäre Firmware in PCs.  Vergrößern Da der volle Funktionsumfang der ME undokumentiert ist, sind aber auch Auswirkungen auf Leistungsaufnahme und Stabilität des Rechners möglich – und die treten auch auf, wie Rückmeldungen mutiger Bastler auf der GITHub-Seite des Projekts me_cleaner belegen.

Externes Flashen
Zum Einsatz des me_cleaner ist einiges Vorwissen und spezielle Hardware nötig: Mit einem externen Programmieradapter für SPI-(NOR-)Flash-Chips muss man nämlich zunächst den BIOS-Code beziehungsweise das BIOS-Image aus dem Speicherchip des (Notebook-)Mainboards extrahieren. Dann gilt es, eine Kopie des BIOS-Image auf einem anderen System mit dem me_cleaner zu bearbeiten, um es dann wieder mit dem Programmieradapter in den Chip zu schreiben.

[Update:] Selbstverständlich kann man das BIOS-Image etwa auch aus einer passenden BIOS-Update-Datei für den jeweiligen Computer extrahieren, mit me_cleaner bearbeiten und dann mit einem Flash-Tool unter DOS, Linux oder Windows in den Chip schreiben beziehungsweise mit den in vielen BIOS-Setups eingebauten Flash-Tools. Doch manches herstellerspezifische Flash-Tool prüft das BIOS-Image vor dem Schreiben, universelle Tools funktionieren wiederum nicht auf jedem System. Und wenn der Rechner mit dem mit me_cleaner bearbeitete BIOS-Image nicht mehr bootet, braucht man doch wieder ein externes Programmiergerät.

Fraglicher Erfolg
Ganz offen erklärt Nicola Corna, dass es selbstverständlich keinen Beweis dafür geben kann, dass der me_cleaner die Funktion der ME sicher unterbindet. Er entwickelt me_cleaner auf der Basis neuer Erkenntnisse von Tüftlern wie Trammell Hudson und Igor Skochinsky weiter und hofft auch auf Rückmeldungen freiwilliger Tester. Auf Systemen mit Intel Boot Guard funktioniert me_cleaner nicht, weil sie die Ausführung unsignierter Firmware verhindern.

Intel Management Engine (ME)
Die ME besteht aus einem Mikrocontroller, der Bestandteil des Chipsatzes oder CPU-SoCs ist, sowie der komprimierten und verschlüsselten ME-Firmware, die mit im BIOS-Code-Image steckt. Vergrößern
Bild: Intel Letztlich ist es an Intel, endlich die Funktion und den Code der ME offenzulegen, um das angeknackste Vertrauen in die eigenen Prozessoren und Plattformen zu stärken.

Links zum Thema:

Spekulationen um geheime Hintertüren in Intel-Chipsätzen
Free Software Foundation kritisiert AMD und Intel
BSI warnt vor Risiko bei Intels Fernwartungstechnik AMT
Das leistet die „Management Engine“ in Intel-Chipsätzen
Deutschen Behörden entgleitet die Kontrolle über kritische IT-Systeme
Innovation Engine ergänzt Management Engine (ME)
Libiquity Taurinus X200: Linux-Notebook ohne Intels Management Engine
POWER8-Workstation mit offener Firmware und Linux
AMD Platform Security Processor (PSP)
Coreboot-Entwickler empfehlen TPM für sicheres Booten

https://www.heise.de/newsticker/meldung/Linux-Tueftler-wollen-Intels-Management-Engine-abschalten-3596075.html
duke70
duke70

Anzahl der Beiträge : 26
Anmeldedatum : 11.12.16

https://immobrasil1.wordpress.com

Nach oben Nach unten

IT Security News Empty Re: IT Security News

Beitrag von Gesponserte Inhalte


Gesponserte Inhalte


Nach oben Nach unten

Nach oben


 
Befugnisse in diesem Forum
Sie können in diesem Forum nicht antworten