11.07.2015 Aufrufe

c't magazin für computer technik 24/2013 - since

c't magazin für computer technik 24/2013 - since

c't magazin für computer technik 24/2013 - since

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

aktuell I SicherheitE-Pius verschickt Base-Smartphones mit VirusAuf der mitgelieferten Speicherkartedes von E-Pius vertriebenenAndroid-Smartphones BaseVaria hat heise Security eine unerfreulicheÜberraschung entdeckt:Im Hauptverzeichnis befindetsich eine Datei namensfede.exe, bei der es sich zweifelsfreium einen Schädling handelt.Wer das Base-Smartphone überUSB mit einem Rechner verbindetund die Datei ausführt, verliertdie Hoheit über den Rechner.Der Wurm, der Antivirenfirmenunter anderem als Rimecud.Bund Palevo geläufig ist,wird zum ungebetenen Dauergastauf dem System. Er verankertsich im Systemstart-Prozessund öffnet Analysen zufolge eineBackdoor, durch die Cyber-Kriminelleungefragt auf den Rechnerzugreifen können. Ferner soll derSchädling versuchen, die imBrowser gespeicherten Zugangsdatenabzugreifen undsich über Kommunikationsprogrammewie Skype oder ICQ anFreunde und Bekannte des Opferszu verbreiten. Ein weitererVerbreitungsweg ist offenbar dieInfektion von Wechseldatenträgern.Dies könnte ein Indiz dafürsein, wie die Malware auf der microSD-Kartelanden konnte -möglicherweise kam die Master­Karte vor der Duplikation miteinem infizierten Rechner inKontakt.Dass es sich um einen Einzelfall handelt, können wir indesausschließen: ln der Redaktionsind zwei unabhängig voneinanderbestellte Geräte eingetroffen,die beide verseucht sind.Man muss also davon ausgehen,dass eine größere Charge betroffenist. Wir haben die Smartphonesdirekt bei Base.de geordert.Sie wurden mit intaktem Sicherheitssiegelgeliefert. Laut E-Piussei "maximal eine kleinere Teillieferung"betroffen. Der Netzbetreiberwill seine Kunden überdas Problem informieren. (rei)Malwarebytes MobileMalwarebytes hat eine Versionseiner Anti-Malware-Software fürAndroid herausgegeben. Lautdem Hersteller kann das Produktauf den Mobiltelefonen Malwarealler Art finden. Sowohl Trojanerals auch schädliche Apps, dieihren Besitzer ausspionieren undPositionsdaten verraten, soll dasProgramm entdecken. Dafür inspiziertes die Berechtigungen,die sich andere Programme beider Installation gesichert habenund gibt Empfehlungen, welcheApps problematisch sein könnten.Diese werden je nach ihrenBerechtigungen in verschiedeneKategorien eingeteilt. So warntdas Programm etwa vor Apps,die den Nutzer Geld kostenkönnten.Außerdem kann das Programmautomatische und manuelleScans des eingebauten Speichersund von SO-Karten durchführenund gleicht Ergebnissemit der Bedrohungsdatenbankdes Herstellers ab. MalwarebytesMalwarebytes Mobileuntersucht Android-Handyssowohl auf Anfrage als auchautomatisch im Hintergrundnach Bedrohungen.Mobile ist für Geräte ab Android­Version 2.3 verfügbar und kannkostenlos aus Googles Play Storeheruntergeladen werden. (fab)www.d.de/1 3<strong>24</strong>058Mountain Lion synchronisiert Kontakte unverschlüsseltDer Abgleich von Kontakten zwischendem Adressbuch von MacOS X 10.8 und Gmail findet unverschlüsseltstatt. Wir haben dasSzenario nachgestellt und denNetzverkehr mit dem Kommandozeilen-ToolTcpdump mitgeschnitten.ln den aufgezeichnetenDaten fanden sich anschließendalle übertragenen Kontakte,einschließlich der in den Notizenhinterlegten Informationen. Anwender,die ihre Kontakte mitdem Google-Dienst abgleichen,sollten die Synchronisation umgehenddeaktivieren oder auf OSX Mavericks upgraden. Unter1 0.9. haben wir keine Kontakt-daten im Traffic-Mitschnitt gefunden,was dafür spricht, dass dieVerbindung zwischen Gmail unddem Mavericks-Adressbuch verschlüsseltstattfindet.Google bietet seine Dienstebereits seit Jahren verschlüsseltan, das Versäumnis liegt demnachbei Apple. Kritisch ist dieKlartext-Übermittlung der Dateninsbesondere im Kontext derNSA-Affäre, da es den Geheimdienstenso besonders leichtfällt, große Datenmengen anzuhäufen.Durch Abgleich der gesammeltenAdressbücher lassensich soziale und geschäftlicheNetzwerke abbilden. Gra)TrueCrypt soll durchleuchtet werdenIst das VerschlüsselungswerkzeugTrueCrypt wirklich vertrauenswürdig?Diese Frage versuchteine Gruppe interessierter Nutzerzu beantworten und sammeltzu diesem Zweck Spenden;über 53 000 US-Dollar sind dafürbereits zusammengekommen.Auch der renommierte KryptaexperteBruce Sehneier hat seineHilfe angeboten.Der Quellcode des Programmsgilt zwar als relativ gut untersucht.Allerdings war nicht klar,ob die vom TrueCrypt-Projektzum Download angebotenen Binärdateientatsächlich aus diesemQuellcode hervorgegangensind. Das hat jetzt ein Studentder kanadischen Concordia-Universitätnachgewiesen. Er dokumentierteeinen Build-Prozessder quasi identische Binaries zuden offiziellen Windows-Downloadserzeugte. Die verbliebenenUnterschiede ließen sich durchZeitstempel und einzigartigeGUIDs erklären. Um Nutzern vertrauenswürdigeBinärdateien zurVerfügung zu stellen, wollen dieInitiatoren der Aktion den Build­Prozess des Tor-Projektes so anpassen,dass er sich für TrueCryptnutzen lässt. Die daraus resultierendenBinärdateien sollen ineinfach nachprüfbarer Weisezum Quellcode passen.Darüber hinaus will man mitden Spendengeldern eine professionelleSicherheitsfirma beauftragen,den Quellcode nocheinmal genau zu untersuchen.Das TrueCrypt-Entwicklerteamhat den Organisatoren der Kampagnebereits seine volle Kooperationzugesichert. (fab)@ Sicherheits-NotizenApple hat mit iOS 7.0.3 eineReihe von Fehlern und Sicherheitsmängelnbehoben. Neusind der iCioud-Schlüsselbund,der unter anderemPasswörter unter allen autorisiertenGeräten abgleicht,sowie der Passwort-Generatorin Safari, der automatisch sicherePasswörter erstellenkann. Außerdem hat Appleeine Reihe von Lücken imLockscreen gestopft. Hier wares zuvor mit etwas Mühe möglich,beliebige Nummern anzurufenbeziehungsweise dieKontakte einzusehen.Das GPGTools-Projekt hat einUpdate seines freien Verschlüsselungswerkzeugsvorgelegt,welches Kompatibilität zu OS XMavericks herstellt. GPGToolslässt sich als Plugin in die beiMavericks mitgelieferte Apple­Maii-Version 7.0 einbinden.Sicherheitsforscher haben Lückenund Hintertüren inRoutern von Netgear, Dray­Tek und Tenda entdeckt. Beieinigen Modellen von Netgearkann man durch Aufrufen einerspeziellen Seite auf dem Routerdie Passwortanfrage permanentumgehen. Bei Tenda-Gerätenkann man durch Versendeneines speziellen UDP-PaketesSchadcode ausführen(siehe <strong>c't</strong>-Link).www.d.de/1 3<strong>24</strong>05858<strong>c't</strong> <strong>2013</strong>, Heft <strong>24</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!