Schlagwort: angreifbar

  • Internet der Dinge: Sind auch meine smarten Geräte im Web zu finden?

    Smarte Geräte wie Heizungsthermostate, LED-Lampen, Alarmanlagen und Kühlschränke sind mit Schnittstellen ausgerüstet, um über WLAN oder LAN mit dem Internet kommunizieren zu können. Der Bequemlichkeitsfaktor von Smart-Home & Co ist schon sehr groß, hat aber auch seine Tücken. Oft sind diese Geräte unzureichend gegen Hackerangriffe geschützt. Damit ist auch das Heimnetzwerk mit dem Computer über diese Hintertür angreifbar. Aber wie findet man die Geräte im Internet der Dinge? Antwort: Mit der richtigen Suchmaschine.

    Shodan, ZoomEye, PunkSPIDER & Co

    Spezielle Suchmaschinen wie Shodan.io suchen im Web nach Informationen, ähnlich wie Google oder Bing. Allerdings sind Webseiteninhalte nicht das Ziel von Shodan, sondern Geräte wie Webcams, Smart-Home-Geräte, Router Leuchtmittel, Türschlösser und vieles mehr.

    Spezielle Suchbegriffe sind eigentlich nicht erforderlich. Für eine allgemeine Suche reicht meist schon der Name eines Gerätes aus, um tausende Ergebnisse zu erhalten. Du kannst aber auch mit anderen Angaben wie Seriennummer oder IP-Adresse suchen. Über den Button Explore neben dem Suchfeld, lässt sich bei Shodan herausfinden, mit welchen Begriffen andere User gesucht haben.

    Kostenlose Registrierung

    Wenn du Shodan.io nutzen willst um deine internetfähigen Geräte zu überprüfen, dann ist eine Registrierung empfehlenswert. Die Suchergebnisse ohne Login sind sehr dürftig. Wer noch mehr Funktionen möchte, der schließt eine Mitgliedschaft für 49 USD ab. Für gewerbliche Nutzer stehen drei unterschiedliche Preiskategorien für monatlich 19, 99 oder 499 US-Dollar zur Verfügung.

  • Multimedia-Player über Untertitel angreifbar

    Ende Mai 2017 fand die IT-Sicherheitsfirma Checkpoint heraus, dass bei beliebten Multimedia-Playern eine recht große Sicherheitslücke existiert, die lange Zeit unbeachtet blieb. Zu den angreifbaren Playern gehören der VLC, Popcorn-Time, Kodi (XBMC) und Stremio. Sie vereint die Angreifbarkeit über die Untertiteldateien. Insgesamt sollen ungefähr 200 Millionen Nutzer betroffen sein.

    Das Gemeine an dieser Art von Angriff ist, dass die Media Player meist so konfiguriert sind, dass sie die infizierten Untertitel-Dateien automatisch aus vertrauten Verzeichnissen beziehen. Der Angreifer führt dann den im Untertiteltext versteckten Schadcode aus und übernimmt dann deinen Computer.

    Die in der Vergangenheit unterlassene Bereinigung der Untertiteldateien ist nun nachgeholt worden und die Hersteller der Multimedia-Player von VLC, Popcorn-Time, Kodi und Stremio bieten entsprechende Updates an.

  • Telegram-Messenger: Die zwei wichtigsten Sicherheitsfunktionen

    Der Telegram-Messenger gilt bei vielen Nutzern als wesentlich sicherer als WhatsApp. Auch wenn die Transportverschlüsselung im „Normalbetrieb“ nicht besser ist als bei dem Konkurrenten. Dafür bietet die Telegram-App aber einen geheimen Chat an, der zusätzlich mit einer Ende-zu-Ende-Verschlüsselung (E2E) versehen ist.

    Geheimer Chat mit Selbstzerstörung

    Die Nachrichten der geheimen Chats werden nur auf den beteiligten Absender- und Empfänger-Geräten gespeichert. Zudem kannst du als Versender im geheimen Chat einen Timer einstellen, der automatisch nach Ablauf die Nachricht auf dem Empfänger-Handy löscht.

    Die Selbstzerstörung wird im geheimen Chat über einen Tipp auf das Uhren-Symbol aktiviert. Im Timer-Fenster stellst du dann nur noch die Zeit ein und bestätigst mit Fertig. Als maximale Frist kann 1 Woche ausgewählt werden. Die eingestellte Zeit gilt für alle Nachrichten in diesem Chat so lange, bis sie wieder um- oder ausgestellt wird.

    Da es bei Telegram möglich ist, den Messenger mit einem Account auf mehreren Geräten zu betreiben, wird eine geheime Nachricht nur auf dem Gerät gespeichert, auf dem sie geöffnet wurde. Wird keine Verfallszeit eingestellt, bleiben sie so lange gespeichert, bis man sich von seinem Telegram-Account abmeldet. Erst nach einem Logout werden alle geheimen Nachrichten unwiederbringlich gelöscht.

    Pincode-Sperre einrichten

    Die Telegram-App kann gegen unbefugten Zugriff mit einer zusätzlichen Pin-Sperre gesichert werden. Diese wird über das Telegram-Menü Einstellungen | Privatsphäre und Sicherheit | Pincode-Sperre eingeschaltet.

    Tipp:

    Wer sich nach einiger Zeit mit Telegram für einen anderen Messenger entscheiden will, der kann über die Menüeinstellung Privatsphäre und Sicherheit einstellen, wann die Kontodaten von den Telegram-Servern gelöscht werden soll. Über Automatische Kontolöschung kannst du aus insgesamt vier Fristen auswählen:

    • 1 Monat
    • 3 Monate
    • 6 Monate (Standardeinstellung)
    • 1 Jahr

    Meldest du dich innerhalb der gewählten Frist nicht erneut wieder an, werden alle Kontodaten, Nachrichten, Gruppen und Kontakte gelöscht.

  • Quick Time für Windows: Gefährliche Sicherheitslücken entdeckt

    Die Firma Trend Micro, Hersteller von Security-Software, hat Mitte April 2016 zwei äußerst gefährliche Sicherheitslücken beim beliebten Apple-Quick-Time-Player entdeckt. Über diese Schwachstellen können Hacker infizierte Computer übernehmen. Dies wurde bereits von der amerikanischen Heimatschutzbehörde, Homeland Security, bestätigt. Als Gegenmaßnahme wird eine komplette Deinstallation des Quick-Time-Players empfohlen.

    Wer aber Apple-Software kennt, der kann sicherlich bestätigen, dass sich die Software in vielen Verzeichnissen einnistet und manuell schwer zu entfernen ist. Der Apple-Konzern, der Quick-Time für Windows nicht mehr mit Sicherheitsupdates versorgen will, hat auch schon reagiert und eine Anleitung zur kompletten Deinstallation (auch QuickTime 7 Pro) in´s Netz gestellt.

    Der Wegfall von QuickTime ist aber nicht besonders schlimm. Seit Windows 7 wird ohnehin kein separater Player für die .MOV-Dateien mehr benötigt, da dieser Codec in Windows 7 integriert ist.

    Wer dennoch einen Media-Player benötigt, der ist mit dem VLC Media Player sehr gut beraten. Ihn gibt es als 32- und 64-Bit-Version für Windows, Mac OSX, Linux und weitere Systeme. Natürlich kostenlos.

    Übrigens:

    Quick Time für MAC OS ist von der Sicherheitslücke übrigens nicht betroffen.

  • Mozilla Firefox: Sichere SSL-Links einer Webseite identifizieren

    Einen SSL-gesicherten Link erkennt man in der Adresszeile eines Browsers an der vorangestellten Abkürzung https (= HyperText Transfer Protocol Secure) der URL. Fehlt das s am Ende, ist die Verbindung nicht verschlüsselt und somit nicht Secure. Aber selbst auf einer mit SSL abgesicherten Webseite können sich weiterführende Links befinden, die unverschlüsselt, also nicht sicher sind. Auf den ersten Blick sieht man dies leider nicht. Für Firefox-User gibt es aber eine Browser-Erweiterung mit der man auf einen Blick sieht, welche eingebetteten Webadressen verschlüsselt oder unverschlüsselt sind.

    Das Add-On Secure or Not ist natürlich kostenlos und auf der Add-Ons-Seite von Mozilla erhältlich.

    addon-firefox-ff-https-ssl-abgesichert-unsicher-identifizieren-url-link-eingebettet-secure-or-not

    Nach der Installation der Browser-Erweiterung Secure or Not ist ein Neustart des Firefox erforderlich, damit die Änderungen aktiviert werden.

    Möchtest du nun auf einer Webseite die eingebetteten Links auf eine SSL-Verschlüsselung prüfen, dann klickst du mit der rechten Maustaste in eine freie Stelle der aktuellen Webseite und wählst im Kontextmenü den Eintrag Secure or Not aus. Sofort werden alle URL´s die mit https beginnen, mit einem grün gestrichelten Rahmen umgeben. Unsichere Verbindungen werden mit rotem Rahmen angezeigt.

    secure-or-not-addon-firefox-sichere-verbindung-ssl-https-herausfinden-eingebettet-url

    Bei obigem Bild fällt auf, dass der Link zur Ebay-Kontoansicht unverschlüsselt ist, während der Werbebanner über eine gesicherte SSL-Verbindung verfügt…

    Ohne die Erweiterung Secure or Not müsste man die betreffenden Links über die Statuszeile des Browsers kontrollieren. Dies ist recht umständlich und in der Praxis kaum umsetzbar.

  • Gefahrenquelle USSD-Code: So schließen Sie diese Sicherheitslücke bei Ihrem Android-Handy

    Nicht nur betrügerische Apps versuchen an Ihre Daten zu kommen; auch die allseits geschätzten USSD-Codes sind wie ein offenes Scheunentor für Angeifer aus dem Netz. So lässt sich die Gerätenummer (Code *#06#) oder das Restguthaben (Code *100#) beispielsweise mit USSD-Codes anzeigen. Auch die Sperrung von SIM-Karten oder die Wiederherstellung der Werkseinstellungen und die damit verbundene Löschung aller Datenbestände können damit vollzogen werden. Wer diese Gefahr jedoch kennt, der kann das „Scheunentor“ schnell schließen.

    Die eigentliche Gefahrenquelle

    Die Gefahr die von den USSD-Codes ausgeht, sind eigentlich nicht die Codes selbst. Vielmehr ist es das Android-Handy, von dem die Gefahr ausgeht. Die Codes lassen sich nämlich nicht nur manuell über die Tastatur eingeben, viele Handys lassen auch die Übergabe der USSD-Codes per URLs zu, die mit „tel:“ beginnen.

    Diese Tel-URL´s sind in Webseiten oder in QR-Codes eingebettet und bauen eine Rufverbindung auf. Besonders gerne wird die Funktion der QR-Codes von Online-Telefonbüchern genutzt. Diese automatische Übergabe gilt es zu verhindern.

    Ist mein Telefon gefährdet?

    Die gute Nachricht ist, dass nicht alle Hersteller von Android-Handys die automatische Übergabe erlauben. Das Computermagazin „COM“ schafft hier Klarheit. Mit der Webseite www.com-magazin.de/ussd-check können Sie testen ob Ihr Smartphone zu den gefährdeten Geräten gehört.

    Rufen Sie mit Ihrem Smartphone diese Webseite auf. Wird im Anschluss folgende Webseite mit Text angezeigt…

    bild-2-joerg-voss-app-no-tel-url-automatisch-sicher-übergabe-ussd-verhindern-rufaufbau

    …findet keine automatische Übergabe an das Wählprogramm statt.

    Wird allerdings die Gerätenummer (IMEI) angezeigt…

    bild-1-app-android-ussd-code-gefahr-angriff-hacker-imei-guthaben-werkseinstellung-daten-persönlich-sensibel

    …gehört Ihr Handy zu den gefährdeten Geräten.

     „No Tel URL“ schützt

    In diesem Fall können Sie Ihr Smartphone mit der App „No TelURL“ des Entwicklers Jörg Voss schützen. Die App ist kostenlos im Google Play-Store erhältlich. Klicken Sie hier, um direkt zum Angebot weitergeleitet zu werden und laden Sie die App herunter.

    „No Tel URL“ schützt Ihr Handy automatisch; ein separater Programm-Start ist nicht nötig. Versuchen Sie es trotzdem, erhalten Sie lediglich folgende Meldung:

    bild-3-meldund-jörg-voss-entwickler-no-tel-url-verhindern-automatisch-meldung-geschützt-download-kostenlos-android-play-store

    Wird von der App eine „infizierte“ Telefonnummer erkannt, reagiert das Programm mit folgender Bildschirmmeldung:

    bild-4-url-no-tel-automatisch-verbindung-verhindern-url-telefon-android-sicherheitslücke-ussd-abfangen

    Tippen Sie auf „No Tel: URL“ wird die Verbindung verhindert, mit „Telefon“ werden Sie automatisch mit dem Teilnehmer verbunden.

    Hinweis:

    Das Verbinden mit dem Teilnehmer per Taste „Telefon“ funktioniert erst ab Android 4.o (Ice Cream Sandwich). Die Nutzer von älteren Android-Versionen müssen den manuellen Weg über das Wählprogramm nehmen. Einen Einfluss auf den Schutz des Telefons hat das jedoch nicht. Der Grund liegt einfach nur in der fehlenden Schnittstelle zum Wählprogramm, die erst ab Android 4.0 (ICS) enthalten ist.