IT und Sicherheit
2.7K subscribers
287 photos
161 videos
27 files
10.8K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen, Sicherheit und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit **Wir sind gegen Zensur und Überwachung und Digitalisierung der Gesellschaft*
Download Telegram
Forwarded from cRyPtHoN INFOSEC (DE)
Simjacker: Spionage-Malware greift via SMS auf SIM-Karten zu

Über eine Schwachstelle in vielen SIM-Karten könnten Angreifer Mobiltelefon-Besitzer ausspionieren. Bisher geschah dies aber anscheinend nur in Einzelfällen.

☣️ Sicherheitsforscher wollen Schadcode entdeckt haben, der
– von Angreifern mittels spezieller SMS verschickt – auf SIM-Karten zugreifen und dort verschiedene Befehle ausführen kann. Die zugrundeliegende, auf den Namen "Simjacker" getaufte Schwachstelle ermöglicht unter bestimmten Voraussetzungen etwa das Sammeln gerätespezifischer Daten, das Mithören von Gesprächen, das Einschleusen weiterer Malware sowie das Deaktivieren der betreffenden SIM-Karte (Denial-of-Service).

Gesammelte Daten schicke der Schadcode anschließend per SMS an eine vordefinierte Mobilfunknummer des Angreifers. Eine Nutzerinteraktion sei nicht notwendig. Vielmehr bekomme das Opfer von dem Angriff nichts mit, da weder in der SMS-Inbox noch in der -Outbox empfangene oder gesendete Nachrichten auftauchten.

☣️ Angriff über das S@T-Protokoll
Wie aus einem Blogeintrag der Simjacker-Entdecker von AdaptiveMobile Security hervorgeht, ist die Ausnutzbarkeit der Schwachstelle nicht vom Mobiltelefon-Hersteller oder -Modell, sondern davon abhängig, ob auf den SIM-Karten der so genannte S@T Browser (SIMalliance Toolbox Browser) vorhanden ist. Das S@T-Protokoll werde von Mobilfunknetzbetreibern in 30 Ländern mit insgesamt über einer Milliarde Einwohnern genutzt. Welche Länder das sind, schreibt AdaptiveMobile nicht. https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile

Im Kontext des S@T Browsers ist es möglich, so genannte STK (SIM Toolkit)-Befehle auf der SIM-Karte auszuführen. Die von den Forschern entdeckte Malware verschicke solche Befehle in S@T-Push-Nachrichten an die Geräte. Das Problem dabei sei, dass die SIM-Karten den Daten- beziehungsweise Code-Download (nebst anschließender Ausführung) aus solchen Nachrichten erlaubten, ohne die Herkunft der Nachrichten zu überprüfen.

Weiter auf:
https://www.heise.de/security/meldung/Simjacker-Spionage-Malware-greift-via-SMS-auf-SIM-Karten-zu-4522785.html

#Simjacker #SIM #Spionage #Malware #Sicherheitslücke
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
CCC analysiert Münchner Staatstrojaner FinSpy

Die technische #Analyse von Exemplaren der #FinSpy-#Schadsoftware untermauert die Begründung für die Strafanzeige gegen den Münchner Hersteller des #Staatstrojaners. Der #CCC veröffentlicht seinen Bericht sowie mehrere Varianten von FinSpy und eine vollständige Dokumentation der Analyse.

#Sicherheitsforscher des Chaos Computer Clubs (CCC) haben insgesamt 28 Exemplare der #Spionage-#Software FinSpy für #Android aus den Jahren 2012 bis 2019 analysiert. Hauptaugenmerk der Untersuchung waren die Herkunft der Schadsoftware und das Datum ihrer Herstellung. Anlass der Untersuchung ist die Strafanzeige der Gesellschaft für Freiheitsrechte (GFF) und weiterer Organisationen gegen die deutsche Firmengruppe #FinFisher wegen des vorsätzlichen Verstoßes gegen Genehmigungspflichten für Dual-Use-Software gem. § 18 Abs. 2 Nr. 1 und § 18 Abs. 5 Nr. 1 Außenwirtschaftsgesetz (AWG).

Der CCC veröffentlicht heute seinen umfassenden Bericht: Evolution einer privatwirtschaftlichen Schadsoftware für staatliche Akteure:

💡 Ergebnis der Analyse ist, dass ein Schadsoftware-Exemplar, das laut GFF im Jahr 2016 gegen die türkische Oppositionsbewegung eingesetzt wurde, eindeutig nach dem Inkrafttreten der EU-Exportkontrollvorschriften für Überwachungssoftware erstellt wurde.

💡 Durch den Vergleich mit über zwanzig weiteren Exemplaren aus einem Zeitraum von sieben Jahren zeigt der CCC eine Kontinuität in der Weiterentwicklung auf, in die sich dieses Exemplar einfügt. Dies wird als starker Hinweis gewertet, dass es sich um eine Variante des Staatstrojaners „FinSpy“ handelt. FinSpy ist ein Produkt der Firmengruppe FinFisher, die unter anderem in München Niederlassungen unterhält.

💡 In seinem Bericht dokumentiert der CCC auch Hinweise auf deutschsprachige Entwickler, die sich im Quellcode finden lassen.

„Unsere Analyse zeigt, dass eine ursprünglich aus Deutschland stammende Überwachungssoftware offenbar gegen demokratische Dissidenten eingesetzt wurde“, sagte Linus Neumann, einer der Autoren der Analyse. „Wie es dazu kommen konnte, müssen Staatsanwaltschaft und Zollkriminalamt nun aufklären.“

https://github.com/linuzifer/FinSpy-Dokumentation

https://github.com/devio/FinSpy-Tools

Weiter auf:
https://www.ccc.de/de/updates/2019/finspy

📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
‼️ Eilmeldung: Verfassungsgericht kippt BND-Abhörpraxis

Das Bundesverfassungsgericht hat die derzeitigen Regelungen zur Abhörpraxis des Bundesnachrichtendienstes gekippt. Die Überwachung der Telekommunikation von Ausländern im Ausland nach dem BND-Gesetz verstoße in der jetzigen Form gegen das Telekommunikationsgeheimnis und die Pressefreiheit, entschied das höchste deutsche Gericht. Auch bei Überwachungsmaßnahmen außerhalb Deutschlands ist der Auslandsgeheimdienst demnach an die Grundrechte gebunden.

Weitere Informationen in Kürze.

https://www.tagesschau.de/eilmeldung/eilmeldung-4979.html

#BND #Bundesverfassungsgericht #Spionage #Überwachung #Telekommunikationsgeheimnis #Pressefreiheit #Grundrechte
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Das neue BND-Gesetz ist verfassungswidrig

Das BND-Gesetz verstößt gegen Grundrechte und ist grundrechtswidrig. Das hat das Bundesverfassungsgericht heute geurteilt. Grundrechte gelten nicht nur in Deutschland, sondern deutsche Behörden müssen sich auch im Ausland daran halten.

Nach den Enthüllungen von Edward Snowden und dem Bundestags-Untersuchungsausschuss über die Massenüberwachung von Geheimdiensten hat der Bundestag ein neues BND-Gesetz verabschiedet. Wir haben es damals so bewertet: „Alles, was der BND macht, wird einfach legalisiert. Und sogar noch ausgeweitet.“

Das Bundesverfassungsgericht hat dieses Gesetz soeben für verfassungswidrig erklärt: „Die Ausland-Ausland-Fernmeldeaufklärung nach dem BND-Gesetz verstößt in derzeitiger Form gegen Grundrechte des Grundgesetzes.“

Zur Zeit wird die 43.000 Wörter lange Entscheidung verlesen. Einen Live-Stream gibt es bei Phoenix.

https://netzpolitik.org/2020/das-neue-bnd-gesetz-ist-verfassungswidrig/

#BND #Bundesverfassungsgericht #Spionage #Überwachung #Telekommunikationsgeheimnis #Pressefreiheit #Grundrechte #Netzpolitik
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Chinesische Hacker setzten NSA-Tool gegen US-Ziele ein

Mit den eigenen Waffen geschlagen: Sicherheitsforscher haben Belege dafür gefunden, dass chinesische Staatshacker ursprünglich vom US-Geheimdienst entwickelte Schadsoftware eingesetzt haben.

Wie gefährlich es sein kann, wenn staatliche Organe bislang unbekannte Sicherheitslücken horten, um sie zu Spionagezwecken auszunutzen, zeigte sich spätestens 2016. Damals begannen Unbekannte unter dem Namen The Shadow Brokers, Informationen zu Sicherheitslücken und Hacking-Software zu veröffentlichen, die Experten zufolge höchstwahrscheinlich vom US-Geheimdienst NSA entwendet worden waren. Ein Teil der Schadsoftware wurde später zur Verbreitung der Wannacry-Ransomware genutzt, die einen weltweiten ökonomischen Schaden von bis zu vier Milliarden US-Dollar anrichtete.

Jetzt zeigt eine Untersuchung der Cyber-Sicherheitsfirma Checkpoint, dass eine als APT 31 bekannte Hackergruppe aus China offenbar schon zwei Jahre früher Zugang zu einem der NSA-Schadprogramme hatte. APT 31 arbeitet Experten zufolge für die chinesische Regierung und ist auf Firmenspionage spezialisiert. In zumindest einem Fall scheinen die chinesischen Hacker die mutmaßlich vom US-Geheimdienst entwickelte Software gegen einen amerikanischen Rüstungskonzern eingesetzt zu haben.

https://t3n.de/news/chinesische-hacker-setzten-gegen-1357118/

https://research.checkpoint.com/2021/the-story-of-jian/

#china #hacker #jian #nsa #tool #apt31 #spionage
📡@cRyPtHoN_INFOSEC_FR
📡
@cRyPtHoN_INFOSEC_EN
📡
@cRyPtHoN_INFOSEC_DE
📡
@BlackBox_Archiv
📡
@NoGoolag
Spionage-Software: Wie ein Start-up mit "Cyberwaffen" scheiterte

Mitten in Berlin stellten Weltklasse-Hacker
Spionage-Software her. Verkauft werden sollten diese "Cyberwaffen" nur an Demokratien. Doch das Start-up scheiterte - Einblicke in einen Schattenmarkt.

Es ist eine elegante, aber auch umstrittene Form der Überwachung: Ein bisschen Code, der heimlich und vor allem effizient arbeitet. Spionage-Software, die Behörden einsetzen. Diese sogenannten Exploits nutzen Sicherheitslücken zum Beispiel von Smartphones aus. Ermittler können auf Fotos, Notizen und Chats zugreifen, ohne dass die Zielperson etwas merkt.

Diese Software wird auf einem Markt angeboten, auf dem pro Lücke mitunter mehr als eine Million Euro gezahlt wird. Es ist ein Markt, auf dem sich auch deutsche Sicherheitsbehörden seit Jahren bewegen.

Viele der Anbieter, die sich in diesem Markt tummeln, verkaufen ihre Spionage-Software nicht nur an Demokratien, sondern auch an autoritäre Regime, die anschließend Dissidenten ausspionieren lassen. Wer hier einkauft, fördert ein zwielichtiges Geschäftsmodell, sagen Kritiker deshalb. Ein hochrangiger Beamter sieht das ähnlich: "Wir können nicht einfach bei irgendeiner Bude im Internet Exploits kaufen."

https://www.tagesschau.de/investigativ/br-recherche/cyberwaffen-101.html

#hacker #spionage #cyberwaffen #berlin #startup
📡@cRyPtHoN_INFOSEC_FR
📡
@cRyPtHoN_INFOSEC_EN
📡
@cRyPtHoN_INFOSEC_DE
📡
@BlackBox_Archiv
Forwarded from Nahost-InfoKanal
Media is too big
VIEW IN TELEGRAM
Pegasus- Der Feind ließt mit
Komplette Dokumentation
#Spionage
#Überwachung
https://tttttt.me/NahOstInfo