Forwarded from cRyPtHoN™ INFOSEC (DE)
QualPwn: Schwachstellen in Qualcomm-Chips ermöglichen Angriff auf Android-Geräte
Google und Qualcomm haben bereits Patches veröffentlicht. Die Schwachstellen wurden von Tencent gefunden. Weitere Details dazu will der chinesische Sicherheitsanbieter in wenigen Tagen veröffentlichen.
☣️ Die von Tencent mit QualPwn entdeckten Schwachstellen in den Qualcomm-Prozessoren Snapdragon 835 und Snapdragon 845 ermöglichen Angreifern, das WLAN und das Modem over-the-air sowie den Android-Kernel über den WLAN-Chip zu komprommitieren. Informationen über die vollständige Exploit-Kette will Tencent auf der BlackHat USA 2019 und DEF CON 27 veröffentlichen. https://www.blackhat.com/
Insgesamt hat Tencent drei Schwachstellen entdeckt. CVE-2019-10539 erlaubt das WLAN zu attackieren, während CVE-2019-10540 Angriffe vom WLAN-Chip in den Modem-Chip erlaubt. Schließlich ist über CVE-2019-10538 ein Angriff auf den Kernel möglich. CVE-2019-10539 und CVE-2019-10540 sind mit der höchsten Gafahrenstufe „kritisch“ eingestuft, während das Risiko von CVE-2019-10538 mit „hoch“ klasssifiziert ist.
Laut Tencent wird QualPwn derzeit nicht von Angreifern aktiv genutzt. Qualcomm und Google haben bereits Patches veröffentlicht, die die Schwachstelle schließen. Allerdings dürften die meisten Android-Telefone diese erst in den kommenden Wochen respektige Monaten erhalten, da zahlreiche Smartphonehersteller keine regelmäßigen Updates veröffentlichen. Auf der Startseite von Android Security Bulletins listet Google lediglich die Firmen Huawei, LG, Motorola, Nokia und Samsung auf, die ebenfalls Sicherheitsbulletins ihrer Smartphones veröffentlichen.
Tencent hat die erste der drei Schwachstellen bereits im Februar entdeckt. Einen Monat später fanden die Sicherheitsspezialisten die WLAN-Schwachstelle, die Google wenige Tage später als kritisch eingestuft hat. Im Mai fand Tencent dann die Schwachstelle, die einen Angriff auf den Kernel ermöglicht. Qualcomm hat Patches bereits Anfang Juni an die Smartphonehersteller ausgeliefert.
Um einen QualPwn-Angriff zu starten, müssen sich der Angreifer und das Ziel im selben WiFi-Netzwerk befinden. Die QualPwn-Angriffe erfordern keine Benutzerinteraktion.
☣️ Android Secuurity Update August 2019
Neben den mit QualPwn bezeichneten Schwachstellen schließen die Android Security Patches August 2019 weitere Schwachstellen. Google teilt die Patches wie üblich in zwei Bestandteile auf. Der Patchlevel 1. August schließt insgesamt 15 Lücken, von denen eine (CVE-2019-2130) mit kritisch eingestuft ist. Der Patchlevel 5. August schließt weitere 11 Schwachstellen, von denen neben den zwei kritischen Qualcomm-Schwachstellen (CVE-2019-10539 und CVE-2019-10540) zwei weitere mit kritisch eingestuft sind. Eine davon (CVE-2019-10492) steckt wiederum in einer Qualcomm-Komponente, während die andere (CVE-2019-11516) einen Bluetooth-Chip von Broadcom betrifft. https://source.android.com/security/bulletin/2019-08-01
Obwohl Samsung grundsätzlich nur den ersten Patchlevel im Lauf des Monats der Veröffentlichung ausliefert, schließt es die mit QualPwn bezeichneten Lücken mit dem ersten Patchlevel. Insgesamt stopft der weltgrößte Smartphonehersteller mit CVE-2019-2254, CVE-2019-2330, CVE-2019-2308, CVE-2019-2130, CVE-2017-13177, CVE-2019-10539 und CVE-2019-10540 sieben kritische Schwachstellen.
https://www.zdnet.de/88365999/qualpwn-schwachstellen-in-qualcomm-chips-ermoeglichen-angriff-auf-android-geraete/
#Sicherheitslücke #QualPwn #Qualcomm #Google #Android
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Google und Qualcomm haben bereits Patches veröffentlicht. Die Schwachstellen wurden von Tencent gefunden. Weitere Details dazu will der chinesische Sicherheitsanbieter in wenigen Tagen veröffentlichen.
☣️ Die von Tencent mit QualPwn entdeckten Schwachstellen in den Qualcomm-Prozessoren Snapdragon 835 und Snapdragon 845 ermöglichen Angreifern, das WLAN und das Modem over-the-air sowie den Android-Kernel über den WLAN-Chip zu komprommitieren. Informationen über die vollständige Exploit-Kette will Tencent auf der BlackHat USA 2019 und DEF CON 27 veröffentlichen. https://www.blackhat.com/
Insgesamt hat Tencent drei Schwachstellen entdeckt. CVE-2019-10539 erlaubt das WLAN zu attackieren, während CVE-2019-10540 Angriffe vom WLAN-Chip in den Modem-Chip erlaubt. Schließlich ist über CVE-2019-10538 ein Angriff auf den Kernel möglich. CVE-2019-10539 und CVE-2019-10540 sind mit der höchsten Gafahrenstufe „kritisch“ eingestuft, während das Risiko von CVE-2019-10538 mit „hoch“ klasssifiziert ist.
Laut Tencent wird QualPwn derzeit nicht von Angreifern aktiv genutzt. Qualcomm und Google haben bereits Patches veröffentlicht, die die Schwachstelle schließen. Allerdings dürften die meisten Android-Telefone diese erst in den kommenden Wochen respektige Monaten erhalten, da zahlreiche Smartphonehersteller keine regelmäßigen Updates veröffentlichen. Auf der Startseite von Android Security Bulletins listet Google lediglich die Firmen Huawei, LG, Motorola, Nokia und Samsung auf, die ebenfalls Sicherheitsbulletins ihrer Smartphones veröffentlichen.
Tencent hat die erste der drei Schwachstellen bereits im Februar entdeckt. Einen Monat später fanden die Sicherheitsspezialisten die WLAN-Schwachstelle, die Google wenige Tage später als kritisch eingestuft hat. Im Mai fand Tencent dann die Schwachstelle, die einen Angriff auf den Kernel ermöglicht. Qualcomm hat Patches bereits Anfang Juni an die Smartphonehersteller ausgeliefert.
Um einen QualPwn-Angriff zu starten, müssen sich der Angreifer und das Ziel im selben WiFi-Netzwerk befinden. Die QualPwn-Angriffe erfordern keine Benutzerinteraktion.
☣️ Android Secuurity Update August 2019
Neben den mit QualPwn bezeichneten Schwachstellen schließen die Android Security Patches August 2019 weitere Schwachstellen. Google teilt die Patches wie üblich in zwei Bestandteile auf. Der Patchlevel 1. August schließt insgesamt 15 Lücken, von denen eine (CVE-2019-2130) mit kritisch eingestuft ist. Der Patchlevel 5. August schließt weitere 11 Schwachstellen, von denen neben den zwei kritischen Qualcomm-Schwachstellen (CVE-2019-10539 und CVE-2019-10540) zwei weitere mit kritisch eingestuft sind. Eine davon (CVE-2019-10492) steckt wiederum in einer Qualcomm-Komponente, während die andere (CVE-2019-11516) einen Bluetooth-Chip von Broadcom betrifft. https://source.android.com/security/bulletin/2019-08-01
Obwohl Samsung grundsätzlich nur den ersten Patchlevel im Lauf des Monats der Veröffentlichung ausliefert, schließt es die mit QualPwn bezeichneten Lücken mit dem ersten Patchlevel. Insgesamt stopft der weltgrößte Smartphonehersteller mit CVE-2019-2254, CVE-2019-2330, CVE-2019-2308, CVE-2019-2130, CVE-2017-13177, CVE-2019-10539 und CVE-2019-10540 sieben kritische Schwachstellen.
https://www.zdnet.de/88365999/qualpwn-schwachstellen-in-qualcomm-chips-ermoeglichen-angriff-auf-android-geraete/
#Sicherheitslücke #QualPwn #Qualcomm #Google #Android
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Sicherheitslücke: Biometrische Daten von Millionen Menschen offen im Netz
Eine Sicherheitsunternehmen, das auch von Polizei und Behörden benutzt wird, speicherte die biometrischen Daten von Millionen von Menschen unverschlüsselt. Sicherheitsforscher konnten auf Fingerabdrücke, Fotos und persönliche Passwörter zugreifen und die Daten sogar ersetzen.
☣️ Ein Untersuchungsteam von vpnMentor deckte eine Sicherheitslücke bei der südkoreanischen Firma Suprema auf. Deren Biostar2-Plattform ermöglicht es Unternehmen, mit Hilfe von Gesichtserkennung und Fingerabdrücken Menschen zu identifizieren und Zugangsbefugnisse zu sicheren Bereichen in Gebäuden zu vergeben. Laut dem Guardian wird das System auch von der britischen Polizei, Banken und Sicherheitsfirmen genutzt.
Das Team unter der Leitung der zwei israelischen Sicherheitsforschern Noam Rotem und Ran Locar konnte bei seinen Untersuchungen auf 23 Gigabyte sehr sensibler Daten zugreifen. Zu den mehr als 27 Millionen Datensätzen gehören biometrische Daten von Angestellten, aber auch deren Sicherheitsstufen und -freigaben und unverschlüsselte Benutzernamen und Passwörter. Abgesehen von der fehlenden Verschlüsselung kritisierten die Forscher die Einfachheit der Passwörter: Teilweise wurden Passwörter wie „Password“ oder „abcd1234“ entdeckt. Gesichtserkennungsinformationen und Fingerabdrücke waren zudem unverschlüsselt gespeichert. Die Sicherheitslücke hätte genutzt werden können, um die Sicherheitssysteme der betroffenen Einrichtungen zu kontrollieren, neue Datensätze anzulegen und sich Zugang zu den betroffenen Einrichtungen zu verschaffen.
☣️ Unverschlüsselte biometrische Daten im Netz
Mit gestohlenen Fingerabdrücken und Fotos können Kriminelle außerdem Identitätsdiebstahl und andere schwerwiegende Straftaten begehen. Was auch das Team als besonders schwerwiegend einschätzt, drückt der österreichische Hacker Stefan Daschek auf Twitter passend aus:
"Passwörter unverschlüsselt speichern ist verantwortungslos. FINGERABDRÜCKE unverschlüsselt speichern ist … da gibts kein Wort für. (Im Gegensatz zu Passwörtern kann man die nämlich, wenn sie mal geleaked sind, nicht ändern.)"
Nach dem Fund der Daten informierten die Forscher Suprema über die Sicherheitslücke. Dort zeigte man sich nach Angaben der Forscher sehr unkooperativ, reagierte nicht auf Mails, legte bei einem Anruf einfach auf. Am 13. August, also kurz vor der Veröffentlichung, wurde die Sicherheitslücke durch das Unterenhmen aber geschlossen.
https://netzpolitik.org/2019/sicherheitsluecke-biometrische-daten-von-millionen-menschen-offen-im-netz/
#Sicherheitslücke #Biometrie #Daten #Fingerabdrücke
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Eine Sicherheitsunternehmen, das auch von Polizei und Behörden benutzt wird, speicherte die biometrischen Daten von Millionen von Menschen unverschlüsselt. Sicherheitsforscher konnten auf Fingerabdrücke, Fotos und persönliche Passwörter zugreifen und die Daten sogar ersetzen.
☣️ Ein Untersuchungsteam von vpnMentor deckte eine Sicherheitslücke bei der südkoreanischen Firma Suprema auf. Deren Biostar2-Plattform ermöglicht es Unternehmen, mit Hilfe von Gesichtserkennung und Fingerabdrücken Menschen zu identifizieren und Zugangsbefugnisse zu sicheren Bereichen in Gebäuden zu vergeben. Laut dem Guardian wird das System auch von der britischen Polizei, Banken und Sicherheitsfirmen genutzt.
Das Team unter der Leitung der zwei israelischen Sicherheitsforschern Noam Rotem und Ran Locar konnte bei seinen Untersuchungen auf 23 Gigabyte sehr sensibler Daten zugreifen. Zu den mehr als 27 Millionen Datensätzen gehören biometrische Daten von Angestellten, aber auch deren Sicherheitsstufen und -freigaben und unverschlüsselte Benutzernamen und Passwörter. Abgesehen von der fehlenden Verschlüsselung kritisierten die Forscher die Einfachheit der Passwörter: Teilweise wurden Passwörter wie „Password“ oder „abcd1234“ entdeckt. Gesichtserkennungsinformationen und Fingerabdrücke waren zudem unverschlüsselt gespeichert. Die Sicherheitslücke hätte genutzt werden können, um die Sicherheitssysteme der betroffenen Einrichtungen zu kontrollieren, neue Datensätze anzulegen und sich Zugang zu den betroffenen Einrichtungen zu verschaffen.
☣️ Unverschlüsselte biometrische Daten im Netz
Mit gestohlenen Fingerabdrücken und Fotos können Kriminelle außerdem Identitätsdiebstahl und andere schwerwiegende Straftaten begehen. Was auch das Team als besonders schwerwiegend einschätzt, drückt der österreichische Hacker Stefan Daschek auf Twitter passend aus:
"Passwörter unverschlüsselt speichern ist verantwortungslos. FINGERABDRÜCKE unverschlüsselt speichern ist … da gibts kein Wort für. (Im Gegensatz zu Passwörtern kann man die nämlich, wenn sie mal geleaked sind, nicht ändern.)"
Nach dem Fund der Daten informierten die Forscher Suprema über die Sicherheitslücke. Dort zeigte man sich nach Angaben der Forscher sehr unkooperativ, reagierte nicht auf Mails, legte bei einem Anruf einfach auf. Am 13. August, also kurz vor der Veröffentlichung, wurde die Sicherheitslücke durch das Unterenhmen aber geschlossen.
https://netzpolitik.org/2019/sicherheitsluecke-biometrische-daten-von-millionen-menschen-offen-im-netz/
#Sicherheitslücke #Biometrie #Daten #Fingerabdrücke
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Porno-Community Luscious: Daten von mehr als einer Millionen Mitglieder im Netz
Durch eine Sicherheitslücke konnten Forscher:innen auf die Daten von mehr als einer Millionen Nutzer:innen der Erotik-Community luscious.net zugreifen. Darunter: Eigene Uploads, Likes, Kommentare, Mailadressen und Logindaten. Viele Betroffene kommen aus Deutschland.
☣️ News Alert: Den eigenen Klarnamen in einer Mailadresse zu benutzen, mit der man sich auf einer Pornoseite anmeldet, ist in vielen Fällen keine gute Idee. Sicherheitsforscher:innen des VPN-Testportals vpnMentor haben Mitte August ein Datenleck der pornographischen Community-Seite luscious.net entdeckt. Sie konnten fast 1,2 Millionen Profile mit E-Mail-Adressen, Nutzernamen, Standorten und allen getätigten Aktivitäten wie eigenen Uploads, Logininformationen oder Kommentaren einsehen. In vielen Fällen waren Rückschlüsse auf reale Personen möglich. https://www.vpnmentor.com/blog/report-luscious-data-breach/
Auf luscious.net (nsfw) können Nutzer:innen pornografisches Material tauschen und kommentieren. Zu den Betroffenen, deren Daten unverschlüsselt und ungeschützt eingesehen werden konnten, gehören 50.000 deutsche Accounts.
☣️ Mailadressen mit Klarnamen
Wie das Forscherteam berichtet, benutze ein Großteil der Nutzer:innen Mailadressen, aus denen ihr richtiger Name ablesbar ist. Einige Nutzer:innen aus Australien, Italien, Brasilien und Malaysia hatten sich sogar mit einer offiziellen Regierungsmailadresse angemeldet. Nach Schätzungen der Forschergruppe nutzten nur 20 Prozent der Personen Mailadressen mit Fake-Namen.
Das kann für einen sehr entspannten Umgang mit Pornographie sprechen. Oder aber für einen sehr naiven Umgang mit Online-Sicherheit. Die Forscher:innen betonen, dass sie in vielen Fällen hochsensible Daten einzelnen Personen zuordnen konnten. „Einige dieser Blog-Posts waren äußerst persönlich – einschließlich depressiver oder anderweitig sensibler Inhalte – und blieben anonym.“ schreibt vpnMentor. Durch Sicherheitslücken wie diese könnten die Identitäten der Autor:innen leicht enthüllt werden.
VpnMentor warnt davor, dass über die erbeuteten Mailadressen leicht auf andere Online-Profile geschlossen werden kann. Betroffene werden nicht selten mit einer Veröffentlichung der Daten erpresst. Auch werden gehackte Profildaten für Phishing-Mails missbraucht, in denen versucht wird, den Opfern noch weitere sensible Informationen zu entlocken.
#Sicherheitslücke #Datenschutz #Luscious #vpnMentor
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Durch eine Sicherheitslücke konnten Forscher:innen auf die Daten von mehr als einer Millionen Nutzer:innen der Erotik-Community luscious.net zugreifen. Darunter: Eigene Uploads, Likes, Kommentare, Mailadressen und Logindaten. Viele Betroffene kommen aus Deutschland.
☣️ News Alert: Den eigenen Klarnamen in einer Mailadresse zu benutzen, mit der man sich auf einer Pornoseite anmeldet, ist in vielen Fällen keine gute Idee. Sicherheitsforscher:innen des VPN-Testportals vpnMentor haben Mitte August ein Datenleck der pornographischen Community-Seite luscious.net entdeckt. Sie konnten fast 1,2 Millionen Profile mit E-Mail-Adressen, Nutzernamen, Standorten und allen getätigten Aktivitäten wie eigenen Uploads, Logininformationen oder Kommentaren einsehen. In vielen Fällen waren Rückschlüsse auf reale Personen möglich. https://www.vpnmentor.com/blog/report-luscious-data-breach/
Auf luscious.net (nsfw) können Nutzer:innen pornografisches Material tauschen und kommentieren. Zu den Betroffenen, deren Daten unverschlüsselt und ungeschützt eingesehen werden konnten, gehören 50.000 deutsche Accounts.
☣️ Mailadressen mit Klarnamen
Wie das Forscherteam berichtet, benutze ein Großteil der Nutzer:innen Mailadressen, aus denen ihr richtiger Name ablesbar ist. Einige Nutzer:innen aus Australien, Italien, Brasilien und Malaysia hatten sich sogar mit einer offiziellen Regierungsmailadresse angemeldet. Nach Schätzungen der Forschergruppe nutzten nur 20 Prozent der Personen Mailadressen mit Fake-Namen.
Das kann für einen sehr entspannten Umgang mit Pornographie sprechen. Oder aber für einen sehr naiven Umgang mit Online-Sicherheit. Die Forscher:innen betonen, dass sie in vielen Fällen hochsensible Daten einzelnen Personen zuordnen konnten. „Einige dieser Blog-Posts waren äußerst persönlich – einschließlich depressiver oder anderweitig sensibler Inhalte – und blieben anonym.“ schreibt vpnMentor. Durch Sicherheitslücken wie diese könnten die Identitäten der Autor:innen leicht enthüllt werden.
VpnMentor warnt davor, dass über die erbeuteten Mailadressen leicht auf andere Online-Profile geschlossen werden kann. Betroffene werden nicht selten mit einer Veröffentlichung der Daten erpresst. Auch werden gehackte Profildaten für Phishing-Mails missbraucht, in denen versucht wird, den Opfern noch weitere sensible Informationen zu entlocken.
Weiter auf:https://netzpolitik.org/2019/porno-community-luscious-daten-von-mehr-als-einer-millionen-mitglieder-im-netz/
#Sicherheitslücke #Datenschutz #Luscious #vpnMentor
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Simjacker: Spionage-Malware greift via SMS auf SIM-Karten zu
Über eine Schwachstelle in vielen SIM-Karten könnten Angreifer Mobiltelefon-Besitzer ausspionieren. Bisher geschah dies aber anscheinend nur in Einzelfällen.
☣️ Sicherheitsforscher wollen Schadcode entdeckt haben, der – von Angreifern mittels spezieller SMS verschickt – auf SIM-Karten zugreifen und dort verschiedene Befehle ausführen kann. Die zugrundeliegende, auf den Namen "Simjacker" getaufte Schwachstelle ermöglicht unter bestimmten Voraussetzungen etwa das Sammeln gerätespezifischer Daten, das Mithören von Gesprächen, das Einschleusen weiterer Malware sowie das Deaktivieren der betreffenden SIM-Karte (Denial-of-Service).
Gesammelte Daten schicke der Schadcode anschließend per SMS an eine vordefinierte Mobilfunknummer des Angreifers. Eine Nutzerinteraktion sei nicht notwendig. Vielmehr bekomme das Opfer von dem Angriff nichts mit, da weder in der SMS-Inbox noch in der -Outbox empfangene oder gesendete Nachrichten auftauchten.
☣️ Angriff über das S@T-Protokoll
Wie aus einem Blogeintrag der Simjacker-Entdecker von AdaptiveMobile Security hervorgeht, ist die Ausnutzbarkeit der Schwachstelle nicht vom Mobiltelefon-Hersteller oder -Modell, sondern davon abhängig, ob auf den SIM-Karten der so genannte S@T Browser (SIMalliance Toolbox Browser) vorhanden ist. Das S@T-Protokoll werde von Mobilfunknetzbetreibern in 30 Ländern mit insgesamt über einer Milliarde Einwohnern genutzt. Welche Länder das sind, schreibt AdaptiveMobile nicht. https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile
Im Kontext des S@T Browsers ist es möglich, so genannte STK (SIM Toolkit)-Befehle auf der SIM-Karte auszuführen. Die von den Forschern entdeckte Malware verschicke solche Befehle in S@T-Push-Nachrichten an die Geräte. Das Problem dabei sei, dass die SIM-Karten den Daten- beziehungsweise Code-Download (nebst anschließender Ausführung) aus solchen Nachrichten erlaubten, ohne die Herkunft der Nachrichten zu überprüfen.
Weiter auf:
https://www.heise.de/security/meldung/Simjacker-Spionage-Malware-greift-via-SMS-auf-SIM-Karten-zu-4522785.html
#Simjacker #SIM #Spionage #Malware #Sicherheitslücke
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Über eine Schwachstelle in vielen SIM-Karten könnten Angreifer Mobiltelefon-Besitzer ausspionieren. Bisher geschah dies aber anscheinend nur in Einzelfällen.
☣️ Sicherheitsforscher wollen Schadcode entdeckt haben, der – von Angreifern mittels spezieller SMS verschickt – auf SIM-Karten zugreifen und dort verschiedene Befehle ausführen kann. Die zugrundeliegende, auf den Namen "Simjacker" getaufte Schwachstelle ermöglicht unter bestimmten Voraussetzungen etwa das Sammeln gerätespezifischer Daten, das Mithören von Gesprächen, das Einschleusen weiterer Malware sowie das Deaktivieren der betreffenden SIM-Karte (Denial-of-Service).
Gesammelte Daten schicke der Schadcode anschließend per SMS an eine vordefinierte Mobilfunknummer des Angreifers. Eine Nutzerinteraktion sei nicht notwendig. Vielmehr bekomme das Opfer von dem Angriff nichts mit, da weder in der SMS-Inbox noch in der -Outbox empfangene oder gesendete Nachrichten auftauchten.
☣️ Angriff über das S@T-Protokoll
Wie aus einem Blogeintrag der Simjacker-Entdecker von AdaptiveMobile Security hervorgeht, ist die Ausnutzbarkeit der Schwachstelle nicht vom Mobiltelefon-Hersteller oder -Modell, sondern davon abhängig, ob auf den SIM-Karten der so genannte S@T Browser (SIMalliance Toolbox Browser) vorhanden ist. Das S@T-Protokoll werde von Mobilfunknetzbetreibern in 30 Ländern mit insgesamt über einer Milliarde Einwohnern genutzt. Welche Länder das sind, schreibt AdaptiveMobile nicht. https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile
Im Kontext des S@T Browsers ist es möglich, so genannte STK (SIM Toolkit)-Befehle auf der SIM-Karte auszuführen. Die von den Forschern entdeckte Malware verschicke solche Befehle in S@T-Push-Nachrichten an die Geräte. Das Problem dabei sei, dass die SIM-Karten den Daten- beziehungsweise Code-Download (nebst anschließender Ausführung) aus solchen Nachrichten erlaubten, ohne die Herkunft der Nachrichten zu überprüfen.
Weiter auf:
https://www.heise.de/security/meldung/Simjacker-Spionage-Malware-greift-via-SMS-auf-SIM-Karten-zu-4522785.html
#Simjacker #SIM #Spionage #Malware #Sicherheitslücke
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
OnePlus: Online-Shop gehackt und Nutzer-Daten erbeutet
Beim chinesischen Smartphone Hersteller OnePlus kam es gestern erneut zu einem Zwischenfall. Aufgrund einer Sicherheitslücke des Online-Shops, konnten Hacker die persönlichen Daten, so wie Bestelldaten einer unbekannten Anzahl an Kunden erbeuten. Auch viele deutsche Nutzer sind betroffen. Die Geräte dieses Herstellers sind ja dafür bekannt, sehr viele Daten zu sammeln.
☣️ OnePlus: Namen, Telefonnummern, E-Mails und Lieferadressen erbeutet
Bereits gestern wurden wir durch einen User unserer öffentlichen Telegram Gruppe auf einen erneuten Sicherheits-Vorfall bei OnePlus hingewiesen. Mittlerweile berichtet aber auch das online Magazin The Hacker News darüber. https://thehackernews.com/2019/11/oneplus-store-data-breach.html
Anscheinend aber, wurde der Vorfall bereits letzte Woche vom OnePlus eigenen Sicherheitsteam entdeckt. Bevor OnePlus seine User über den Vorfall benachrichtigt hat, wollte der Smartphone-Hersteller anscheinend sicherstellen, dass die Sicherheitslücke zuvor tatsächlich geschlossen wurde.
Weiter auf:
https://tarnkappe.info/oneplus-online-shop-gehackt-und-nutzer-daten-erbeutet/
#OnePlus #Hacker #gehackt #Sicherheitslücke #Nutzerdaten
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Beim chinesischen Smartphone Hersteller OnePlus kam es gestern erneut zu einem Zwischenfall. Aufgrund einer Sicherheitslücke des Online-Shops, konnten Hacker die persönlichen Daten, so wie Bestelldaten einer unbekannten Anzahl an Kunden erbeuten. Auch viele deutsche Nutzer sind betroffen. Die Geräte dieses Herstellers sind ja dafür bekannt, sehr viele Daten zu sammeln.
☣️ OnePlus: Namen, Telefonnummern, E-Mails und Lieferadressen erbeutet
Bereits gestern wurden wir durch einen User unserer öffentlichen Telegram Gruppe auf einen erneuten Sicherheits-Vorfall bei OnePlus hingewiesen. Mittlerweile berichtet aber auch das online Magazin The Hacker News darüber. https://thehackernews.com/2019/11/oneplus-store-data-breach.html
Anscheinend aber, wurde der Vorfall bereits letzte Woche vom OnePlus eigenen Sicherheitsteam entdeckt. Bevor OnePlus seine User über den Vorfall benachrichtigt hat, wollte der Smartphone-Hersteller anscheinend sicherstellen, dass die Sicherheitslücke zuvor tatsächlich geschlossen wurde.
Weiter auf:
https://tarnkappe.info/oneplus-online-shop-gehackt-und-nutzer-daten-erbeutet/
#OnePlus #Hacker #gehackt #Sicherheitslücke #Nutzerdaten
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Media is too big
VIEW IN TELEGRAM
Neue ungepatchte Strandhogg Android Sicherheitslücke wird aktiv in der Wildnis genutzt
#Cybersicherheitsforscher haben eine neue, nicht gepatchte #Sicherheitslücke im #Android-#Betriebssystem entdeckt, die bereits von Dutzenden bösartiger mobiler #Anwendungen in freier Wildbahn ausgenutzt wird, um die Bank- und anderen Anmeldeinformationen der Benutzer zu stehlen und ihre Aktivitäten zu überwachen.
📺 https://thehackernews.com/2019/12/strandhogg-android-vulnerability.html
#Video #PoC
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
#Cybersicherheitsforscher haben eine neue, nicht gepatchte #Sicherheitslücke im #Android-#Betriebssystem entdeckt, die bereits von Dutzenden bösartiger mobiler #Anwendungen in freier Wildbahn ausgenutzt wird, um die Bank- und anderen Anmeldeinformationen der Benutzer zu stehlen und ihre Aktivitäten zu überwachen.
📺 https://thehackernews.com/2019/12/strandhogg-android-vulnerability.html
#Video #PoC
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@FLOSSb0xIN
📡@NoGoolag
Android-Sicherheitslücke: Angreifer können Malware über Bluetooth versenden
Über eine schwerwiegende Bluetooth-Sicherheitslücke können Angreifer aus der Ferne Code auf Android-Geräten ausführen. Betroffen sind Android 8 bis 9. Theoretisch könnten ältere Versionen auch betroffen sein – die wurden jedoch bislang nicht getestet.
Das Heidelberger IT-Sicherheitsunternehmen ERNW hat eine schwerwiegende #Sicherheitslücke in der #Bluetooth-Implementation von #Android entdeckt. Unter Android 8 bis 9 lässt sich darüber drahtlos und ohne Wissen des Opfers Code auf dem #Smartphone ausführen. Unter Android 10 ist ein solcher Angriff laut ERNW zwar nicht möglich, über die entdeckte Sicherheitslücke lässt sich aber immerhin die Bluetooth-Software zum Absturz bringen. Geräte, deren Betriebssystemversion älter als Android 8 ist, wurden nicht auf die Sicherheitslücke hin untersucht.
☣️ Android: Betriebssystem sollte unbedingt auf den neuesten Stand gebracht werden
#Google hat die Sicherheitslücke in einem #Patch Anfang Februar 2020 geschlossen. Die meisten großen Hersteller wie #Samsung und #Huawei haben den Patch nach Angaben von ERNW bereits an die Endverbraucher ausgeliefert. Im Zweifel solltet ihr also überprüfen, ob ein #Update für euer #Smartphone oder #Tablet zum #Download bereitsteht. „Benutzern wird dringend empfohlen, den neuesten verfügbaren #Sicherheitspatch von Februar 2020 zu installieren“, erklärt ERNW. Die Heidelberger wollen mit der Veröffentlichung genauerer Details zur Sicherheitslücke allerdings noch ein paar Wochen warten, damit der Patch vorher möglichst viele Nutzer erreicht.
Weiter auf:
https://t3n.de/news/android-sicherheitsluecke-bluetooth-1251087
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Über eine schwerwiegende Bluetooth-Sicherheitslücke können Angreifer aus der Ferne Code auf Android-Geräten ausführen. Betroffen sind Android 8 bis 9. Theoretisch könnten ältere Versionen auch betroffen sein – die wurden jedoch bislang nicht getestet.
Das Heidelberger IT-Sicherheitsunternehmen ERNW hat eine schwerwiegende #Sicherheitslücke in der #Bluetooth-Implementation von #Android entdeckt. Unter Android 8 bis 9 lässt sich darüber drahtlos und ohne Wissen des Opfers Code auf dem #Smartphone ausführen. Unter Android 10 ist ein solcher Angriff laut ERNW zwar nicht möglich, über die entdeckte Sicherheitslücke lässt sich aber immerhin die Bluetooth-Software zum Absturz bringen. Geräte, deren Betriebssystemversion älter als Android 8 ist, wurden nicht auf die Sicherheitslücke hin untersucht.
☣️ Android: Betriebssystem sollte unbedingt auf den neuesten Stand gebracht werden
#Google hat die Sicherheitslücke in einem #Patch Anfang Februar 2020 geschlossen. Die meisten großen Hersteller wie #Samsung und #Huawei haben den Patch nach Angaben von ERNW bereits an die Endverbraucher ausgeliefert. Im Zweifel solltet ihr also überprüfen, ob ein #Update für euer #Smartphone oder #Tablet zum #Download bereitsteht. „Benutzern wird dringend empfohlen, den neuesten verfügbaren #Sicherheitspatch von Februar 2020 zu installieren“, erklärt ERNW. Die Heidelberger wollen mit der Veröffentlichung genauerer Details zur Sicherheitslücke allerdings noch ein paar Wochen warten, damit der Patch vorher möglichst viele Nutzer erreicht.
Weiter auf:
https://t3n.de/news/android-sicherheitsluecke-bluetooth-1251087
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Sicherheitslücke bei Vodafone mit großem Schadenspotenzial
Bei Vodafone klaffte eine kleine Sicherheitslücke mit fataler Wirkung: Angreifer konnten Kundendaten einsehen, Rechnungen in die Höhe treiben und mehr.
Schon mit dem ersten Satz hatte Daniel Werner unsere volle Aufmerksamkeit: "In der Onlinepräsenz von Vodafone habe ich Anfang des Monats eine Sicherheitslücke mit enormem Gefahrenpotenzial gefunden", schrieb der Quality Assurance Engineer an die Redaktion. Man könne beliebigen JavaScript-Code in die Vodafone-Website injizieren, es sei sogar möglich, einen Keylogger auf der Site zu platzieren, der die Login-Daten der Kunden ausspäht.
Das klingt dramatisch, dennoch war es Werner offenbar nicht gelungen, sich Gehör bei dem Provider zu verschaffen: "Ich habe diesen Umstand Vodafone umgehend per Mail mitgeteilt, jedoch haben diese bis jetzt keinerlei Reaktion gezeigt." Deshalb wandte er sich an die Redaktion von c’t und heise Security – in der Hoffnung, dass das Sicherheitsloch endlich gestopft wird, wenn die Presse bei Vodafone nachfragt.
Bevor wir uns mit dem Unternehmen in Verbindung setzten, wollten wir erst mal überprüfen, ob die Lage tatsächlich so fatal ist wie durch Werner geschildert. In seiner Nachricht fanden wir einen Link auf die Privatkundenseite von Vodafone.
👀 👉🏼 https://www.heise.de/news/c-t-deckt-auf-Sicherheitsluecke-bei-Vodafone-4907249.html
#sicherheitslücke #vodafone #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Bei Vodafone klaffte eine kleine Sicherheitslücke mit fataler Wirkung: Angreifer konnten Kundendaten einsehen, Rechnungen in die Höhe treiben und mehr.
Schon mit dem ersten Satz hatte Daniel Werner unsere volle Aufmerksamkeit: "In der Onlinepräsenz von Vodafone habe ich Anfang des Monats eine Sicherheitslücke mit enormem Gefahrenpotenzial gefunden", schrieb der Quality Assurance Engineer an die Redaktion. Man könne beliebigen JavaScript-Code in die Vodafone-Website injizieren, es sei sogar möglich, einen Keylogger auf der Site zu platzieren, der die Login-Daten der Kunden ausspäht.
Das klingt dramatisch, dennoch war es Werner offenbar nicht gelungen, sich Gehör bei dem Provider zu verschaffen: "Ich habe diesen Umstand Vodafone umgehend per Mail mitgeteilt, jedoch haben diese bis jetzt keinerlei Reaktion gezeigt." Deshalb wandte er sich an die Redaktion von c’t und heise Security – in der Hoffnung, dass das Sicherheitsloch endlich gestopft wird, wenn die Presse bei Vodafone nachfragt.
Bevor wir uns mit dem Unternehmen in Verbindung setzten, wollten wir erst mal überprüfen, ob die Lage tatsächlich so fatal ist wie durch Werner geschildert. In seiner Nachricht fanden wir einen Link auf die Privatkundenseite von Vodafone.
👀 👉🏼 https://www.heise.de/news/c-t-deckt-auf-Sicherheitsluecke-bei-Vodafone-4907249.html
#sicherheitslücke #vodafone #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
c't Magazin
c’t deckt auf: Sicherheitslücke bei Vodafone mit großem Schadenspotenzial
Bei Vodafone klaffte eine kleine Sicherheitslücke mit fataler Wirkung: Angreifer konnten Kundendaten einsehen, Rechnungen in die Höhe treiben und mehr.
Missbrauch von individuellen Protokoll-Handlern für browserübergreifendes Tracking in Tor, Safari, Chrome und Firefox
In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.
Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.
Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.
💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/
‼️ Warum ist das wichtig?
Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.
https://fingerprintjs.com/blog/external-protocol-flooding/
#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv
In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.
Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.
Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.
💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/
‼️ Warum ist das wichtig?
Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.
https://fingerprintjs.com/blog/external-protocol-flooding/
#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_DE
📡@BlackBox_Archiv