Aktuelle PC und Internetsicherheit (2017-....)

  • [Gesammelte Ladung]. Da sind ein paar etwas ältere aber auch dabei. Die interessanten sollten die folgenden KBs' sein, sofern man den ersten WannaCry Fix und alles andere vom letzten Monat und von davor schon hat (ich hab's in meinem XP x64 Updateprojekt noch nicht publiziert):

    KB4018271, KB3197835, KB4012583, KB4018466, KB4019204, KB4022747, KB4024323, KB4024402, KB4025218.

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

  • Solange die keine ordentliche Sandbox für die MMPE Komponente haben, die in Microsofts ganzer Securitysoftware steckt, wird's sowas wohl öfter geben. Baut sich nicht von heute auf morgen, aber das gehört echt her. Es darf nicht sein, daß Code bei der Evaluierung einfach so ins System einbrechen kann. Die Evaluierungsumgebung (oder wie man das nennen will) gehört einfach ordentlich vom Hostsystem abgekapselt..

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

  • Ajo, anscheinend war an meinem MSSE Updateskript für XP x64 irgendwas broken. Seit einigen Tagen hat die Sau das x86_32 Update gesaugt (natürlich sinnlos), und hat damit die Engine und die AV Definitionen nicht mehr aktualisiert. Wird daran liegen, daß ich meinen URL String nicht ordentlich an den Microsoft Server übermittelt haben dürfte (inkl. HTTP Variable zur Anforderung der 64-Bit Version), weil die Shell hier einiges zu reinterpretieren scheint, möglicherweise bezogen auf das & Zeichen!

    Scheinbar muß ich den URL String quoted übergeben, daher neu:

    Code
    @ECHO OFF
    wget.exe --no-check-certificate -O %TEMP%\mpam-fe.exe "https://go.microsoft.com/fwlink/?LinkID=121721&arch=x64"
    "%TEMP%\mpam-fe.exe"
    CHOICE /C:AB /D:A /T:120 >NUL 2>&1
    DEL /F "%TEMP%\mpam-fe.exe"
    EXIT

    Werde das im Auge behalten, damit das geplante Update auch wirklich nichts ausläßt, nur wegen eines dämlichen Fehlers im String Handling...

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

  • https://www.heise.de/security/meldu…ng-3863943.html

    Hat sicher schon irgendwie jeder gelesen. Meine Frage ist eigentlich (weil man hier immer wieder verschiedene Dinge zu liest): Was genau ist denn nun betroffen und wie wird man das Problem wieder los?
    Diverse Routerhersteller (u.a. AVM) haben schon reagiert und Sicherheitspatches angekündigt. Gelesen habe ich aber auch, das ein Update auf dem Clienten eines W-Lans die Sicherheit wieder herstellen soll. Was stimmt nun? Oder stimmt beides? So wie ich das verstehe ist das WPA2 Protokoll angreifbar, wirkliche Abhilfe würde also nur das Patchen der Routersoftware oder eine neue Verschlüsselung schaffen...
    Ich nutze daheim eigentlich nur das Windows Smartphone im W-Lan und über selbiges "konsumiere" ich nur. Soll heißen "chatten" und nen bisl im I-Net surfen (primär Nachrichten), sicherheitsrelevante Dinge mache ich nie übers W-Lan.

  • Es handelt sich hierbei um eine Schwäche beim Handshake zwischen Client (z.B. Handy oder Notebook) und der Gegenseite (z.B. FritzBox).
    Es kann unter Umständen dazu kommen, dass der Session-Key ein zweites Mal herausgegeben wird. Dann wäre ein Angreifer sozusagen mit im Netz.

    Bewegt man sich nun ganz normal auf SSL/TLS-verschlüsselten Webseiten (Online-Banking, Amazon oder VoodooAlert ;) ) ist alles i.O.. Im schlimmsten Fall wäre es so, als ob man in einem offenen WLAN hängt. D.h. auf Webseiten ohne SSL/TLS Passwörter eingeben, wäre eine schlechte Idee, weil man diese nun mitschneiden könnte.

    Toll ist das alles nicht, aber auch nicht extrem böse.
    Der Angreifer muss in der Nähe sein, weil dieser nur gezielt ein WLAN angreifen kann. Wir alle sollten da kein lohnendes Ziel abgeben. Firmen oder Institutionen schon eher, weil es da was zu holen gibt.
    Und da wir generell nur verschlüsselt kommunizieren und uns nur auf verschlüsselten Webseiten rumtreiben ist das alles nicht so wild.

    Patchbar ist das alles auf Clientseite und die Hersteller fangen an zu patchen.

    Unschön ist nur wieder, dass es Millionen Geräte gibt, die diesen Patch nie zu Gesicht bekommen werden. Die ganzen Netzwerkkameras für 20 EUR und alte Smart TVs bilden eine Sicherheitslücke.

  • Es geht noch weiter... wenn der in deinem Netz ist kann er auf dein Netzwerk zugreifen... Und dann ist vieles machbar. Sprich er kann z.b. Dateien auf dein NAS legen oder so. Kommt evlt via standard Passwort auf deinen router, kommt evlt auf deine Systeme etc.

  • Injection und Manipulation von Daten ist jedenfalls auch möglich. [Quelle]. Damit wäre es ggf. theoretisch auch möglich, Schadcode in HTTP Anfragen oder anderweitige unverschlüsselte Kommunikation einzubetten.

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

  • Zitat

    If an attacker can do a man-in-the-middle attack, why can't he just decrypt all the data?

    As mentioned in the demonstration, the attacker first obtains a man-in-the-middle (MitM) position between the victim and the real Wi-Fi network (called a channel-based MitM position). However, this MitM position does not enable the attacker to decrypt packets! This position only allows the attacker to reliably delay, block, or replay encrypted packets. So at this point in the attack, he or she cannot yet decrypt packets. Instead, the ability to reliably delay and block packets is used to execute a key reinstallation attack. After performing a key reinstallation attack, packets can be decrypted.

    So mit der MitM position kann man auf verschlüsselte Pakete antworten, aber keine entschlüsseln. Dieses kann er allerdings nachdem er krack gemacht hat. Somit kann er auch brauchbar auf verschlüsselte Pakete antworten. Somit bist du in dem Netzwerk mehr oder weniger drin. Jetzt brauchst du nur noch nen bisschen schadcode in irgendein Paket unterbringen und dir gehört das Android / der router / was immer du willst. Oder noch besser. Das Handy verlässt die WLANzelle und du springst als dieses "Handy" ein.

  • Schadcode mußt du aber auch so ausliefern, daß das Zielsystem selbigen ausführt. Bei Clients is das vergleichsweise simpel. Bei Access Points nicht mehr so. Die müssen ja auch gegen regulär authentifizierte Clients gesichert sein in dieser Hinsicht, sonst könntest als "echter" User jedes WLAN zerstören indem du dem Accesspoint Schadcode schickst. So simpel ist das aber nicht.

    Einfacher ist es, eine plain HTTP Verbindung anzugreifen, und einem User mit normalem Endgerät Schadcode unterzujubeln, eingebettet in eine Webseite, die der Nutzer besucht. Das könnte ich mir schon eher vorstellen. Könntest jede Google Anfrage mit Schadecode belegen und das so an jeden Client schicken, der das Ziel-WLAN betritt und sich zu Google verbindet. Super Attacke für ein öffentliches WLAN.

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"

  • ...Wir alle sollten da kein lohnendes Ziel abgeben...

    M.E. eine der größten Trugschlüsse überhaupt. Ist ungefähr so wie "ich habe ja nichts zu verbergen". :rolleyes:

    Dennoch danke für die Erläuterung. Sinnvoll ists also eigentlich beide Seiten ggf. zu patchen. Vorerst habe ich die Sendeleistung vom W-Lan massiv reduziert. Je näher der Angreifer sein muss, desto "besser".

  • ...Wir alle sollten da kein lohnendes Ziel abgeben...

    M.E. eine der größten Trugschlüsse überhaupt. Ist ungefähr so wie "ich habe ja nichts zu verbergen". :rolleyes:

    Dennoch danke für die Erläuterung. Sinnvoll ists also eigentlich beide Seiten ggf. zu patchen. Vorerst habe ich die Sendeleistung vom W-Lan massiv reduziert. Je näher der Angreifer sein muss, desto "besser".

    Ich bin der letzte der das Argument "Ich habe nichts zu verbergen" bringt, aber KRACK ist nicht unser APT.
    Wir als Privatpersonen geben dafür kein lohnendes Ziel ab. Der Aufwand steht in keinem Verhältnis. Deshalb sollten wir diese Protkollschwäche patchen, aber uns nicht verrückt machen.

    Es gibt da draußen genug absoluten Schrott an Hard- und Software mit weitaus gammeliger Infrastruktur und apokalyptischen Bugs.
    Mir machen die Heartbleeds dieser Welt mehr Angst, weil das auf einem anderen Level kaputt ist. KRACK kann ich mit Transportverschlüsselung nahezu die Zähne ziehen.

    KRACK wird gerade durchs Dorf getrieben und alle reden drüber. Die großen Hersteller patchen und alle sind glücklich und wieder sicher. Und nach 2 Wochen ist alles vergessen, weil da ein weiterer Bug auf uns zurollt. Aus den Augen aus den Sinn. Ein neuer Tennisball der durch den Raum fliegt.
    Infineon hat ihre TPM-Module übrigens massiv verkackt. Man kann aus dem public key den private key errechnen. Läuft bei denen. Da wird der Spiegel evtl. nicht drüber schreiben.

    Zurück zu KRACK...
    Man möge einmal durch die Wohnung laufen und eine Liste anfertigen: Welche Geräte in meinem Haushalt haben WLAN?
    Schaltbare Steckdosen, WLAN-Repeater, Smart TVs, Sky-Receiver, Mobiltelefone, Tablets, eBook-Reader, Thermomixe und was auch immer da rumfunkt.
    Und dann wartet man 4 Wochen macht einen Haken hinter jedem Gerät was in den 4 Wochen gepatcht wurde.

    Das sollte uns Sorgen machen.

  • Krack ist ein clientorientierter Angriff. D.h. die Wahrscheinlichkeit daß APs angreifbar sind ist - scheinbar - sehr reduziert.

    Bei mir nur das Windows 10 Convertible das ich als Treiber für's neue Heimkino verwende. Am Smartphone ist WLAN prinzipiell aus. Grund? LTE ist immer schneller als WLAN, und mit 4GB Volumen im Monat schert es mich einfach nicht, auf WLAN zu setzen. Das reicht sowas von locker...

    Und das war's. Hab sonst nichts.

    Wenn einer mein FreeBSD Book auf der Arbeit so abhört, najo. Da rennt kaum was drüber. Wenn es jemand so mit Schadsoftware infiziert, ist das schon einen Applaus wert... Sich die Mühe zu machen BSD ELF Code auf eine entsprechende up-to-date Maschine zu injecten, das trau ich im Umkreis von 50km nur sehr wenigen zu, wenn überhaupt irgendwem. ;)

    Ich denke das Primärziel hier werden öffentliche WLANs sein? Einfach ein WPA/WPA2 Netz, wo ich so viele Clients wie nur möglich angreifen und infizieren kann.

    1-6000-banner-88x31-jpg

    Stolzer Besitzer eines 3dfx Voodoo5 6000 AGP Prototypen:

    • 3dfx Voodoo5 6000 AGP HiNT Rev.A-3700

    [//wp.xin.at] - No RISC, no fun!

    QotY: Girls Love, BEST Love; 2018 - Lo and behold, for it is the third Coming; The third great Year of Yuri, citric as it may be! Edit: 2019 wasn't too bad either... Edit: 2020... holy crap, we're on a roll here~♡!

    Quote Bier.jpg@IRC 2020: "Je schlimmer der Fetisch, desto besser!"