kraven + sicherheitsforschung_itsicherheit   4

Zertifikate für beliebige Domain: Forscher demonstrieren kritisches DNS-Problem
Die Namensauflösung via DNS ist einer der wichtigsten Bausteine des Internet. Und er ist nach wie vor haarsträubend unsicher. Das demonstrierte ein Forscher-Team des Fraunhofer SIT am Beispiel der Zertifikatsausstellung auf Basis von Domain Validation (DV). Es gelang ihnen dabei, die Kontrollen der Zertifizierungsstellen durch Manipulationen am DNS auszutricksen und sich ohne Berechtigung Zertifikate auf eine beliebige Domain ausstellen zu lassen. Man sollte deshalb annehmen, dass die CAs ihre DNS-Nutzung sehr gut absichern. Dass sie diese also insbesondere gegen bekannte Angriffe härten. Das ist aber offenbar nicht der Fall. Wie Shulman et al. in ihrem noch nicht veröffentlichten Paper dokumentieren, das heise Security vorliegt, gelang es ihnen bei mehreren großen CAs, den Cache der genutzten DNS-Server mit falschen Einträgen zu vergiften. Dadurch erfolgte die Kontrolle über einen Server der Angreifer; das Zertifikat wurde ausgestellt.
heise, 10.09.2018
internet_dienst_dns  krypto_tls_cert  krypto_pki_ca  itsicherheit_authentisierung  itsicherheit_implementierung  itsicherheit_by_obscurity  internet_protokoll_icmp  wissenschaft_forschungsinstitut_fraunhofer  sicherheitsforschung_itsicherheit 
september 2018 by kraven
Reading privileged memory with a side-channel
We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts. Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. So far, there are three known variants of the issue: Variant 1: bounds check bypass (CVE-2017-5753), Variant 2: branch target injection (CVE-2017-5715), Variant 3: rogue data cache load (CVE-2017-5754). Before the issues described here were publicly disclosed, Daniel Gruss, Moritz Lipp, Yuval Yarom, Paul Kocher, Daniel Genkin, Michael Schwarz, Mike Hamburg, Stefan Mangard, Thomas Prescher and Werner Haas also reported them; their [writeups/blogposts/paper drafts] are at: Spectre (variants 1 and 2), Meltdown (variant 3) [NB: Fuck you Intel, mein nxter Rechner wird non-intel].
google project zero, 03.01.2018
itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_speicher_aslr  itsicherheit_hardware  itsicherheit_implementierung  itsicherheit_os  unternehmen_intel  sicherheitsforschung_itsicherheit  software_os_linux  software_os_windows  software_os_mac  software_os_kernel  unternehmen_amd  unternehmen_arm  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  itsicherheit_cpu_meltdown_spectre  itsicherheit_seitenkanal_analyse_angriff 
january 2018 by kraven
Hacken, Fressen und Moral
In einem Vorabdruck eines Interviews aus der nächsten Ausgabe seiner Vereinszeitung "Die Datenschleuder" zeichnet der Chaos Computer Club (CCC) die Geschichte eines Hackers nach, dessen Software unter anderem an Regierungen des nahen Ostens verkauft wurde, um Oppositionelle auszuforschen. Für welche Ziele und Zwecke sollten Hacker ihre Talente einsetzen? Kann man heute immer noch ignorieren, was mit den Ergebnissen des eigenen Forschungsdrangs geschieht?
ccc, 11.09.2013
itsicherheit_exploit_flaw  hacktivism_ethik  sicherheitsforschung_itsicherheit  unternehmen_digitask  unternehmen_dreamlab  überwachung_itforensik  überwachung_int_sigint_comint  unternehmen_allg_exploit_malware_dealer  itsicherheit_botnetz_c&c  itsicherheit_malware_spyware  kriminalität_cracker_blackhat  unternehmen_gamma_elaman_finfisher 
september 2013 by kraven
CRE155 Malware und Botnets (MP3)
Im Gespräch mit Tim Pritlove erläutert Thorsten Holz Geschichte und technische Hintergründe zu Malware und Botnetzen. Themen: wie sich Malware über die Zeit vom Experiment zum Werkzeug von Kriminellen entwickelt hat; welche Sicherheitslücken ausgenutzt werden; welche Methoden Betriebssysteme haben, sich gegen Malware zu wehren; das Layer-8-Problem; die Antiviren-Industrie; was Microsoft für seine Sicherheit getan hat; Botnetze und Spam und andere Formen der Monetarisierung; wie sich Botnetze gegen Aufklärung schützen; wie man ein Botnetz ausforscht, austrickst und lahmlegt; Botnetze aufspüren mit Honeypots; Botnetze in Behörden und Botschaften; Kommunikation und Kollaboration von Securitygruppen; technische und moralische Probleme beim Herunterfahren eines Botnets; Kooperation mit ISPs; Botnetzbekämpfung vs. Zensurinfrastruktur; Botnetze und der Mac; Konzepte für sichere Betriebssysteme; Security Usability; Automatisierte Malware Analyse.
chaosradio express,10.06.2010
medien_netradio_chaosradioexpress  itsicherheit_honeypot  sicherheitsforschung_itsicherheit  itsicherheit_os  kriminalität_internet  ngo_ccc  überwachung_internet_dpi  software_anti_malware_virus  itsicherheit_botnetz_c&c  itsicherheit_botnetz_c&c_p2p  itsicherheit_sandbox_isolierung 
june 2010 by kraven

Copy this bookmark:



description:


tags: