Trends & News | News

Eset zeigt seine Herbstkollektion

Die slowakische Antivirenschmiede Eset folgt mit der siebten Generation seiner Schutzprogramme dem Trend, Schädlinge verstärkt durch ihr Verhalten zu überführen. Der Exploit-Blocker überwacht häufig angegriffene Programme wie Browser, PDF-Reader sowie Microsoft Office und stoppt sie, wenn sie etwas Verdächtiges tun – etwa nachdem man ein verseuchtes Dokument geöffnet hat. Esets sogenannter erweiterter Speicherscanner soll im Speicher auch solche Malware entdecken, die von Virenbauern mit sogenannten Cryptern bearbeitet wurden; das sind spezielle Verschleierungstools, die die Erkennung durch Virenschutzprogramme verhindern sollen. Die Firewall der Sicherheitssuite Smart Security wurde darüber hinaus um eine Schwachstellenprüfung ergänzt, welche auf Netzwerkebene Attacken auf Netzwerkdienste blockieren soll, bei denen der Angreifer Sicherheitslücken auszunutzen versucht. Auch an seinem Social Media Scanner hat Eset geschraubt: Dieser scannt nun neben Facebook- auch Twitter-Profile auf schädliche Links. Ferner gibt es ein Security Center, das die bei den beiden sozialen Netzwerken gewählten Einstellungen bewertet und Verbesserungsvorschläge macht. Esets Virenschutz Nod32 kostet jährlich 30 Euro, Smart Security ist fünf Euro teurer. Für jeweils zehn Euro mehr kann man statt einem gleich drei Rechner schützen. (rei)

Security-Messe it-sa in Nürnberg

Vom 8. bis zum 10. Oktober findet in Nürnberg wieder die Fachmesse it-sa statt, auf der Neuheiten und Trends aus dem Bereich IT-Sicherheit präsentiert werden. Die Hauptthemen sind in diesem Jahr Biometrie, Cloud Security, IT Compliance, Mobile Security und Verschlüsselung. Begleitet wird die Messe von dem Konferenzprogramm Congress@it-sa. Anders als im Vorjahr ist die Teilnahme an vielen Konferenzmodulen ohne Aufpreis möglich. Eine Tageskarte kostet 24 Euro, die Dauerkarte schlägt mit 55 Euro zu Buche. Die Veranstalter rechnen mit rund 350 Ausstellern. (kbe)

Android-Angriffe über verseuchte Werbung

Durch die Werbebanner, die in vielen Apps angezeigt werden, können Angreifer angeblich Schadcode in Android-Smartphones einschleusen. Die Sicherheitsexperten von MWR Labs haben herausgefunden, dass die Werbeanzeigen häufig unverschlüsselt über HTTP-Anfragen eingebunden werden. Ein Angreifer, der sich im gleichen Netz befindet, kann diese Anfrage auf sich umleiten und eigenen Code im Kontext der App zur Ausführung bringen. Dies gelingt, weil der Minimal-Browser WebView, der die Werbung anzeigt, ein Interface bietet, durch das man über JavaScript beliebige Java-Befehle ausführen kann.

Bei einer Untersuchung der einhundert populärsten Apps waren laut den Forschern 62 potenziell über manipulierte Anzeigen angreifbar. Schützen kann man sich derzeit nur, indem man werbefinanzierte Apps ausschließlich in vertrauenswürdigen Netzen benutzt. App-Entwickler sichern ihre Apps ab, indem sie sie explizit für Android 4.2 (API level 17) kompilieren. (jo)

Fingerabdruck-Scanner des iPhone 5s ausgetrickst

Video: So wurde das iPhone 5S mit Touch ID ausgetrickst – Starbug

Einem von c’t beauftragten Biometrie-Spezialisten gelang es, den Touch ID getauften Fingerabdruck-Scanner eines iPhone 5s innerhalb eines Tages zu überlisten. Der auch mit dem Pseudonym Starbug beim CCC aktive Hacker nutzte dafür Techniken, die bereits seit Jahren bekannt und dokumentiert sind. Im Wesentlichen musste er lediglich der höheren Auflösung des 500-dpi-Sensors Rechnung tragen und die produzierten Attrappen verfeinern. Im Endeffekt gelang es, den Fingerabdruck im Rahmen eines realistischen Nutzungsszenarios direkt von einem iPhone abzunehmen.

Dabei kam ein Scanner mit 2400 dpi zum Einsatz. Anschließend wurde dieser Fingerabdruck digital nachbearbeitet, um damit eine durchsichtige Folie zu bedrucken (1200 dpi), die dann als Maske für das Belichten einer Leiterplatte diente. Die durch die schwarzen Bereiche vor dem UV-Licht geschützten Strukturen härten nicht aus und lassen sich dann wegätzen. Damit erhält man eine Form, die als Vorlage zum Erstellen von künstlichen Fingerabdrücken dient. Dies geschah durch Besprühen mit Graphit; anschließend aufgebrachter Holzleim diente dann als hautähnliches Trägermaterial. Unser Video (siehe c’t-Link) zeigt, dass das iPhone die so erstellte Fingerabdruck-Attrappe klaglos akzeptierte.

Die eingesetzten Geräte und Materialen sind für ambitionierte Hobbyisten recht einfach zugänglich. Damit dürfte das Knacken der Fingerabdruck-Sperre zwar die Möglichkeiten eines herkömmlichen Taschendiebs übersteigen; einem gezielten Angriff eines technisch versierten Angreifers stellt Touch ID aber keine unüberwindbaren Hürden in den Weg. Der Kommentar „Besser mit Touch“ auf heise Security diskutiert, warum Touch ID die Sicherheit von iPhones trotzdem verbessert (siehe c’t-Link). (ju)

Sicherheitsleck im Internet Explorer

In den aktuellen Versionen des Internet Explorer klafft eine bislang ungepatchte Lücke, die bereits für Cyber-Angriffe missbraucht wird. Durch die Lücke kann ein Angreifer Schadcode über präparierte Webseiten ins System einschleusen. Laut Microsoft sind die Versionen von Internet Explorer auf Server-Betriebssystemen in ihrer Standard-Konfiguration nicht betroffen, da sie Webseiten im geschützten Modus des Browsers anzeigen. Das gilt auch für Outlook, Outlook Express und Live Mail. Einen Patch, der IE-Nutzer vor Angriffen durch die Lücke schützt, will Microsoft an seinem nächsten Patchday herausgeben, welcher am 8. Oktober stattfindet. Bis dahin kann man sich mit dem manuell zu installierendem Fix-it-Tool aus Microsofts TechEd-Portal behelfen (siehe c’t-Link). (fab)

Sicherheits-Notizen

Avira will bei seinem Gratis-Virenscanner ab sofort auf die großformatigen Werbefenster verzichten, die bei jedem Systemstart angezeigt wurden.

Der Open-Source-Virenscanner ClamAV kann in Version 0.98 unter anderem bei signierten ausführbaren Dateien die Zertifikatskette kontrollieren.

RSA warnt vor dem Zufallszahlen-Generator in seinen BSAFE-SDK. Entwickler sollen darauf achten, nicht den voreingestellten Dual-EC_DRG-Algorithmus zu benutzen. Dieser wurde von der NSA manipuliert.

Artikel kostenlos herunterladen

weiterführende Links

Anzeige
Anzeige