
Ein Hashwert soll eindeutig sein, doch für SHA-1 gilt das nicht mehr. Forscher zeigten, dass sie verschiedene Dateien auffüllen können, um den gleichen SHA-1-Hash zu erzeugen und illustrierten dies anhand von GnuPG-Signaturen.

Sicherheitsforscher haben Schad-Apps im Play Store gefunden, die über eine Google lange bekannte Android-Sicherheitslücke und weitere Tricks Nutzer ausspionierten. Die im Oktober aktiv ausgenutzte Lücke hatte Google eineinhalb Jahre vorher selbst entdeckt.

Eigentlich sind die Nutzerdaten unter iOS verschlüsselt, auch mit einem Jailbreak sollten sie nicht gelesen werden können. Der Forensiksoftware-Hersteller Elcomsoft will mit der Jailbreak-Software Checkra1n dennoch an Teile des iOS-Schlüsselbundes gelangen können.

Nitropad ist der Laptop zum Sicherheitsschlüssel Nitrokey: ein gebrauchtes Thinkpad, dessen Bios durch die freie Firmware Coreboot ersetzt wurde. Abgesichert wird das Nitropad zudem durch einen Nitrokey, der Manipulationen erkennen soll.

Am 8. Dezember hatte die Uni Gießen ihre Server nach einem Online-Angriff heruntergefahren. Nun geht die Hochschule nach und nach wieder online. Um die Dienste wieder nutzen zu können, müssen Studenten und Mitarbeiter jedoch erst physisch neue Passwörter abholen.

36C3
Warum funktionieren Angriffe mit Word-Makros seit 20 Jahren? Der CCC-Sprecher Linus Neumann erklärt auf dem Hackerkongress, warum es so schwer fällt, sich dagegen zu schützen. Dabei gibt es viele Ansatzmöglichkeiten, die IT wirklich sicherer zu machen.
Von Moritz Tremmel

36C3
Gefälschte E-Mails zu verschicken ist einfach. Etwas komplizierter wird es, wenn Mailserver auf Anti-Spoofing-Techniken wie SPF, DKIM oder DMARC setzen. Doch auch diese lassen sich umgehen.
Ein Bericht von Moritz Tremmel

36C3
Bei illegalen Hackertools ist schon der Besitz strafbar. Doch wie wird aus einem Dual-Use-Tool ein illegales Hackertool? Auf dem Hackerkongress 36C3 erklärte ein Rechtsanwalt, warum eine Software nicht im falschen Forum vorgestellt werden sollte.
Ein Bericht von Moritz Tremmel

36C3
Sicherheitsforschern ist es gelungen, Code auf Wi-Fi- und Bluetooth-Chips von Broadcom auszuführen - sogar aus der Ferne. Mit einer neuen Software könnten sie in Zukunft noch mehr solcher Sicherheitslücken in Funkchips entdecken.
Ein Bericht von Moritz Tremmel

36C3
Eine SIM-Karte meldet unser Smartphone im Mobilfunknetz an - doch der kleine Computer im Chipkartenformat kann deutlich mehr, zum Beispiel TLS oder Java-Applikationen updaten.
Ein Bericht von Moritz Tremmel

Im Mai hat das BSI verkündet, OpenPGP für den Dienstgebrauch freigegeben zu haben. Etwas später sind Pressemitteilung und Zulassung kommentarlos von der Webseite verschwunden. Golem.de hat die Zulassungsdokumente eingesehen und zeigt den holprigen Weg des BSI vom Ja über das Nein zum Vielleicht.
Ein Bericht von Moritz Tremmel

28 Tatverdächtige aus Deutschland konnte die Polizei ermitteln und deren Wohnungen durchsuchen. Sie sollen Falschgeld im Darknet oder per Messenger erstanden haben. Die Polizei war über ein vorausgegangenes Verfahren auf sie aufmerksam geworden.

Das Portal Berlin.de verbindet Tracking und einen Termin beim Einwohnermeldeamt, Privates und Staatliches. Die neuen Eigentümer nennen es einen "Schatz", die Datenschutzbeauftragte "absolut inakzeptabel".
Ein Bericht von Moritz Tremmel

Äußerlich unterscheidet es nicht viel von einem sauberen Android 10 - nur die Google-Apps fehlen. Doch im Inneren von GrapheneOS stecken einige Sicherheitsfunktionen. Wir haben den Nachfolger von Copperhead OS ausprobiert.
Ein Test von Moritz Tremmel und Sebastian GrĂ¼ner

Windows startet im abgesicherten Modus meist keine Antiviren- oder Endpoint-Protection-Software - diesen Umstand nutzt die Ransomware Snatch aus, um nicht entdeckt zu werden und die Dateien verschlüsseln zu können.

In der Python-Paketverwaltung PyPi waren zwei Bibliotheken gelistet, die Schadsoftware enthielten. Über Namensähnlichkeiten mit beliebten Bibliotheken versuchten sie, den Entwicklern SSH- und GPG-Schlüssel zu stehlen. Eine Bibliothek war fast ein Jahr auf PyPi gelistet.

Einwohner der niederländischen Gemeinde Gouda können sich ihre WLAN-Überwachungskameras subventionieren lassen. Kleiner Haken: Sie müssen die Bilder per Cloud für die Polizei zugänglich machen.

Die Gesundheitsapp Ada hat Nutzereingaben an Facebook und Aplitude übermittelt. Die Techniker Krankenkasse konnte dies nicht ausräumen und stellt nun ihre Kooperation mit Ada ein. Das freut den Entdecker: Er hofft, dass die Gesundheitsbranche endlich wachgerüttelt wird.

Der Verdacht gegen die mutmaßlichen Betreiber eines Bulletproof-Hosters in einem ehemaligen Nato-Bunker an der Mosel hat sich laut Staatsanwaltschaft bestätigt. Eine Anklage solle bald folgen. Die Auswertung der beschlagnahmten Server könnte zu weiteren Verfahren führen.

Im Gesundheitsbereich machen Fehlversendungen häufig den größten Anteil an Datenschutz-Verstößen aus. Dabei gelangen sensible Patientendaten in die falschen Hände. Neben den gemeldeten Fällen gibt es eine hohe Dunkelziffer.

In Frankreich und der Schweiz gibt es sie schon, in Deutschland sucht man noch danach: Messenger für die Bundesbehörden. Der Bundesdatenschutzbeauftragte schlägt vor, sich an der französischen Lösung zu orientieren, während die Bundespolizei mit XMPP experimentiert.

Unter Android können sich Schad-Apps als legitime Apps tarnen und weitere Berechtigungen anfordern. Die Strandhogg genannte Sicherheitslücke wird bereits aktiv ausgenutzt und eignet sich beispielsweise für Banking-Trojaner. Einen Patch gibt es nicht.

Australien hat Überwachungskameras eingeführt, die die Handy-Nutzung am Steuer erkennen sollen. Mit ihnen sollen die Verkehrstoten reduziert werden. Es sind weltweit die ersten Überwachungskameras dieser Art.

Ein Krimineller bietet die Daten von Millionen Mixcloud-Nutzern zum Verkauf an. Laut Mixcloud soll es sich nicht um alle User handeln.

Seit kurzem wird unter einem regierungskritischen Facebook-Beitrag eine Korrekturnotiz eingeblendet. Die Regierung Singapurs hatte Facebook auf Basis eines neuen Gesetzes dazu aufgefordert. Es ist der erste Vorgang dieser Art.

Mit dem SMS-Nachfolger RCS werden SMS und Telefonanrufe über das Internet abgewickelt - mit einem vorgegebenen Passwort. Mit diesem können auch klassische SMS unbemerkt mitgelesen werden. Eine entsprechende Konfigurationsdatei lässt sich von jeder App empfangen.

Mit dem Nitrokey Fido2 ist erstmals passwortloses Anmelden mit Webauthn möglich. Auch eine starke Zwei-Faktor-Authentifizierung unterstützt der nun offiziell veröffentlichte Sicherheitsschlüssel. Eine Besonderheit ist die aktualisierbare Firmware, die er sich mit den Solokeys teilt.

Die Polizei soll zukünftig Deepfakes in ihrer Ermittlungsarbeit nutzen dürfen. Mit dem Computer generierte kinderpornografische Darstellungen sollen die Eintrittskarte in Untergrundforen sein. Ein entsprechendes Gesetz soll noch vor Weihnachten verabschiedet werden.

Über die Kamera-Apps von Google und Samsung konnten andere Apps auch ohne eine entsprechende Berechtigung Bild- und Tonaufnahmen erstellen. Auch ein Zugriff auf GPS und das Mitschneiden von Telefongesprächen war möglich. Andere Hersteller könnten ebenfalls betroffen sein.

Erst im Mai hatte Schweden das Verfahren wegen Vergewaltigungsvorwürfen gegen den Wikileaks-Gründer Julian Assange wieder aufgenommen, ein halbes Jahr später lässt die Staatsanwaltschaft das Verfahren fallen.

Die Ransomware Nextcry verschlüsselt die Daten im Cloudspeicher von Nextcloud-Installationen. Auf den Server gelangt sie nicht über die Nextcloud, sondern über eine bereits gepatchte Sicherheitslücke in PHP.

Die Immobiliengesellschaft Deutsche Wohnen will das kürzlich verhängte DSGVO-Bußgeld nicht akzeptieren. Nun müssen die Datenschutzbehörde und gegebenenfalls ein Gericht den Sachverhalt klären.

Neben Sammelkarten konnten auch Nutzerdaten bei dem Hersteller des Spiels "Magic: The Gathering" gesammelt werden. Das Unternehmen ließ eine Backup-Datenbank mit den Nutzerdaten von hunderttausenden Spielern frei zugänglich im Internet.

Etliche Zero-Day-Exploits in verschiedenen Softwareprojekten sind im Rahmen des Hackerwettbewerbs TianfuCup gezeigt worden, der chinesischen Version von Pwn2Own. Insgesamt gewannen die Hacker mehrere 100.000 US-Dollar.

Die Holding hinter dem Messenger Wire sitzt seit Juli in den USA - der Wechsel führte zu hitzigen Diskussionen in den sozialen Medien. Nun meldet sich Wire zu Wort und gibt Entwarnung: Es gehe um Geld, nicht um die Nutzerdaten.

Nach Beschwerden von Bürgerrechtsorganisationen möchte Google die Datenweitergabe an potentielle Werbekunden einschränken. Kritiker sehen jedoch keine wirkliche Verbesserung.

Eine öffentlich-rechtliche Alternative zu Facebook und Twitter, eine Alternative zu privatwirtschaftlich, werbebasiert und aus den USA, fordert der Grünen-Vorsitzende Robert Habeck in einem Welt-Interview. Auch sollten diese und andere Technikkonzerne endlich Steuern bezahlen.

Prävention reicht nicht gegen Social Engineering und die derzeitigen Trainings sind nutzlos, sagt der Sophos-Sicherheitsexperte Chester Wisniewski. Seine Lösung: Mitarbeiter je nach Bedrohungslevel schulen - und so schneller sein als die Kriminellen.
Ein Interview von Moritz Tremmel

Der E-Mail-Anbieter Tutanota verschlüsselt ankommende E-Mails, nach einem Gerichtsbeschluss musste er diese jedoch vor der Verschlüsselung ausleiten. Die Rechtsgrundlage hierfür ist seit einem Urteil des EuGH aber nicht mehr gegeben.

Der Deutsche Journalistenverband fordert Aufklärung von Innenminister Horst Seehofer. Bisher habe sich dieser nicht zu der Frage geäußert, ob auch deutsche Sicherheitsbehörden die NSO-Spionage-Software Pegasus eingesetzt haben. Es gehe um mögliche Verstöße gegen die Grundrechte.

Google nimmt umfangreiche Schnittstellenänderungen am Chrome-Browser vor. Diese schränken Adblocker wie Ublock Origin und Adblock Plus deutlich ein. Nun hat Google eine erste Vorschau mit der Entwicklerversion des Chrome 80 veröffentlicht.

Mit der Software Checkra1n kann auf vielen iPhones und iPads ein Jailbreak durchgeführt werden. Das funktioniert ab iOS 12.3 bis hin zur aktuellen Version 13.2. Verhindern lässt sich das Jailbreaken auch mit iOS-Updates nicht.

Durch die Kombination verschiedener Methoden zur Überwachung will das EU-Forschungsprojekt Roxanne Kriminelle aufspüren. Was dem Kampf gegen organisierte Kriminalität dienen soll, halten Bürgerrechtler jedoch für gefährlich.

Kremlchef Wladimir Putin will neben einem Internet auch eine eigene, staatlich finanzierte Wikipedia-Alternative. Diese soll "verlässliche Informationen" in einer "modernen Form" präsentieren. Die Einträge existieren zum Teil schon.

Auf Knopfdruck anmelden, ohne Passwort und PIN, aber mit Fingerabdruck: Genau das soll der neue Yubikey Bio unterstützen. Die Sicherheit von biometrischen Merkmalen ist allerdings umstritten.

Über Jahre speicherte die Immobiliengesellschaft Deutsche Wohnen personenbezogene Daten ihrer Mieter. Eine Löschung war nicht vorgesehen. Die Berliner Landesdatenschutzbeauftragte hat nun ein Bußgeld in Millionenhöhe verhängt.

Sprachbefehle müssen nicht unbedingt per Sprache übertragen werden: Forschern ist es gelungen, smarte Lautsprecher wie Amazon Echo oder Google Home mit einem Laser aus bis zu 110 Metern Entfernung zu steuern - und so beispielsweise ein Garagentor zu öffnen.

Sie sind winzig und groß, sorgen für mehr Sicherheit bei der Anmeldung per Webauthn und können gepatcht werden: Die in Kürze erscheinenden Fido-Sticks von Nitrokey und Solokeys machen so manches besser als die Konkurrenz von Google und Yubico. Golem.de konnte bereits vorab zwei Prototypen testen.
Ein Test von Moritz Tremmel

Als eine Sicherheitslücke wie Wanna Cry beschreibt Microsoft Bluekeep. Nun entdeckten Sicherheitsforscher die erste Schadsoftware, die die Lücke ausnutzt. Diese ist jedoch noch weit entfernt von dem Worst-Case-Szenario.

Whatsapp hat den Trojaner-Hersteller NSO verklagt. Dieser soll 1.400 Whatsapp-Nutzer gehackt haben. Laut Reuters waren darunter neben Journalisten und Menschenrechtsaktivisten auch hochrangige Regierungsbeamte aus mindestens 20 Staaten. Laut NSO wurden nur Kriminelle und Terroristen angegriffen.