Auf dem Online-Marktplatz xDedic konnten Kriminelle den Zugang zu gehackten Rechnern und Daten kaufen. Nun gingen Ermittler international gegen die Plattform vor.
Wirtschaftsminister Andreas Pinkwart hält wenig von einem Ausschluss von Huawei vom Netzausbau. Der Ausrüster sei ein wichtiger Partner für Mobilfunk- und Festnetze.
Die Deutsche Telekom sieht laut einem vertraulichen internen Briefing in einem Ausschluss von Huawei bei 5G vor allem einen Vorteil der USA und China. Europa würde technologisch mindestens zwei Jahre verlieren.
Die US-Regierung hat ihr Anklagepaket gegen Huawei offiziell vorgelegt. Huawei werden Verstöße gegen Iran-Sanktionen, Geldwäsche, Betrug, Verschwörung zur Behinderung der Justiz und Industriespionage vorgeworfen.
Mit Standardpasswörtern und Passwortlisten sollen sich japanische Behördenmitarbeiter Zugang zu IoT-Geräten verschaffen. Anschließend sollen die Besitzer der Geräte einen Hinweis erhalten. Die Maßnahme ist umstritten.
Das MySQL-Protokoll erlaubt es Servern, Daten des Clients auszulesen. Offenbar nutzte die kriminelle Gruppe Magecart dies zuletzt, um mit dem PHP-Datenbankfrontend Adminer Systeme anzugreifen. Auch PhpMyAdmin ist verwundbar.
Die US-Regierung setzt machtpolitisch alles ein, um Huawei daran zu hindern, weltweit Technik für 5G-Netzwerke zu liefern. In Polen wird sogar mit einer Militärbasis gepokert. Doch die Regierungen beginnen, die US-Interessen zu hinterfragen.
Wo führt das hin, wenn Alltagsgegenstände smart und damit angreifbar werden? Der Sicherheitsforscher Michael Steigerwald zeigt, was mit einem smarten Leuchtmittel alles möglich ist.
Internetverbindungen mit bis zu 6,5 GBit/s für Festnetzkunden unterstützt ein neuer 5G-Router von Huawei. Das Gerät läuft mit einem eigenen Chipsatz des Ausrüsters.
Eine Sicherheitslücke in der Firmware von Baseband Management Controllern (BMC) ermöglicht bösartigen Admins, eine Art Rootkit zu installieren, das nur schwer auffindbar ist. Besonders kritisch wird dies bei der Verwendung gebrauchter Hardware.
Ein Fehler im Debian-Paketmanager Apt erlaubt es einem Netzwerkangreifer, dem System bösartigen Code unterzuschieben. Debian nutzt für seine Pakete kein HTTPS, was den Bug zumindest schwerer ausnutzbar machen würde.
Der Gründer von Huawei sieht die Zukunft des Ausrüsters nicht mehr so positiv wie bisher und spricht über Stellenabbau. Doch im Unternehmen sieht man seine Worte mehr als Warnung vor einem Worst-Case-Szenario zu 5G.
Die Webseite von Pear, einer Sammlung von Bibliotheken für PHP, ist zurzeit offline. Offenbar wurde der Server gehackt und die Installationsdatei ausgetauscht.
Die aktuelle Labor-Version für einige Fritzbox-Modelle von Hersteller AVM unterstützt endlich das Netzwerkprotokoll SMB3. Bisher pflegte der Hersteller einen eigenen Fork der Open-Source-Software Samba. Nun wird offenbar eine proprietäre Lösung verwendet.
Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben.
Polen prüft als Verbündeter der USA Beschränkungen für Huawei. Ein Beschäftigter von Huawei war zusammen mit einem Orange-Mitarbeiter wegen des Verdachts der Spionage für China verhaftet worden.
Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Ein Geheimdienstsprecher in Polen hat erklärt, dass die Vorwürfe gegen den verhafteten Huawei-Manager nichts mit dem Unternehmen zu tun hätten. Huawei hat den Verdächtigen entlassen.
Eine täuschend echte Phishing-Seite, die sogar Zwei-Faktor-Authentifizierung umgehen kann: Mit dem Tool Modlishka lassen sich automatisierte Phishing-Kampagnen betreiben - auch von sogenannten Scriptkiddies.
Über die eigene Infrastruktur hat die Videolan-Community ihren VLC-Player bereits mehr als drei Milliarden Mal als Download verteilt. Die echte Zahl dürfte jedoch deutlich darüber liegen.
Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Ein Mitarbeiter der NSA hatte geheime Daten kopiert. Auf die Schliche kamen ihm die US-Behörden durch einen Tipp von Kaspersky. Der Antivirenspezialist hatte merkwürdige Twitter-Nachrichten erhalten.
Hinter einem täuschend echten Anruf des Apple-Supports stecken in Wahrheit Betrüger. Der Anruf könnte auch Menschen mit technischem Hintergrund zur Preisgabe sensibler Daten bringen.
Update Im Zusammenhang mit den geleakten Daten von Politikern und Prominenten ist ein Mann aus Mittelhessen festgenommen worden. Der 20-Jährige hat die Taten gestanden. Schon vor zwei Jahren war er der Polizei wegen ähnlicher Vergehen aufgefallen.
Linus Torvalds hat die erste Vorabversion von Linux 5.0 freigegeben. Sicherheit steht abermals im Vordergrund, der AMDGPU bringt Freesync mit und für das Touchscreen der Raspberry Pi Foundation gibt es einen Treiber.
Wer steckt hinter dem Leak persönlicher Daten von Politikern und Promis? Die aufwendige Aufbereitung der Daten lässt eine Nutzung für politische Kampagnen vermuten. Doch ein Youtuber soll dahinter stecken, der lediglich Aufmerksamkeit wollte.
35C3
Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich.
Hamburgs Verfassungsschutzchef Torsten Voß sieht den 5G-Standard als Risiko für die Demokratie: Extremisten und Terroristen könnten die systemimmanente Verschlüsselung ausnutzen, der Staat sollte entsprechend eine Zugriffsmöglichkeit erhalten.
In Linux 4.20 gibt es weitere Patches für Spectre v2, einen verbesserten Block-Layer und ein Framework, das Ausfälle früh erkennen soll. Zudem wurde ein Ersatz für die veraltete Dateistruktur Radix-Tree nach langer Entwicklungszeit aufgenommen.
Die ursprünglich von der NSA entwickelte Chiffre Speck wird im Linux-Kernel nun offiziell durch die Google-Implementierung Adiantum ersetzt. Dem vorausgegangen waren viele Diskussionen, dafür bekommen nun aber auch schwache Android-Geräte eine gute Verschlüsselung.
Apple hat der chinesische Konzern Huawei bereits hinter sich gelassen. 200 Millionen Smartphones hat das Unternehmen dieses Jahr verkaufen können. Das nächste Ziel: Samsung einholen.
Huawei meint, kein chinesisches Gesetz könne den Netzwerkausrüster zwingen, seine Kunden auszuspionieren. Mit dem deutschen BSI will man Security-Standards für 5G und die gesamten Branche erarbeiten. Daran sollen alle Ausrüster teilnehmen.
Das US-Justizministerium erhebt schwerwiegende Vorwürfe gegen China. Hunderte Gigabyte an heiklen Daten sollen chinesische Hacker ausgespäht haben. Gegen zwei von ihnen wurde Anklage erhoben.
Mit erheblicher Verzögerung kann die Vernetzung von Stromzählern in Deutschland starten. Für einen verpflichtenden Rollout der Geräte fehlt aber immer noch eine wichtige Voraussetzung.
Betrüger nutzen das neue Rückgabesystem für Sparpreis-Tickets der Bahn aus. Diese schränkt nun die Zahlungsmöglichkeiten ein, möchte aber nicht vom Rückgabesystem abrücken.
Statt Verkaufswerbung zeigt Microsofts Suchmaschine Bing anscheinend Schwarzkopierseiten prominent an, die Office 2019 kostenlos anbieten. Momentan ist ein solcher Eintrag noch immer zu finden, allerdings nicht mehr ganz so sichtbar.
Eine Offenlegung des Quellcodes wie durch Huawei wünscht sich BSI-Chef Schönbohm auch von anderen Herstellern. Derweil besorgt sich das BSI Huawei-Bauteile auf der ganzen Welt, um sie auf Hintertüren zu untersuchen. Alles ohne Ergebnis.
Clarity können Webseitenbetreiber als Javascript-Plugin einbetten, um das Verhalten ihrer Besucher zu verfolgen. Microsofts Software wertet diese Daten aus und kann mit Machine Learning Muster erkennen - etwa welche Elemente besonders häufig geklickt oder übersehen werden.
Der Virenspezialist Kaspersky fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht osteuropäischen Bankhäusern. Der Schaden geht in die Millionen Euro. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen.
Ab Januar müssen Unternehmen australischen Geheimdiensten und Strafverfolgungsbehörden Zugriff auf verschlüsselte Inhalte wie zum Beispiel Kommunikations- oder Bestandsdaten geben. Das ist der Anfang vom Ende des IT-Standorts Down Under - und Deutschland debattiert fröhlich in die gleiche Richtung.
Deepsec
Flugobjekte mit biologischen Kampfstoffen, Motorsäge oder Pistole: 140 Risiken durch Drohnen hat der Sicherheitsexterte Dominique Brack gesammelt. Die geplanten Angriffe sind dabei gar nicht die schlimmsten.
Um eine alte Richtlinie umzusetzen, wird die britische BT Group Technik von Huawei aus dem Kernnetz nehmen. Das gefällt nicht jedem: BT Chief Architect Neil McRae hatte erst Ende November 2018 gesagt: "Es gibt momentan nur einen echten 5G-Anbieter, und das ist Huawei - die anderen müssen aufholen."
Kommendes Jahr erscheinen die ersten 5G-Smartphones, unter anderem von Samsung. In ihnen steckt zumeist der Snapdragon 855 von Qualcomm mit integriertem LTE, der daher ein zusätzliches 5G-Modem benötigt.
Nach der Telekom hat auch die Telefónica Huawei ihr Vertrauen ausgesprochen. Netztechnologie von externen Dienstleistern werde im Vorfeld ausführlichen Tests unterzogen, auch zu Sicherheitsstandards.
Der Ausruf der USA an die Verbündeten, Huawei auszuschließen, ist für die Telekom sachlich unbegründet. Zudem können die US-Geheimdienste Deutschlands Regierung keinerlei Belege vorlegen.
Deepsec Forscher aus Österreich versuchen herauszufinden, welcher Typ Mensch hinter der steigenden Onlinekriminalität steckt. Dabei identifizieren sie Tätergruppen und können diese bestimmten Straftatbeständen zuordnen.