Zum Hauptinhalt Zur Navigation

Reverse Engineering

Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Sicherheitssysteme von Autos mit Mobilfunkanbindung sind angreifbar. (Bild: Lucy Nicholson/Reuters) (Lucy Nicholson/Reuters)

War Texting: Autos per SMS öffnen und anlassen

Mobilfunkmodule in GPS-Geräten mit GSM-Einheit oder Autos sind anfällig für GSM-Angriffe. Das haben die Sicherheitsexperten Don Bailey und Matthew Solnik auf der Konferenz Black Hat demonstriert und warnen: Auch wichtige Industrieanlagen sind gefährdet.
undefined

PS3 Hack: "Graf_Chokolo" im Interview

Er gilt als einer der bekanntesten Hacker der Playstation 3 - und muss sich derzeit mit Sony in einem Rechtsstreit auseinandersetzen. Golem.de hat den Programmierer Alexander Egorenkov, besser bekannt als "Graf_Chokolo", über die PS3, die Probleme des Playstation Network und Anonymous befragt.
undefined

Löcheriges Linux: Damn Vulnerable Linux ist Hackers Spielwiese

Die aktuelle Version 1.5 der Linux-Distribution Damn Vulnerable Linux - Codename Infectious Disease - bietet ein vollkommen unsicheres System mit kaputten Anwendungen, an dem sich Hacker-Lehrlinge austoben können. Beigelegte Anleitungen informieren angehende Sicherheitsexperten über Buffer-Overflows, Shellcode-Entwicklung, Web-Exploits oder SQL-Injection.
undefined

Lightspark: Freie Flash-Alternative

Alessandro Pignotti will mit Lightspark eine freie Implementierung von Adobes Flash schaffen und hat seine Software in einer Betaversion veröffentlicht. Er stützt sich dabei auf die von Adobe offengelegten Formate.
undefined

iPad-Prozessor A4: Single-Core von ARM und 256 MByte RAM

Reverse Engineering an Apples Wunderprozessor. Der angeblich von Apple selbst entwickelte Prozessor "A4", der das iPad antreibt, ist entschleiert. Die Reparaturspezialisten von iFixit haben die CPU in einem Reinraum zerlegen lassen. Heraus kam: Es handelt sich um einen Single-Core von ARM, dem DDR2-Speicher von Samsung aufgepfropft wurde.
undefined

Das iPad von innen - dank FCC (Update)

iFixit kommentiert die Bilder. Eigentlich hatte Apple die FCC um längere Vertraulichkeit gebeten, doch Fotos vom Innenleben des iPad sind in der Onlinedatenbank der Behörde schon zu finden. Die Experten von iFixit haben die Fotos analysiert, wollen aber noch selbst ein iPad auseinandernehmen.

US-Forscher knackt Sicherheitschip

Opfer des Angriffs ist TPM von Infineon. Absolute Sicherheit gibt es nicht. Diese Binsenweisheit hat sich wieder einmal bestätigt, als ein US-Forscher auf der Black-Hat-Konferenz in Washington demonstrierte, wie er einem Trusted Platform Module von Infineon seine Geheimnisse entlockte.

Neuartiger Filter erkennt garantiert jede Spam-E-Mail

US-Forscher arbeiten an neuer Methode zur Spam-Erkennung. US-Forscher haben sich eine Methode einfallen lassen, um garantiert jede von einem Botnetz versendete Spam-E-Mail zu erkennen. Fälschlich als Spam klassifizierte E-Mails sollen damit der Vergangenheit angehören. Es bleibt das Problem, schneller als die Spam-Botnetze zu agieren.
undefined

Hacking der Playstation 3 macht Fortschritte

George Hotz erlangt Zugriff auf Speicher und Hypervisor. Wieder einmal gilt die PS3 als gehackt - diesmal scheinen die Bastler aber wirklich sehr nahe daran zu sein, eigene Programme auf der Konsole ausführen zu können. Das behauptet zumindest George "Geohot" Hotz, der schon am Hack des iPhone beteiligt war.
undefined

Backtrack 4 final verfügbar

Live-DVD für Sicherheitsüberprüfungen im LAN und WLAN. Backtrack 4 pwnsauce bringt zahlreiche Tools zur Sicherheitsüberprüfung von Netzwerken, Server- oder Webapplikationen mit. Zusätzlich erhielt die Linux-Distribution eine eigene Webseite rund um Forensik, Auditierung und Einbruchsprüfungen.

US-Forscher belauschen Botnetz-Kommunikation

Methode entwickelt, um Botnetze zu deaktiveren. Informatiker in den USA haben eine Methode entwickelt, um in Botnetze einzudringen. Sie belauschen die Kommunikation zwischen den Zentralrechnern und den Bots. Darüber ist es ihnen möglich, auch in die Kommunikation einzugreifen und diese so zu modifizieren, dass ein Bot deaktiviert werden kann.

EFF: TI soll Taschenrechner-Fans nicht weiter bedrohen

Streit über veröffentlichte TI-83-Plus-OS-Signaturschlüssel geht weiter. Texas Instruments (TI) hat unter dem Deckmantel des DMCA einige Hobbyentwickler abgemahnt, die über potenzielle Modifikationen für programmierbare Taschenrechner gebloggt hatten. Die Electronic Frontier Foundation (EFF) hat den Hersteller nun aufgefordert, seine haltlosen Drohungen zurückzuziehen.

Betrüger schleusen Schadsoftware auf Geldautomaten

Trojanisches Pferd späht Kreditkartendaten aus. In Russland ist in Geldautomaten Schadsoftware entdeckt worden. Von einem solchen Angriff war zuvor noch nichts bekannt. Mit der Software lassen sich Kreditkartendaten und PIN-Daten ausspähen. Wie die Schadsoftware auf die Geräte gelangte, ist noch unklar.

Unsichere DECT-Telefone: Industrie wiegelt ab

Schnurlostelefone können mit wenig Aufwand abgehört werden. Der Herstellerverband DECT-Forum hält die von unsicheren DECT-Telefonen ausgehenden Gefahren für gering. Bundesdatenschützer Peter Schaar fordert hingegen eine gesetzliche Regelung. Viele Schnurlostelefone können mit geringem Aufwand abgehört werden.

Freie Firmware für Broadcom-WLAN-Chips

Alternative unterstützt noch nicht alle Funktionen. Ein paar Entwickler haben eine freie Implementierung der Firmware für 802.11b/g-Chips von Broadcom veröffentlicht. Die Firmwareimages werden von den Linux-Treibern für die WLAN-Chips vorausgesetzt, liegen meist aber nur als Binary vor und sind damit immer wieder Anlass für Diskussionen.

25C3: Storm-Botnet gekapert

Hacker entschlüsseln Funktion und planen verteilte Übernahme. Ein Storm-Bot wurde auf der Hackerkonferenz 25C3 live gehackt - und kann übernommen werden. Damit droht dem von Spammern errichteten Storm-Botnet, einem Netzwerk aus infizierten PCs, eine weitere Gefahr.

25C3: DECT-Telefonate sind leicht abhörbar

Verschlüsselung wird meist nicht genutzt, ist aber auch kein guter Schutz. Telefonate über DECT sind leicht abzuhören. Wie, das erklärte eine Gruppe von Hackern auf dem 25C3. In den meisten Fällen wird auf eine Verschlüsselung ohnehin verzichtet, aber selbst der in DECT verwendeten Verschlüsselung rücken die Hacker zu Leibe.

Freier NTFS-Treiber erstellt Dateien ohne Limit

NTFS-3G in neuer Version erschienen. Der freie NTFS-3G-Treiber für Unix-Systeme kann nun unlimitiert Dateien erstellen und löschen. Die Entwickler haben eine neue Version des Treibers veröffentlicht, der auf Basis des "Filesystem in Userspace" läuft.

Linux-Kernel 2.6.27 verbessert Webcam-Unterstützung

Ext4-Entwicklung geht voran. Der Linux-Kernel 2.6.27 enthält viele neue Treiber für aktuelle Webcams. Die Entwickler erweiterten die integrierte Virtualisierungslösung Xen und das noch in der Entwicklung steckende Dateisystem Ext4 kann Speicherplatz verzögert zuweisen. Mit UBIFS ist auch ein neues Flash-Dateisystem im Linux-Kernel enthalten.

Atheros veröffentlicht HAL für Linux im Quelltext

Quellcode soll als Dokumentation dienen. Atheros hat das Hardware Abstraction Layer (HAL) für seine Linux-WLAN-Treiber im Quelltext veröffentlicht. Es soll anderen Programmierern als Dokumentation dienen, um die Unterstützung der Atheros-Chips weiter zu verbessern.