zurück zum Artikel

lost+found: SSL, Jailbreak und Retro-Feeling

Ronald Eikenberg

Heute mit: der bewegten Vergangenheit von SSL/TLS, einem UPnP-Exploit, analogem Rauschen, einem Blick hinter die Jailbreak-Kulissen, einem Gratis-Schmöker und Erinnerungen an den Internet Explorer 6.

Die Sicherheit von SSL beziehungsweise TLS hat im Laufe der vergangenen Jahre schon so manchen Knacks bekommen. Welche genau, hat Chris Meyer zusammengefasst [1].

Mit Metasploit kann man jetzt auch Router über UPnP [2] angreifen. Allerdings funktioniert das veröffentlichte Modul [3] nur auf Systemen mit bestimmten Supermicro-Mainboards (X9SCL/X9SCM). Von den weltweit über 80 Millionen antwortenden UPnP-Geräten sollen das immerhin noch 35.000 sein.

Das Rauschen eines Analogmodems hat seinen ganz eigenen Charme. Und es sieht auch noch gut aus [4].

Braden Thomas hat einen Blick hinter die Kulissen des aktuellen iOS-Jailbreaks [5] geworfen. In dessen Gefolge tauchen übrigens auch schon die ersten Spionage-Programme [6] auf, mit denen man jetzt auch das iPhone 5 von Kindern/Freundin/Freund/Ehepartner überwachen kann.

Ross Anderson von der Universität Cambridge, seines Zeichens ausgewiesener Experte für (un)sichere Bezahlverfahren [7] stellt nun alle Kapitel seines Buchs Security Engineering Security Engineering [8] frei ins Netz.

Vermissen Sie den Internet Explorer 6? Hier wird Ihnen geholfen [9]. (rei [10])


URL dieses Artikels:
https://www.heise.de/-1796420

Links in diesem Artikel:
[1] http://armoredbarista.blogspot.de/2013/01/a-brief-chronology-of-ssltls-attacks.html
[2] https://www.heise.de/news/Millionen-Geraete-ueber-UPnP-angreifbar-1793625.html
[3] https://github.com/rapid7/metasploit-framework/blob/9e491f0b1c58129f9464245dfdd089874329ffef/modules/exploits/multi/upnp/libupnp_ssdp_overflow.rb
[4] http://i.imgur.com/N60FT3A.png
[5] http://blog.accuvantlabs.com/blog/bthomas/evasi0n-jailbreaks-userland-component
[6] http://www.prnewswire.com/news-releases/first-iphone-5-spy-software-hits-the-market-189997591.html
[7] http://www.heise.de/security/suche/?sort=d&rm=search&q=Ross%20Anderson&channel=security
[8] http://www.cl.cam.ac.uk/~rja14/book.html
[9] http://mrdoob.com/lab/javascript/effects/ie6/
[10] mailto:rei@heise.de