lost+found: Verschlüsselte Botschaften in Behörden-Logos, Malware-Analyse für alle

U.S. Cyber Command bettet verschlüsselten Leitsatz ein, Python mit SSL-Handbremse, FlexiSpy-Einsatz führt zu Verhaftung, Zugangscode in Autos, Anleitung für automatisches Malware-Analyse-SystemCERT-AT

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Nerdig: Das U.S. Cyber Command hat in seinem offiziellem Logo eine verschlüsselte Botschaft eingebettet: "9EC4C12949A4F31474F299058CE2B22A". Die Botschaft entpuppt sich als MD5-Hash des offiziellen Leitsatzes: "USCYBERCOM plans, coordinates, integrates, synchronizes, and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full-spectrum military cyberspace operations in order to enable actions in all domains, ensure freedom of action in cyberspace for the U.S. and its allies, and deny the same to adversaries."

Zehn Jahre fuhr Python unbemerkt mit angezogener SSL-Handbremse: Bei der Einführung von SSL hatte Guido von Rossum standardmäßig ein Debug-Flag gesetzt, was dazu führte, dass Python bei jedem Aufruf der Funktion SSL_read() eine Sekunde pausierte. Im Subversion-Repository von Python 3.2, 3.1, 2.7 und 2.6 haben die Entwickler die Bremse nun gelöst.

Das Ausspionieren des Ehe- oder Geschäftspartners bleibt nicht immer ohne Konsequenzen. Rumänische Behörden hat 50 Personen verhaftet, die auf dem Smartphone ihres Partners das Spionageprogramm FlexiSpy installiert und ihn damit ausspioniert hatten. Zugleich wurde der Verkäufer des Programms festgenommen.

Das Knacken der in Autos verwendeten Zugangscodes zu Steuergeräten ist für PCs ein Kinderspiel. Die Codes sind nur 16 Bit lang und lassen sich in relativ kurzer Zeit durchprobieren. Das soll auch der Grund sein, warum Chip­tu­ner keine Pro­bleme mit diesen Hür­den haben und warum man Manipulationen an (digitalen) Tachos nicht wirklich verhindern kann.

Malware-Analyse für alle: Das CERT Österreich hat eine einfache Anleitung veröffentlicht, wie man sich aus weitestgehend frei verfügbaren Komponenten ein System aufsetzt, um Infektionen von Windows-Systemen in einer virtuellen Umgebung kontrolliert zu untersuchen. (dab)