zurück zum Artikel

lost+found: Passwortleser, PIN-Märchen, Lücken-Vermeider, Trojaner-Stories

Ronald Eikenberg

Tool plappert Mac-OS-Passwörter aus, Mutter "knackt" iPhone, Microsoft klopft nachlässigen Programmierern auf die Finger, Forscher brechen aus VM und Sandbox aus, Sicherheitsexperte veröffentlicht erfundene Geschichten.

Als Root-User steht man über den Dingen, auch bei Mac OS X: Will man an bestimmte Daten, kommt man in der Regel auch irgendwie ran. Das Open-Source-Tool keychaindump [1] liest die Keychain-Passwörter direkt aus dem Arbeitsspeicher [2].

lost+found-Sehtest: Können Sie die "PIN" entdecken?

Thomas Roth erzählt [3] eine nette Geschichte, wie seine Mutter angeblich die PIN seines iPhones geknackt hat, indem sie die neben dem CE-Zeichen aufgedruckten Ziffern 0682 eingab. Seine Mutter hat offensichtlich deutlich bessere Augen als wir.

Es gibt Funktionen wie strcpy, die tun, was sie sollen – benutzen sollte man sie trotzdem nicht, weil sie Hackern etwa Angriffsflächen für Buffer Overflows bieten. Microsoft erinnert [4] in seinem Security Blog an die Header-Datei banned.h, die beim Kompilieren eines Programms Fehlermeldungen ausgibt, wenn man eine der "verbotenen" Funktion nutzt.

Die Sicherheitsfirma Vupen wirbt in einem Blog-Eintrag [5] damit, dass sie einen zuverlässigen Exploit für eine im Juni entdeckte Xen-Lücke [6] gebaut hat und plaudert bei dieser Gelegenheit über die Hintergründe des Angriffs.

Forscher haben Löcher in den Sandbox-Profilen von Suse und Ubuntu ausgemacht [7]. Beide setzen zwar AppArmor ein, die mitgelieferten Profile sind jedoch anscheinend noch verbesserungsbedürftig.

Der Sicherheitsexperte und Autor der Sysinternals-Tools [8] Mark Russinovich hat nicht nur Admin-Wälzer wie Windows Sysinternals Administrator’s Reference [9] verfasst, sondern mit dem Cyber-Thriller Zero Day [10] auch spannende Unterhaltungslektüre. Mit Trojan Horse [11] vereint er nun erneut Fachwissen und Fiktion.

Cryptohaze stellt jetzt Rainbow Tables [12] für MD5- und NTLM-Hashes mit 8 Zeichen (US-Charset) via BitTorrent bereit -- Gesamtgröße 1,5 TByte. (rei [13])


URL dieses Artikels:
https://www.heise.de/-1696750

Links in diesem Artikel:
[1] https://github.com/juuso/keychaindump
[2] http://juusosalonen.com/post/30923743427/breaking-into-the-os-x-keychain
[3] http://stacksmashing.net/2012/09/02/how-my-mom-hacked-my-phone/
[4] http://blogs.technet.com/b/security/archive/2012/08/30/microsoft-s-free-security-tools-banned-h.aspx
[5] http://www.vupen.com/blog/20120904.Advanced_Exploitation_of_Xen_Sysret_VM_Escape_CVE-2012-0217.php
[6] https://www.heise.de/news/Loecher-in-VM-Gefaengnissen-auf-Intel-CPUs-1616627.html
[7] http://blog.azimuthsecurity.com/2012/09/poking-holes-in-apparmor-profiles.html
[8] http://technet.microsoft.com/en-US/sysinternals
[9] http://www.trojanhorsethebook.com/books/windows-sysinternals-administrators-reference/
[10] http://blogs.technet.com/b/markrussinovich/archive/2011/03/15/3412393.aspx
[11] http://www.trojanhorsethebook.com/books/trojan-horse/
[12] https://cryptohaze.com/gpurainbowtables.php
[13] mailto:rei@heise.de