Apple verhindert Konferenz-Vortrag über Lücke in FileVault

Ob Apple zuvor mit rechtlichen Schritten im Falle der Veröffentlichung der Informationen über die Lücke drohte, ist unbekannt. Ähnliche Fälle gibt es vor der Black Hat immer wieder. Doch auch ohne den Vortrag wird die Konferenz wieder spannend.

In Pocket speichern vorlesen Druckansicht 217 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Alle Jahre wieder: Einer der für die kommende Black-Hat-Konferenz geplanten Vorträge wurde US-Medienberichten zufolge aufgrund eines Geheimhaltungsabkommens zurückgezogen. Laut Brian Krebs von der Washington Post plante der Sicherheitsspezialist Charles Edge einen Vortrag zu einer Schwachstelle in Apples Verschlüsselungsprogramm FileVault zu halten, mit der der Zugriff auf verschlüsselte Daten möglich sein soll. Aufgrund der Vereinbarung ist er nun aber zur Verschwiegenheit verpflichtet. Ob Apple zuvor mit rechtlichen Schritten im Falle der Veröffentlichung der Informationen über die Lücke drohte, ist unbekannt.

Ähnliche Fälle gibt es vor oder während der Black Hat immer wieder. Anfang 2007 wurde ein RFID-Vortrag wegen angeblicher Patentverstöße abgesagt. Für die größte Aufmerksamkeit sorgte aber der Versuch von Cisco, einen Vortrag von Michael Lynn über Sicherheitslücken im Routerbetriebssystem IOS zu stoppen. Lynn hielt zwar seinen Vortrag, musste aber später sämtliche Präsentationsmaterialien löschen. Die Veranstalter der Konferenz mussten zudem den Vortrag aus dem Konferenz-Band beseitigen – in dem sie die Seiten per Hand herrausrissen.

Aber auch ohne Edge dürfte die Black Hat wieder spannend werden: Joanna Rutkowska will zeigen, wie der Xen-Hypervisor austrickst werden kann, um Schädlinge zu verstecken, Luciano Bello will noch einmal auf das OpenSSL-Debakel bei Debian eingehen, Ivan Buetler zeigt seinen APDU Debugger, mit dem sich Smart Cards angreifen lassen. Während Shawn Embleton und Sherri Sparks eine neue Klasse von Rootkits vorstellen wollen, kündigen Nathan McFeters, John Heasman und Rob Carter einen Vortrag über bislang unbekannte Angriffe auf Browser an. Aus Dan Kaminskys Vortrag über die Schwachstelle im Domain Name System dürfte allerdings die Luft raus sein: sämtliche Details, Patches und Exploits sind bereits publik und werden eifrig diskutiert.

Siehe dazu auch:

(dab)