zurück zum Artikel

lost+found: Was von der Woche übrig blieb

Jürgen Schmidt

Heute unter anderem mit: einem Jailbreak für iOS 8, dem Volatility-Plugin-Contest, LibreSSL in nginx, Root durch Rootkit-Check und Jagd nach TrueCrypt-Files.

lost+found: Was von der Woche übrig blieb

Wer eine coole Erweiterung für das ultimative RAM-Analyse-Werkzeug Volatility schreibt, kann beim 2014 Volatility Plugin Contest [1] einen Platz bei einem Forensik-Training oder 1500 US-Dollar gewinnen.

Dass Apple iOS 8 nicht mehr für das iPhone 4 [2] anbieten will, bedeutet auch, dass es erst mal keine Jailbreaks via Limera1n mehr geben wird. Das iPhone 4 mit dem Apple-A4-Prozessor war das letzte Gerät, das den anfälligen Bootloader enthielt. Wer also unter iOS 8 Sicherheitsanalysen anstellen will, wird wohl bei Stefan Esser vorstellig werden [3] müssen, der bereits daran arbeitet, seinen privaten Jailbreak auf iOS 8 [4] zu portieren.

Das Tool chkrootkit [5] untersucht eigentlich Linux-Systeme auf Anzeichen von versteckten Rootkits; doch wer dabei nicht aufpasst, wird selber gerootet. Wegen fehlender Anführungszeichen [6] führt das Skript eine Reihe von Dateien mit den Rechten des aktuellen Benutzers – also meistens als root aus.

Pinkie Pie hat einen Bug im Linux-Kernel [7] gefunden, mit dem ein lokaler Benutzer das System zum Absturz bringen oder sich Admin-Rechte verschaffen kann. Ubuntu hat diesen zusammen mit drei anderen Lücken bereits geschlossen [8].

Die Passwort-Abfrage des Linksys-Routers E4200 lässt sich erstaunlich einfach umgehen, wenn die Auslieferungs-Firmware installiert ist: Während das Webinterface über Port 80 ordnungsgemäß nach den Login-Daten fragt, öffnet sich über Port 8083 unmittelbar die Admin-Konsole [9], über die man den Router nach Herzenslust umkonfigurieren kann. Teilweise scheint dieser Port auch über das Internet erreichbar zu sein. Neuere Firmware-Versionen schließen diese Backdoor.

Bei welchen Firmen welche Belohnung winkt, wenn man eine bisher unbekannte Sicherheitslücke meldet, hat bugcrowd zusammengestellt [10]. Man kann sich auch per Mail über neue Bug-Bounties informieren lassen.

Wer mit dem OpenSSL-Fork LibreSSL [11] herumspielen möchte, kann einen Blick auf nginx with libressl [12] werfen.

Passwort-Cracker, vereinigt Euch: Hashtopus [13]verbindet mehrere Rechner zu einem GPU-Rechencluster, auf dem hashcat [14] läuft.

Viele Leute sind der Überzeugung, ihre verschlüsselten Container seien quasi nicht auffindbar, wenn sie sie in ihrer riesigen MP3- oder Video-Sammlung verstecken. TCHunt [15] spürt Truecrypt-Volumes auf – und zwar auch die versteckten. Dazu orientiert es sich lediglich an der Größe der Datei und der Zufälligkeit der enthaltenen Daten. Mehr dazu in den FAQ [16].

Die jüngsten OpenSSL-Bugs [17]haben es in Metasploit geschafft. Nein, (noch) nicht als Exploit-Modul; das Exploit-Framework ist selber anfällig [18]. (ju [19])


URL dieses Artikels:
https://www.heise.de/-2214251

Links in diesem Artikel:
[1] http://www.volatilityfoundation.org/#!2014/cjpn
[2] https://www.heise.de/news/iOS-8-und-OS-X-10-10-Apple-nennt-kompatible-Geraete-2214971.html
[3] https://twitter.com/ochsff/status/474258579999174656
[4] https://twitter.com/i0n1c/status/473592072034058240
[5] http://www.chkrootkit.org/
[6] http://www.openwall.com/lists/oss-security/2014/06/04/9
[7] http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-3153.html
[8] http://www.ubuntu.com/usn/usn-2241-1/
[9] https://phra.gs/blob/2014-06-04-linksys-e4200-auth-bypass.html
[10] https://bugcrowd.com/list-of-bug-bounty-programs
[11] https://www.heise.de/news/OpenBSD-Team-bereinigt-und-forkt-OpenSSL-2174226.html
[12] https://lolware.net/nginx.html
[13] https://hashcat.net/forum/thread-3159.html
[14] https://hashcat.net/oclhashcat/
[15] http://16s.us/software/TCHunt/
[16] http://16s.us/software/TCHunt/tchunt_faq.txt
[17] https://www.heise.de/news/Sieben-auf-einen-Streich-OpenSSL-schliesst-Sicherheitsluecken-2216707.html
[18] https://community.rapid7.com/community/metasploit/blog/2014/06/05/security-advisory-openssl-vulnerabilities-cve-2014-0224-cve-2014-0221-in-metasploit
[19] mailto:ju@ct.de