Bundesnetzagentur anullierte hohe Rechnungen nach Router-Hacking

Die Bundesnetzagentur (BNetzA) ist in einigen Fällen gegen missbräuchlich entstandene Verbindungsentgelte vorgegangen und hat dabei für mehrere Netzbetreiber ein Rechnungslegungs- und Inkassierungsverbot sowie Auszahlungsverbote erlassen.

Konkret ging es dabei um Router und Telefonanlagen, die von außen gehackt wurden und die danach dazu genutzt wurden um ohne Wissen der jeweiligen Anschlussinhaber Verbindungen aufzubauen. Dabei wurden die Systeme genutzt um Sonderrufnummern vor alle im Ausland anzurufen und so hohe Kosten aufzubauen. Diese werden dann teilweise an die Besitzer dieser Rufnummern ausgezahlt. Um dies zu verhindern wurde die Bundesnetzagentur nun aktiv und hat die Verbote erlassen. Die Betroffenen müssen daher diese ohne Rechnungen nicht bezahlen und es darf auch nichts ausgezahlt werden.

Insgesamt beläuft sich der Gesamtschaden in den jetzt veröffentlichen Fällen durch solche gekaperten Router auf über 200.000 Euro. Es geht also um durchaus hohe Beträge, die es lohnenswert machen, Router und Verbindungssysteme allgemein zu kapern.

Zu den Fällen selbst schreibt die Behörde konkret:

In einem Fall wurden zu Lasten von verschiedenen Endkunden über 600.000 Verbindungsminuten zu über 1.500 ausländischen Rufnummern und Satellitenrufnummern generiert. Diese Verbindungen hätten dabei einen Gesamtschaden über 200.000 Euro verursacht.

Über den Anschluss einer Stadtverwaltung wurden Anfang 2019 innerhalb von zehn Stunden unbemerkt über 5.000 Verbindungen zu rund 200 Auslandsrufnummern initiiert. Insgesamt sind in diesem Fall fast 59.000 Gesprächsminuten mit einem Schaden von mehreren tausend Euro generiert worden.

In einem weiteren Fall wurden über die Anwahl von vier ausländischen Rufnummern über Call-by-Call-Verbindungen am ersten Januarwochenende Verbindungskosten in Höhe von 24.000 Euro verursacht. Einem anderen Verbraucher wurden für die durch Hacking ausgelöste Anwahl ausländischer Rufnummern innerhalb von 24 Stunden über 10.000 € in Rechnung gestellt.

An der Stelle sieht man recht deutlich, wie wichtig eine Absicherung von Routern und Modem auch für Privatpersonen ist. Oft unterschätzen Verbraucher die Gefahren, die durch gehackte Geräte entstehen können und gehen in erster Linie davon aus, dass ihre Systeme schon nicht so wichtig sein werden, um sie anzugreifen. Wenn es allerdings immer mehr ein lukratives Geschäft ist, diese Technik anzugreifen, werden sich sicher auch die Fälle im privaten Bereich häufen. Daher ist es wichtig, dass die Bundesnetzagentur hier frühzeitig eingreift und klar macht, dass auch ein gehackter Router keine Garantie für Auszahlungen von Telefongebühren ist. Auf diese Weise wird eventuellen Angreifern von Anfang an das Geschäftsmodell unterbunden.

Die Behörde gibt darüber hinaus gleich noch einige grundsätzliche Tipps zur Absicherung der Telefonanlage:

  1. Schützen Sie Ihre Systeme mit individuellen und sicheren Passwörtern. Informationen zur Erstellung sicherer Passwörter gibt es auf der Homepage des Bundesamtes für Sicherheit in der Informationstechnik (www.bsi-fuer-buerger.de).
  2. Sperren Sie grundsätzlich nicht benötigte Zielrufnummern (z.B. Auslandsnummern, Sonderrufnummern). Sperrungen kann man im Router bzw. in der TK-Anlage einrichten, bestimmte Rufnummernarten wie Sonderrufnummern kann man zudem beim Netzbetreiber netzseitig sperren.
  3. Aktualisieren Sie regelmäßig und unverzüglich nach Herstellerfreigabe die Software Ihrer Endgeräte.
  4. Überprüfen Sie regelmäßig ihre Rechnung auf Auffälligkeiten.

Sollten dennoch merkwürdige Kosten auf der Rechnung auftauchen, die man selbst nicht zuordnen kann, sollte man sich als Verbraucher ebenfalls an die Bundesnetzagentur wenden. Die Behörde bietet dazu ein spezielles Formular an, das generell bei Fragen rund um die Rechnungslegung der Anbieter genutzt werden kann und dies kann man auch in diesen Fällen verwenden: https://www.bundesnetzagentur.de/_tools/VSTK/Form01Beschwerde/Sonstiges/jsp?loadDB=new&SVNr=6&Eingabetyp=Beschwerde&Quelle=Kontaktformular&submit=0&SubmittedForm=0

Windows 10 – EDGE in 18 Sekunde gehackt

Wenn es um die Sicherheit geht, ist Windows nach wie vor ein beliebtes Angriffsziel. Das hat sich auch mit der Einführung von Windows 10 nicht sonderlich verbessert. Die große Verbreitung von Windows macht es dazu attraktiv, Sicherheitslücken auszunutzen, da man mit wenig Aufwand sehr viele Rechner als potentielle Angriffsziele bekommt.

Auf dem „PwnFest“ in Seoul, Südkorea haben IT Experten und Hacker nun gezeigt, wie groß das Gefahrenpotential für Windows 10 Nutzer nach wie vor ist. Dabei waren auch andere Systeme im Fokus, die vorgestellten Hacks für Windows 10 waren aber besonders bemerkenswert.

So schaffte es der südkoreanische Hacker Lokihardt, den EDGE Browser in Windows 10 so zu manipulieren, dass Schadcode ohne Probleme und Nachfragen ausgeführt wurde. Das ist bereits bemerkenswert, allerdings brauchte der Hacker dazu lediglich 18 Sekunden. In sehr kurzer Zeit kann man also Windows 10 so kompromittieren, dass es wahrscheinlich möglich wird, einen fremden Rechner zu kapern.

Im Original heißt es dazu:

A team at Beijing vulnerability firm Qihoo 360 successfully popped Edge on Windows 10, as did highly talented South Korean hacker Lokihardt, the latter’s exploit being successful after only 18 seconds. Both earned $140,000 for gaining SYSTEM-level code execution on Windows Edge.

Microsoft arbeitet derzeit zwar auch an Gegenmaßnahmen gegen solche Hacks und schließt mit neuen Updates und Patches immer wieder neue gefundene Sicherheitslücken, wie nutzlos das manchmal ist, konnte man auch auf dem „PwnFest“ sehen. So bekam das The Qihoo Hacker Team kurzfristige Probleme, weil Microsoft mit einem Update 3 Sicherheitslückeh geschlossen hatte, die man für die eigenen Hacks verwendet hat. Diese Möglichkeiten standen damit nicht mehr zur Verfügung. Das Team blamierte sich auf dem Festival aber trotzdem nicht, denn innerhalb von 30 Stunden fand man einen Weg, trotz der geschlossenen Lücken das System zu hacken.

Auch ein Sicherheitsupdate heißt also nicht, dass wirklich dauerhaft für Sicherheit gesorgt wird. In der Regel finden Angreifer Wege, um diese gepatchten Lücken in kurzer Zeit – wie hier gesehen- wieder zu umgehen.

Microsoft selbst zahlt mittlerweile hohe Summen im sechsstelligen Bereich für gefundene Sicherheitslücken. Ziel ist es, dass die Hacker ihr Wissen direkt an Microsoft weiter geben und nicht auf dem florierenden Markt für IT-Sicherheitslücken verkaufen. Ob das wirklich klappt lässt sich schwer abschätzen. Letztendlich kann man sich aber gut vorstellen, dass Regierungen, Geheimdienste oder auch andere Organisationen deutlich mehr für Exploits bezahlen, als Microsoft das tut und damit ist es ein Wettbewerb um die höchste Prämie in dem Bereich.

Nutzer können an der Stelle relativ wenig tun. Sicherheitsprogramme nützen wenig, wenn die Lücken direkt unter Windows 10 oder unter EDGE zu finden sind. Man sollte daher immer im Hinterkopf behalten,d as Windows 10 (und auch andere System) nicht immer sicher ist.

WhatsApp: John McAfee will die Verschlüsselung ausgehebelt haben

Bei WhatsApp hatte man vor wenige Wochen die Ende-zu-Ende Verschlüsselung der Nachrichten plattformübergreifend aktiviert und will damit den Nutzern besonders Sicherheit für ihre Kommunikation bieten. Sicherheitsexperte John McAfee will diese Verschlüsselung nun ausgehebelt haben. Dabei wurde nicht die Verschlüsselung selbst geknackt sondern das System der Verschlüsselung, nach Angaben von McAfee machte ein Systemfehler und Android den Angriff einfach.

Zum Beweis wurde auf zwei Android Geräte eine App von McAfee und seinem Team installiert und dann eine WhatsApp Nachricht verschickt. Den Inhalt der Nachricht konnte dann auch McAfee lesen.

Allerdings wurden keine weiteren Details genannt, auf welche Art die Verschlüsselung hier umgangen ist. Angeblich kam aber unter anderem ein Tastatur-Rekorder zum Einsatz. Root Rechte auf den Smartphones waren nicht notwendig, es musste aber eine App installiert werden. Komplett ohne Zugriff auf das Gerät ist das Auslesen der Nachrichten damit nicht möglich.

Es gibt aber auch bereits Zweifel an der Geschichte, bei Gizmondo schreibt man über Versuche von McAfee, die Story präsent zu platzieren.

Was genau nun dahinter steckt und wie problematisch der Angriff wirklich ist, lässt sich damit schwer einschätzen. Es scheint auf jeden Fall so, als wäre zumindest die Verschlüsselung von WhatsApp sicher. Was sonst noch im Handy passiert, ist von den Machern der App schwer zu beeinflussen und liegt weitestgehend in der Verantwortung der Nutzer.

Apple vs. FBI – über 1,3 Millionen Dollar für den iPhone Hack

FBI-Chef James Comey hat im Interview ein paar Details zur Öffnung des iPhone 5c des San Bernadino Attentäters verloren und gibt damit einen Einblick in die Arbeitsweise der Behörde. Er nannte zwar keine konkreten Zahlen zur Höhe des Betrages, der an die Hacker des iPhones geflossen ist, nannte aber Hinweise auf die Größenordnung. So hatte das Öffnen des Gerätes mehr gekostet, also er in seiner restlichen Amtszeit verdienen würde. Das Gehalt des FBI Chefs beläuft sich auf etwa 180.000 Dollar pro Jahr, erst ist noch etwas mehr als 7 Jahre im Amt – macht insgesamt eine Summe von mindestens 1,3 Millionen US Dollar, die das FBI gezahlt hat.

Mittlerweile ist auch klar, dass man dieses Geld wohl weitgehend umsonst investiert hat, denn in den Daten des geknackten iPhones haben sich keine neuen Hinweise gefunden. Eine Verbindung zu eventuellen Terrornetzwerken gab es damit nicht.

Aber auch unabhängig vom Ergebnis der Untersuchung ist die Vorgehensweise sehr kritisch zu betrachten. Bei den Summen, die mittlerweile für Schwachstellen in Smartphones gezahlt werden, ist es kaum noch lukrativ, die Sicherheitslücken an Apple zu melden, damit das Unternehmen die Geräte sicherer macht. Es lohnt sich viel mehr sie an staatliche Stellen oder Dritte zu verkaufen, denn damit kann man über Nacht Millionär werden. Es ist auf diese Weise ein Markt für Sicherheitslücken entstanden, der zu Lasten aller Nutzer von Smartphones geht. Denn wenn diese Probleme nicht gefixt werden, sondern weiter bestehen, heißt das auch, das zahlungskräftige Dritte früher oder später Zugriff darauf bekommen.

iPhone Hack: Siri per Radio-Wellen fernsteuern

Die ANSSI ist die französische „Agence nationale de la securite des systemes d’information“ und damit das Gegenstück zum deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI). Dort haben Forscher nun einen interessanten Weg gefunden, Siri auf iphones per Radiosignalen fernzusteuern. Allerdings setzt dies voraus, dass ein Headset angeschlossen ist.

Das Kabel des Headsets fungiert dann als Antenne für Signale von außen, die per Radiowellen übertragen wurden. Dieser Weg funktionierte bis zu einer Entfernung von 5 Metern.Über die Signale konnte Siri, aber auch Google Now erfolgreich übernommen werden. Im entsprechende Papier dazu heißt es:

The possibility of inducing parasitic signals on the audio front-end of voice-command-capable devices could raise critical security impacts

Ein Grund für den Erfolg ist auch die neue Konfiguration der Dienste, die mittlerweile ständig online sind und auf Befehle lauschen. Das lässt sich in solchen Fällen auch ausnutzen, da eine Identifizierung per Lockscreen zu nicht mehr umgangen werden muss.

Eine wirkliche Gefahr geht allerdings davon wohl nicht aus, da die meisten geräte eine Stimmerkennung verwenden und ansonsten nicht reagieren. Allerdings wäre es trotzdem sinnvoll auch diese Angriffsmöglichkeit abzudecken, laut der ANSSI wurden Apple und Google bereits darüber informiert und auch mögliche Workarounds weiter gegeben.

(via iphonehacks)

Deutsche Patriot Abwehrstellung gehackt

Viren und Trojaner sind nicht mehr nur ein Problem von PCs und Smartphones sondern mittlerweile ist technisches Gerät aller Art anfällig für Angriffe dieser Art. Diese Erfahrung musste auch die Bundeswehr machen. Die in der Türkei stationierten Flugabwehrsysteme des Typs Patriot hätten „unerklärliche“ Befehle ausgeführt. Das bedeutet wohl, dass man die Kontrolle über die Systeme zeitweilig verloren hatte. Das Kriegsgerät ist dabei an der Grenze zu Syrien auf türkischem Boden stationiert und soll die Türkei vor Raketenangriffen aus Syrien schützen.

Die Fachzeitschrift behörden-spiegel.de schreibt zu dem Angriffsszenario:

Eine mögliche Angriffsfläche für Attacken aus dem digitalen Raum bietet in diesem Zusammenhang die sogenannte „Sensor-Shooter-Interoperabilität“ (SSI). Dabei handelt es sich um den standardisierten Datenaustausch unter Echtzeitbedingungen zwischen Führungs- und Waffensystemen. Ein weiteres Einfallstor für Cyberangriffe sind die Chips der Waffensysteme, die schlussendlich für deren gesamte Steuerung verantwortlich sind. Diese kommen bereits seit Längerem aus den USA, ihre Rohlinge werden jedoch in Asien produziert. Dies ermöglicht militärisch relevante Einflussnahme.

Das deutsche Waffensystem mit möglicherweise manipulierter Hardware aus Fernost arbeiten, ist bedenklich genug. Bereits die NSA hatte mit manipulierten Festplatten und Bauteilen versucht, Zugriff auf geschützte Systeme zu bekommen, durchaus denkbar, dass dies auch von anderen Geheimdiensten so ausgenutzt wird. Dazu bedeuten die Möglichkeiten zur Fernsteuerung und zur Zusammenarbeit bzw. Abstimmung natürlich immer auch, dass Zugriff von extern möglich sein muss. Dabei dürften die Befehle zwar verschlüsselt übermittelt werden, mittlerweile sind Verschlüsselungen aber durchaus auch nicht mehr so unangreifbar wie man vor Jahren noch gedacht hatte. Vor allem menschliche Fehler (verlorene Laptops mit Keys) sind hier ein Problem.

Beim Patriot System handelt es sich in erster Linie um ein Defensiv-System, ein Hack hätte zwar schwerwiegende Folgen im Falle eines Angriffs, selbst angreifen ist damit aber kaum möglich. Nicht auszumalen, was passieren würden, wenn es erfolgreiche Hacks auf offensive Waffensysteme geben würde.

Das Bundesverteidigungsministerium dementiert den Vorfall allerdings und führt die unerklärlichen Aktionen der Raketenstationen nicht auf Hackerangriffe zurück.

Russische Hacker umgehen In-App-Käufe mit Hilfe eines Proxy

Eine erschreckende Meldung macht aktuell die Runde durch die Blogosphäre. Russische Hacker haben einen Weg gefunden In-App-Käufe ohne Bezahlung durchzuführen und jeder Benutzer kann diese Methode ohne weitere Kenntnisse verwenden. Dementsprechend muss Apple schnellstmöglich reagieren und eine Lösung für dieses Problem finden, ansonsten werden zahlreiche Entwickler enorme Schäden erleiden. Bislang wurden kurzfristig die In-App-Käufe von Apple unterbunden, um mögliche Missbräuche zu verhindern.

Die genannte Methode kann auf jedem iOS-Gerät vollkommen ohne Jailbreak durchgeführt werden. Es müssen lediglich zwei iPhone-Zertifikate, die von den Hackern zum Download bereitgestellt wurden, installiert werden und die DNS-Einstellungen auf dem Gerät entsprechend angepasst werden. Anschließend werden die erfolgreiche In-App-Käufe über einen modifizierten HTTP-Header vorgetäuscht.

Jedoch werden bei der Kommunikation mit dem russischen Server etliche Daten von dem jeweiligen iOS-Gerät übermittelt. So bekommen die Hacker unter anderem die Identifikationsnummer des Gerätes, der jeweilige App und zahlreiche weitere Daten. Aus diesem Grund und natürlich auch wegen den Schäden den die Entwickler dadurch erleiden, empfehlen wir euch, Abstand von dieser Methode zu nehmen und weiterhin die Entwickler zu unterstützen.

Update 14.07.2012:
Gegenüber The Loop hat sich Apple bereits geäußert und bekannt gegeben, dass die Berichte über die betrügerischen Aktivitäten sehr ernst genommen werden. Apple analysiert die Sachlage und findet sicherlich sehr schnell eine zufriedenstellende Lösung für Entwickler sowie Kunden.

“The security of the App Store is incredibly important to us and the developer community,” Apple representative Natalie Harrison, told The Loop. “We take reports of fraudulent activity very seriously and we are investigating.”

Spire: Vielversprechender Proxy-Server für den Siri-Hack in Arbeit – Google’s Voice-API statt Apple Server

Kurz nach Weihnachten wurde der erste legale Siri-Port namens Spire für das iPhone 4 und weitere iOS-Geräte veröffentlicht. Mit diesem Cydia-Paket können Jailbreak-Nutzer die grafische Oberfläche von Siri auf ältere Geräte portieren. Trotzdem wurde keine komplette Lösung zur Verfügung gestellt, denn es wird immer noch ein Proxy-Server mit dem zugehörigen Authentifizierungsschlüssel von einem iPhone 4S benötigt. Diese Tatsache hat einige öffentliche und private Proxy-Server ins Leben gerufen, welche aber in Zukunft bereits durch eine bessere Lösung abgelöst werden könnten.

Das eigenständige Projekt namens „i4Siri“ arbeitet seit geraumer Zeit an einer alternativen Lösung für die Authentifizierungs-Problematik und möchte in Zukunft einen angepassten Proxy-Server für die Öffentlichkeit bereitstellen. Dabei werden die Entwickler nicht den Apple-Server für die Verarbeitung der Sprachbefehle verwenden, sondern sie wollen die Voice-API von Google benutzen um die Sprache in Text umzuwandeln. Dadurch ist dieser Server nicht mehr von Apple abhängig und benötigt auch keinen Authentifizierungsschlüssel von einem iPhone 4S. Trotzdem versprechen die Entwickler, dass alle Funktionen von Siri zur Verfügung stehen sollen.

Mit Hilfe der Spracherkennung von Google werden die Sprachpakete von einem Gerät analysiert und entsprechend in Text umgewandelt. Danach sendet Google den verarbeiteten Text an den Proxy-Server zurück. Dort werden verschiedene Plugins die Antwort erzeugen und wieder an das Gerät senden. Natürlich müssen aufwendige Mechanismen und Plugins geschrieben werden, um ein solches Ziel zu verwirklichen. Aus diesem Grund wird die Entwicklung noch eine geraume Zeit in Anspruch nehmen, um die nötigen Sprachbefehle umsetzten zu können. Das Team hat jedoch entsprechenden Zuwachs bekommen, um das Projekt in naher Zukunft fertigzustellen.

Bis dahin solltet ihr aber Abstand von den kostenpflichtigen Proxy-Servern nehmen, die seit einigen Tagen für Unmut sorgen. Die meisten Server dieser Art existieren nicht lange oder können eine funktionsfähige Serververbindung nicht gewährleisten. Die kostenlosen Varianten sind hoffnungslos überfüllt und funktionieren nur in den seltensten Fällen. Außerdem müsst ihr damit rechnen, dass eure persönlichen Daten an den Proxy-Server übermittelt werden und ihr dadurch ein erhebliches Risiko eingeht. Unter anderem werden Nachrichten, Kontakte und vieles mehr an die Betreiber gesendet.

Quelle: i4Siri.com

Spire: Siri als legaler Hack für iPhone 4, iPhone 3GS, iPod touch 3G & 4G in Cydia verfügbar

Vor wenigen Tagen haben wir bereits angekündigt, dass der Hacker und Entwickler Chpwn während der Weihnachtszeit womöglich die erste legale Portierung von Siri veröffentlicht. Nur kurze Zeit später steht nun endlich der erste legale Siri-Hack für das iPhone 4, iPhone 3GS, iPad 1, iPod touch 3G und 4G der Öffentlichkeit zur Verfügung.

Das sogenannte Tool „Spire“ steht direkt in Cydia zum Download bereit und kann auf allen Geräten mit iOS 5 installiert werden. Das Jailbreak-Tweak ist über das BigBoss-Repository verfügbar und hat eine Größe von 1,5 MB. Während der Installation werden jedoch zusätzlich noch rund 100 MB direkt von dem Apple-Server heruntergeladen. Aus diesem Grund sollte Spire nur über eine W-Lan Verbindung heruntergeladen werden.

Eine komplette Lösung wird mit Spire jedoch nicht angeboten, denn das Jailbreak-Tweak benötigt noch den zusätzlichen Authentifizierungs-Token von einem iPhone 4S, um eine Serververbindung zu bewerkstelligen. Zudem muss die Verbindung über einen eigenen Proxy-Server geregelt werden, welcher vorher eingerichtet werden muss.

Weitere Informationen:

Jedoch arbeitet der Entwickler Chpwn zusätzlich noch an einer anderen Lösung für den Proxy-Server:

Spire is my (along with Ryan Petrich) new tool for installing Siri on previously unsupported, but jailbroken, devices. Spire is a small download, but while installing it will download Siri itself (directly from Apple). Spire is available in Cydia right now — go get it! This will use about 100 MB of data, so please connect to Wi-Fi before installing.

However, Spire is not a complete solution. Apple still requires authorization to use Siri, so information from an iPhone 4S is still required. To insert this information, Spire allows you to enter your own proxy server address. I’ve put up a list of my ideas on how you might get access to a proxy; hopefully you can figure something out.

Spire uses a new method to obtain the files necessary for Siri, so it doesn’t have thecopyright issues encountered by previous attempts. Similarly, rather than directing all traffic through a specific proxy server (and the associated privacy issues), Spire allows you to specify your own proxy server.

Thanks to planetbeing for PartialZip and Ryan Petrich for his fixes and improvements.

Nichtsdestoweniger wurde hierdurch der erste Baustein für neue Entwicklungen gelegt und sollte in den nächsten Wochen neue Möglichkeiten hervorbringen. Denn diese Methode verletzt keine Copyright-geschützen Inhalte und auch keine privaten Daten werden an unseriöse Proxy-Server geschickt. Zudem prognostiziert Chpwn, dass in naher Zukunft kostenpflichtige Siri-Proxy-Server zur Verfügung stehen werden, um seine Geräte mit Siri auszustatten. Momentan existiert jedoch ein solcher Dienst noch nicht.

Wir werden die weitere Entwicklung für euch im Blick behalten und über neue Erkenntnisse entsprechend berichten.

via