Google Chrome und Microsoft EDGE – neues Update schließt mehrere Sicherheitslücken

Google Chrome und Microsoft EDGE – neues Update schließt mehrere Sicherheitslücken – Es gibt es neues Update für den Google Chrome und den EDGE Browser und dieser schließt mehrere Lücken, die als recht kritisch eingestuft werden. Beide Browser basieren auf der gleichen Technik und sind daher auch alle beiden von diesen Sicherheitsproblemen betroffen. Konkret betrifft die Lücke alle älteren Versionen der beiden Browser:

Google Chrome < 93.0.4577.82
Microsoft Edge < 93.0.961.47

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

In Google Chrome und dem darauf basierenden Browser Microsoft Edge wurden mehrere Schwachstellen
geschlossen. Die möglichen Auswirkungen wurden von beiden Herstellern nicht näher beschrieben. Zu
zwei dieser Schwachstellen ist jedoch bekannt, dass sie bereits ausgenutzt werden. Zur
erfolgreichen Ausnutzung genüg es in der Regel, eine bösartig gestaltete Webseite zu öffnen oder
einen Link zu einer solchen Seite anzuklicken. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.

Sowohl Google als auh Mircosoft haben bereits neue Updates zur Verfügung gestellt um diese Lücken zu schließen. In der Regel werden diese Updates auch automatisch installiert und die Lücken sollten im besten Fall bereits auf den meisten Systemen geschlossen sein. Allerdings kann es icht schaden zu prüfen, ob der eigenen Browser bereits auf der neusten Version läuft und im Zweifel das Update nochmal manuell zu installieren.

iPhone sicher machen – Lightning-Anschluss prüfen

iPhone sicher machen – Lightning-Anschluss prüfen – In letzter Zeit konnte man feststellen, dass iPhones auch im gesperrten Zustand für die Hacker keine große Herausforderung darstellen. Innerhalb weniger Stunden kann man schon Zugang zu dem Gerät verschaffen. Was man aber auch feststellen konnte, ist dass solche Hacker Aktionen meistens über die USB-Verbindung vonstatten gehen. Damit man am besten abgesichert bleibt, wird im folgenden Artikel die Methode geschildert, mit der man mithilfe des Lightning-Anschluss iPhone effektiv sperrt und von den unerwünschten Angriffen schützt.

Was ist neu?

Die Möglichkeit sein iPhone durch die im Weiteren beschriebene Maßnahme, die übrigens auch bei den iPads angewandt werden kann, zu schützen gab es nicht immer. Vor iOS 12 blieb die USB-Verbindung durch den Lightning-Anschluss an, sogar nach mehreren vergangenen Tagen. Das war vor allem auch für diejenigen bequem, die zum Beispiel nicht den Entsperrcode bei jedem Sound-Dock Lautsprecher Anschluss eingeben wollten. Mit dem neuen Betriebssystem wird es nun aber möglich für mehr Gerätesicherheit zu sorgen, denn der Nutzer muss nach einer Stunde, in der sein iPhone nicht aktiv ist, den Entsperrcode erneut eingeben.

USB-Zubehör deaktivieren

Wie die iPhone Nutzer bereits wissen können, schaltet sich eine bestimmte Funktion ein, wenn das Gerät innerhalb einer Stunde nicht entsperrt wird. Ab iOS 12 wird dabei automatisch der Lightning-Anschluss für USB-Zubehör gesperrt. Solche Hacker Tools wie GrayKey Box sind aber auf eine beständige USB-Koppelung angewiesen. Die Funktion, die man also manuell ausschalten sollte, damit andere keinen Zugang zum iPhone haben können, heißt „USB Restricted Mode“. Um sie auszuschalten sollte man in die Einstellungen des Gerätes gehen, dann weiter auf „Touch ID & Code“ bzw. Face ID & Code klicken – im ersten Fall soll neben der Schrift ein Fingerabdrucksymbol zu sehen sein. Ist man einmal drinnen, findet man die Option „USB-Zubehör“. Diese ist in der Regel standardmäßig aktiviert, sollte aber ausgeschaltet werden. Damit verhindert man, dass andere sich an das Gerät anschließen können. Empfehlenswert sind natürlich auch ordinäre Sicherheitsmaßnahmen, wie das iPhone immer in der Näher aufzubewahren. Sollte das Gerät aber verlorengehen, eignet sich die beschriebene Methode am besten an!

Weitere Links rund um das iPhone

Trend Micro Sicherheitsforscher: diese 8 Crypto-Mining Apps sind Fake und sollten gelöscht werden

Trend Micro Sicherheitsforscher: diese 8 Crypto-Mining Apps sind Fake und sollten gelöscht werden – Die Sicherheitsexperten von Trend Micro haben Apps identifiziert, die im Google Play Store zu finden sind und die sich angeblich als Crypto Miner ausgeben, aber in Wirklichkeit Adware verbreiten. Mit dem Versprechen, Coins zu verdienen, werden die Nutzer gelockt, stattdessen wird aber nur Werbung eingeblendet.

Die Forscher bei Trend Micro schreiben selbst dazu:

Wir haben kürzlich acht betrügerische mobile Apps entdeckt, die sich als Cloud-Mining-Anwendungen für Kryptowährungen ausgeben (von Trend Micro als AndroidOS_FakeMinerPay und AndroidOS_FakeMinerAd erkannt), bei denen Benutzer Kryptowährung verdienen können, indem sie Geld in einen Cloud-Mining-Vorgang investieren. Bei der Analyse haben wir jedoch festgestellt, dass diese bösartigen Apps die Opfer nur dazu verleiten, Anzeigen anzusehen, für Abonnementdienste zu bezahlen, die eine durchschnittliche monatliche Gebühr von 15 US-Dollar haben, und für erhöhte Mining-Funktionen zu zahlen, ohne etwas dafür zu erhalten. Wir haben unsere Ergebnisse an Google Play gemeldet und die Apps wurden umgehend aus dem Play Store entfernt.

Die Apps im Detail:

  • BitFunds – Crypto Cloud Mining
  • Bitcoin Miner – Cloud Mining
  • Bitcoin (BTC) – Pool Mining Cloud Wallet
  • Crypto Holic – Bitcoin Cloud Mining
  • Daily Bitcoin Rewards – Cloud Based Mining System
  • Bitcoin 2021
  • MineBit Pro – Crypto Cloud Mining & btc miner
  • Ethereum (ETH) – Pool Mining Cloud

Google hat mittlerweile reagiert und die betroffenen Apps aus dem Store genommen. Man kann sie also nicht mehr neu laden und damit ist zumindest die Verbreitung gestoppt. Falls jemand diese Apps aber bereits herunter geladen hat, dann sind sie auch weiter im Einsatz und blenden Werbebanner für dubiose Dienste an Stellen ein, die dafür gar nicht gedacht sind. In dem sollte man daher selbst prüfen, ob man eine dieser Apps im Einsatz hat und sie manuell löschen. Generell ist der Crypto Bereich leider mittlerweile ein Tummelplatz für unterschiedlichste Kriminelle geworden, die auf viele Weisen versuchen, Opfern mit dem Versprechen auf schnelles Geld verschiedene Angebote unterzuschieben.

T-Mobile USA mit massivem Datenleck, Deutschland nicht betroffen

Smartphone und Internet Sicherheit Symbolbild

T-Mobile USA mit massivem Datenleck, Deutschland nicht betroffen – T-Mobile hatte in den USA Sicherheitslücken in der eigenen IT und darüber konnte Dritte mehrere Millionen Datensätze von T-Mobile Kunden kopieren. Die Datensätze sind dabei recht umfangreich, neben den Stammdaten sind oft auch die Nummern von Geräten und Simkarten mit erfasst. Die Ausweisdaten sind aber nicht betroffen. Insgesamt sollen bis zu 40 Millionen Kundendatensätze betroffen sein. Das betrifft aber bisher nur die USA, in Deutschland ist die Telekom nicht davon betroffen.

Das Unternehmen schreibt zum aktuellen Stand:

  • Wir haben zuvor gemeldet, dass Informationen von etwa 7,8 Millionen aktuellen Postpaid-Kundenkonten von T-Mobile, die Vor- und Nachnamen, Geburtsdatum, SSN und Führerschein-/ID-Informationen enthalten, kompromittiert wurden. Wir haben nun auch festgestellt, dass Telefonnummern sowie IMEI- und IMSI-Informationen, die typischen Identifikationsnummern eines Mobiltelefons, ebenfalls kompromittiert wurden. Darüber hinaus haben wir seitdem weitere 5,3 Millionen aktuelle Postpaid-Kundenkonten identifiziert, auf die ein oder mehrere zugehörige Kundennamen, Adressen, Geburtsdatum, Telefonnummern, IMEIs und IMSIs illegal zugegriffen wurden. Bei diesen zusätzlichen Konten waren keine SSNs oder Führerschein-/ID-Informationen kompromittiert.
  • Wir haben auch zuvor berichtet, dass Datendateien mit Informationen von etwa 40 Millionen ehemaligen oder potenziellen T-Mobile-Kunden, einschließlich Vor- und Nachnamen, Geburtsdatum, SSN und Führerschein-/ID-Informationen, kompromittiert wurden. Seitdem haben wir weitere 667.000 Konten ehemaliger T-Mobile-Kunden identifiziert, auf die mit kompromittiertem Kundennamen, Telefonnummer, Adresse und Geburtsdatum zugegriffen wurde. Bei diesen zusätzlichen Konten waren keine SSNs oder Führerschein-/ID-Informationen kompromittiert.
  • Unabhängig davon haben wir auch weitere gestohlene Datendateien identifiziert, darunter Telefonnummern, IMEI- und IMSI-Nummern. Diese Daten enthielten keine personenbezogenen Daten.
    Wir haben weiterhin keine Hinweise darauf, dass die in den gestohlenen Dateien enthaltenen Daten Finanzinformationen von Kunden, Kreditkarteninformationen, Debit- oder andere Zahlungsinformationen enthalten.
  • Wie wir bereits berichteten, wurden ungefähr 850.000 aktive T-Mobile Prepaid-Kundennamen, Telefonnummern und Konto-PINs preisgegeben. Wir haben ALLE PINs dieser Konten proaktiv zurückgesetzt. Auf ähnliche Informationen von weiteren inaktiven Prepaid-Konten wurde ebenfalls zugegriffen. Darüber hinaus können bis zu 52.000 Namen im Zusammenhang mit aktuellen Metro by T-Mobile-Konten enthalten sein. Keiner dieser Datensätze enthielt persönlich identifizierbare Informationen. Darüber hinaus bezog sich keine der gestohlenen T-Mobile-Dateien auf ehemalige Sprint-Prepaid- oder Boost-Kunden.

Das ist allerdings nur der aktuelle Stand, das Unternehmen informiert derzeit regelmäßig über Updates und daher kann es durchaus sein, dass auch noch andere Probleme entdeckt werden.

Mobile Payment: Sicherheitstipps zum Bezahlen auf dem Handy

Mobile Payment: Sicherheitstipps zum Bezahlen auf dem Handy – Das Bezahlen mit dem Smartphones wird immer mehr genutzt und leider kommt diese Technik damit auch immer mehr in den Fokus von Kriminellen, die darüber versuchen, Zugriff auf Konten zu bekommen. Wer Payment auf dem Handy nutzt, sollte sich im Klaren sein, dass die Geräte damit selbst Zahlungen in gewissen Umfang auch ohne Legitimation erlauben und damit der Diebstahl von Smartphone noch lohnenswerter wird. Daher sollte man die Handys entsprechend absichern und auch bei der Zahlung prüfen, wie zuverlässig der Anbieter ist. Die Behörden haben dazu auch passende Tipps veröffentlicht, mit denen die Zahlungen per Smartphone sicher werden sollen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schreibt zu den Sicherheitstipps:

  • Voraussetzung für das mobile Bezahlen mit dem Smartphone ist die NFC-fähigkeit ihres Gerätes bzw. das Vorhandensein eines NFC-Bezahlstickers zum Aufkleben für das mobile Gerät. Alternativ haben Sie eine zur Zahlung notwendige Anwendung (Bezahl-App) installiert.
  • Installieren Sie die entsprechende Software (Bezahl- App) nur von vertrauenswürdigen Quellen – ihrem bekannten App-Store.
  • Verwenden Sie hier nur die aktuellste Version der App, installieren sie Softwareupdates, sobald sie verfügbar sind.
  • Überlegen Sie sich genau, welche Daten Sie in welcher App preisgeben, denn die Gefahr des Datenmissbrauchs entsteht durch die mögliche Verknüpfung von Zahlungs- und Einkaufsdaten mit Nutzungs- und Standortdaten zu aussagekräftigen Nutzerprofilen. Mehr zur Sicherheit der Geräte an sich: Samsung Sicherheit | Handy Sicherheitstipps
  • Richten Sie wenn möglich eine automatische Sperre der App ein, die bei wiederholter Falscheingabe des Anmeldepasswort oder einer TAN greift.
  • Zum Schutz der persönlichen Daten sollten die nicht benötigten Zusatzfunktionen ausgeschaltet oder blockiert werden. Dies ist allerdings nicht bei allen Banking-Apps auf allen Betriebssystemen möglich.
  • Verwenden Sie kein gerootetes / gejailbreaktes mobiles Gerät zum Mobile Payment.
  • Halten Sie ihr mobiles Gerät hinsichtlich Betriebssystem etc. auf dem aktuellsten Stand.
  • Verwenden Sie die Bildschirmsperre ihres Gerätes mit PIN, Passwort, Fingerabdruck (Touch-ID) oder Gesichtserkennung (Face-ID).
  • Lassen Sie bei Verlust des mobilen Gerätes unverzüglich Ihre SIM-Karte und alle Zugänge zu ihren hinterlegten Bankkonten/Bankkarten sperren.
  • Überprüfen Sie regelmäßig Ihre Kontobewegungen und informieren Sie Ihre Bank, wenn Ihnen etwas nicht richtig erscheint.
  • Aktivieren Sie Bluetooth, NFC, WLAN nur bei Gebrauch, um es Angreifern zu erschweren, eine Verbindung mit dem mobilen Gerät herzustellen. Sie können die Funktionen in den Schnelleinstellungen aus- und einschalten

Weitere hilfreiche Beiträge zum Thema Android

Weitere Links rund um das iPhone

Sicherheitslücke in Realtek-Chips betrifft viele Hersteller

Smartphone und Internet Sicherheit Symbolbild

Sicherheitslücke in Realtek-Chips betrifft viele Hersteller – Es gibt eine kritische Sicherheitslücke in Realtek-Chips und da diese von vielen Herstellern eingesetzt werden, sind davon auch eine ganze Reihe von Geräten betroffen. Mittlerweile ist zwar ein Patch verfügbar, aber noch nicht alle Anwender haben diese auch eingespielt, so dass viele Geräte nach wie vor angreifbar sind, bis die Software auf den neusten Stand gebracht wird.

Die Sicherheitexperten von IoT Inspektor schreiben dazu:

Die Liste der durch die Realtek-Sicherheitslücken betroffenen Hardwarehersteller ist lang: AsusTEK, Belkin, D-Link, Edimax, Hama, Logitec, Netgear und viele weitere rüsten ihre WLAN-Devices mit verwundbaren Software Development Kits (SDKs) von Realtek aus. Eine solche Schwachstelle innerhalb des Realtek RTL819xD-Moduls erlaubt Hackern den Vollzugriff auf das Gerät, installierte Betriebssysteme und weitere Netzwerkgeräte. „Wir haben diese Schwachstelle, die hunderttausende von Geräten umfasst, gefunden und analysiert. Realtek wurde von uns benachrichtigt und hat sofort reagiert und ein passendes Patch zur Verfügung gestellt. Hersteller, die verwundbare Wi-Fi Module einsetzen, sind dringend dazu angehalten, ihre Geräte zu überprüfen und ihren Anwendern Sicherheitspatches zur Verfügung zu stellen“, sagt Florian Lukavsky, Geschäftsführer von IoT Inspector. 

Vor allem bei D-Link sind viele Geräte betroffen, aber auch bei anderen Herstellern sollte man prüfen, ob die eigene Hardware (vor allem Router) eventuell unsicher sind. Ide komplette Liste gibt es hier (im unteren Teil): https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/

Sicherheits-Studie: Google Play Protect erkennt zwei Drittel der Spyware nicht

Sicherheits-Studie: Google Play Protect erkennt zwei Drittel der Spyware nicht – Google setzt auf Play Protect als eigenes Sicherheitssystem um Apps zusätzlich abzusichern. Allerdings sollten sich Nutzer wohl nicht allein auf Play Protect verlassen, denn nach einer aktuellen Studie erkennt das System nur etwa 31 Prozent der aktuellen Spyware auf dem Markt. In einer Untersuchung erkannte das System nur 9 von 29 Spyware-Bedrohungen. Beim Rest gab es Probleme, im Zweifel wäre diese Spyware dann auf das Gerät der Verbraucher gekommen. Allerdings hatten auch andere Systeme Probleme im Test, nur drei Angebote schafften eine Erkennung alle 29 Spyware-Versionen.

Die Sicherheitsexperten schreiben zu den Ergebnissen im Detail:

AV-Test, ein unabhängiges Forschungsinstitut, das seit mehr als 15 Jahren tätig ist, hat die beliebtesten Sicherheitsanwendungen getestet, um herauszufinden, welche in Bezug auf Spyware-Erkennungen auf Android-Geräten am besten abschneiden. Jede Sicherheitsanwendung musste 29 einzigartige Stalkerware-Bedrohungen erkennen. Die Analyse wurde im Juli 2021 durchgeführt.

Erschreckenderweise wurden die mit Abstand schlechtesten Ergebnisse von der nativen Google Play Protect-Anwendung erzielt, da sie nur 9 von 29 Bedrohungen erkannte, was einer Erfolgsrate von 31 % entspricht.

Angesichts der Tatsache, dass die Software kostenlos ist und auf allen Android-Smartphones vorinstalliert ist, könnte man argumentieren, dass es immer noch ein gutes Ergebnis ist. Einige der bewerteten Programme sind jedoch auch kostenlos. Bitdefender, Trend Micro, ESET und Kaspersky, die zu den stärksten Anbietern zählen, erfordern einen minimalen Lizenzpreis, normalerweise etwa 10 US-Dollar pro Jahr für ein Gerät.

Die besten Ergebnisse im Test erzielten Antiy AVL, Bitdefender Mobile Security und Trend Micro Mobile Security. Alle drei Lösungen erkannten alle Bedrohungen.

Die Zahlen der Studie im Detail

Generell sollte man sich daher nicht allein auf Sicherheitssoftware verlassen, sondern die bekannten Sicherheits-Tipps rund um Android beachten und vor allem keine Apps aus Quellen installieren, denen man nicht vertrauen kann oder bei denen man den Hintergrund nicht einschätzen kann.

Weitere hilfreiche Beiträge zum Thema Android

WhatsApp: neues Feature für Gruppenanrufe birgt Sicherheitsrisiken

WhatsApp: neues Feature für Gruppenanrufe birgt Sicherheitsrisiken – WhatsApp hat ein neues Update für den Messenger veröffentlicht und bietet nun auch die Möglichkeit, bei Gruppenanrufen auch später beizutreten. Auch Dritten können damit in bereits laufende Anrufe joinen. Die Sicherheitsexperten von Kaspersky sehen darin ein Problem, denn es lässt sich für die Teilnehmer solcher Calls nicht mehr komplett kontrollieren, wer alles teilnimmt und wer damit Zugriff auf die Informationen im Call hat.

Christian Funk, Leiter des Forschungs- und Analyseteams in der Region DACH bei Kaspersky, kommentiert die neue Funktion aus Sicherheitsperspektive wie folgt:

„Bis vor Kurzem war es Teilnehmern, die aus dem einen oder anderen Grund nicht gleich zu Beginn teilnehmen konnten, nicht möglich, sich später zu dem bereits laufenden Call dazu zu gesellen. Das hat sich nun geändert: die Entwickler haben jetzt die Möglichkeit hinzugefügt, einer laufenden Unterhaltung beizutreten. Die gleiche Funktion ist auch in der Unternehmens-Messenger-Anwendung Microsoft Teams verfügbar.

Aus Sicherheitsperspektive erhöht dies jedoch das Risiko des Abhörens. Das heißt, wenn sich ein Angreifer in einer WhatsApp-Gruppe befindet, kann er sich ohne große Schwierigkeit in ein Gespräch einschalten. Er muss nur warten, bis die meisten Teilnehmer beigetreten sind, und sich dann gegebenenfalls unbemerkt dazu schalten. Der Angreifer muss dabei nicht auf den Beginn des Calls warten, da er sich jederzeit verbinden kann.

Es ist wichtig, dass die Mitglieder der Gruppe – insbesondere der Administrator – den Überblick über die Teilnehmer behalten und sicherstellen, dass keine Außenstehenden beitreten. Der Messenger selbst garantiert die Vertraulichkeit des Datenaustauschs in der Gruppe durch den Einsatz einer Ende-zu-Ende-Verschlüsselung. Somit sind weder die App selbst noch Personen, die versuchen, einen Man-in-the-Middle-Angriff zu organisieren, in der Lage, eine Gruppenkorrespondenz oder Calls, einschließlich Gruppenanrufen, abzufangen.

Bisher konzentrierte sich der Großteil der Schadsoftware auf das Abfangen von archivierten WhatsApp-Nachrichten und Online-Gesprächen. Ein Abfangen von Calls, geschweige denn von Gruppenanrufen, haben wir noch nicht erlebt. Trotzdem: ist ein Gerät infiziert, ist es sehr wahrscheinlich, dass der eingesetzte Trojaner das Mikrofon und die Kamera des Geräts aufzeichnen kann. Dadurch können Angreifer alle Gespräche mithören – unabhängig vom verwendeten Kommunikationskanal, sei es Instant Messenger oder ein regulärer Anruf auf einem Mobiltelefon.“

Es gibt bisher auch keine Möglichkeit, dieses Problem durch einen Workaround aus der Welt zu schaffen. Wer aktuell einen Gruppencall bei WhatsApp nutzt, sollte daher davon ausgehen, dass möglicherweise auch Dritte mithören können.

Weitere Links rund um WhatsApp

Staatstrojaner: AVAST will keinen Unterschied zu normalen Trojanern machen

Staatstrojaner: AVAST will keinen Unterschied zu normalen Trojanern machen – Der Bundestag hat in der letzten Woche die Befugnisse der Sicherheitsbehörden in verschiedener Hinsicht erweitert. Unter anderem dürfen die Verfassungsschutzorgane im Bund un dauf Ländereben zukünftig auch dann die Computer von Bürger infiltrieren, wenn noch gar kein Tatverdacht vorliegt. Der sogenannte Staatstrojaner darf zukünftig auch präventiv eingesetzt werden und nicht nur zur Aufklärung von Straftaten.

Die Sicherheitsexperten von AVAST haben dazu mittlerweile erklärt, dass die Sicherheitslösungen wie Virenscanner auch auf den Staatstrojaner reagieren werden. AVAST macht daher keinen Unterschied zwischen einem staatlichen Angriffsprogramm und einem privaten Trojaner. Wird ein Angreifer erkannt, wird es so gut es geht unschädlich gemacht, unabhängig davon ob der Staat der Hacker ist oder ein normaler Verbrecher.

Das komplette Statement im Original:

„Das Dilemma des Staatstrojaners ist exemplarisch für das digitale Zeitalter, da die datenschützende Kryptographie die Möglichkeit der Behörden, auf entschlüsselte Kommunikation zuzugreifen, einschränkt. Die Regierung greift dann zu Lösungen, die die Sicherheit und Privatsphäre für uns alle verringern, indem sie versuchen, die Verschlüsselung zu schwächen, Schwachstellen auszunutzen oder Unternehmen anweisen, ihnen Zugriff zu gewähren. Oder sie greifen auf den Markt für dubiose Werkzeuge zurück, und wie wir schon am Beispiel von FinSpy gesehen haben, können solche Tools schnell in die falschen Hände geraten. Dann können sie weltweit nicht nur zur Terrorismusbekämpfung oder zur Ergreifung von Pädophilen eingesetzt werden, sondern zum Beispiel zur Überwachung der Kommunikation von Journalisten. Wir haben uns dem Schutz der digitalen Privatsphäre unserer Nutzer verschrieben, und der Staatstrojaner ist technisch gesehen ein Trojaner wie jeder andere, der versucht, den Nutzer ohne sein Wissen auszuspionieren. Für eine Antivirensoftware spielt es keine Rolle, ob eine Regierung sie zur potenziellen Vereitelung von Straftaten einsetzt, ein Regime sie nutzt, um kritische Staatsgegner zu verfolgen, oder Cyberkriminelle sie nutzen, um persönliche Daten abzugreifen. Jeder Trojaner, jede Spyware und Stalkerware wird durch moderne Technologien wie maschinelles Lernen automatisch als unerwünschte Malware auf einem Computer oder Smartphone erkannt, blockiert und unseren Nutzern gemeldet.“

Ähnlich hatten sich bereits andere Firmen geäußert, generell wird also auch der Staatstrojaner von den Anti-Viren Systemen erkannt. Unklar ist, wie stark die Sicherheitsbehörden zukünftig auf die Firmen Einfluss ausüben werden um solche Erkennungen dann doch eventuell zu unterbinden oder zumindest zu erschweren.

FragAttacks – WLAN Lücke bedroht alle aktuelle WLAN Verschlüsselungen

FragAttacks – WLAN Lücke bedroht alle aktuelle WLAN Verschlüsselungen – Der Sicherheitsexperte Mathy Vanhoef (New York University Abu Dhabi)  hat im internationalen WLAN Standard IEEE 802.11 eine schwerwiegende Lücke entdeckt, die unter der Bezeichnung „Fragmentation and Aggregation Attacks“ oder „FragAttacks“ bekannt geworden ist und es ermöglicht, selbst WPA3 Standards der WLAN zu entschlüsseln. Dritte können so Zugriff auf Netzwerk Traffic bekommen, selbst wenn diese mit dem aktuell besten Standard verschlüsselt ist.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Ein Angreifer in Reichweite eines drahtlosen Netzwerks (WLAN) kann mehrere Schwachstellen in der
IEEE 802.11 Spezifikation und zahlreichen Implementierungen ausnutzen, um Sicherheitsvorkehrungen
zu umgehen, Netzwerkverkehr zu manipulieren und um dort übertragene Informationen offenzulegen.
Betroffen sind alle WLAN Verschlüsselungsverfahren von WEP über WPA2 bis zum aktuellen WPA3
Standard.

Betroffen sind dabei an sich alle Systeme, die WLAN unterstützen:

  • Apple iOS
  • Apple iPadOS
  • Apple macOS
  • AVM FRITZ!Box
  • Dell Computer
  • D-LINK Router
  • Google Android
  • Microsoft Windows
  • Telekom Speedport
  • und einige mehr

Das Problem dabei: es gibt keine zentrale Möglichkeit, alle WLAN per Update sicher zu machen, sondern jeder Anbieter muss den mittlerweile verfügbaren Patch für die eigenen Geräte zur Verfügung stellen. Bei vielen Router funktioniert dies automatisch, andere Systeme müssen manuell auf den neusten Stand gebracht werden und es kann sein, dass für ältere Router oder auch ältere Tablet und Smartphones dieser Sicherheitspatch gar nicht ausgeliefert wird. Diese Geräte sind dann unsicher im Betrieb und anfällig für FragAttacks Angriffe.

Nutzer sollten in den kommenden Tagen Router und Endgeräte auf Updates prüfen und falls neue Versionen verfügbar sein, diese auf jeden Fall installieren. Im besten Fall ist in den Update-Details auch gleich der Hinweis enthalten, dass mit dem Patch die FragAttacks Lücke geschlossen. Die Lücke ist mittlerweile auf jeden Fall öffentlich und dokumentiert – man kann also davon ausgehen, dass sie früher oder später auch ausgenutzt wird.