Donnerstag, 10. April 2014


Abt. Und Jesus sprach... - heute: "Meine Frau..."


Jesus spricht zu ihnen: Meine Frau … … sie wird für mich Jünger (sic) sein können und...
Das steht da, Schwarz auf Beige, in der vierten Zeile. Und das Dokument ist, gemäss heute publiziertem Fachartikel, tatsächlich rund 1'300 Jahre alt.

... link (2 comments)   ... comment



Abt. der kleine grosse Unterschied - heute: Heartbleed


MELANI, die "Melde- und Analysestelle Informationssicherung" riet gestern in den Morgennachrichten uns Normaluser_innen: "48 Stunden Finger weg vom E-Banking!". Eine interessante Première!

Die globale Aufregung entstand übrigens lediglich, weil im Quellcode von OpenSSL das stand

buffer = OPENSSL_malloc(1 + 2 + payload + padding);

und nicht das

buffer = OPENSSL_malloc(write_length);

Ein Klassiker!

Eine Variablengrösse ("buffer") wird zusammengesetzt aus u.a. einem von aussen, per Userrequest, definierbaren Wert ("payload"). Und wird daraufhin - jetzt kommt's! - nicht mehr auf die Zulässigkeit der entstehenden Grösse geprüft (das ist inzwischen geändert).

Darum konnten cleverere Hacker_innen mindestens 2 Jahre lang sozusagen die Tresortüre vor dem Speicher eines vermeintlich per SSL gesicherten Servers so weit aufschieben, dass sie Dinge sahen, die eigentlich nicht für die Oeffentlichkeit bestimmt waren.

Sie konnten die ihnen so zugänglichen Ausschnitte des Arbeitsspeichers von vermeintlich per SSL gesicherten Servern sogar runterladen. Und dann darin, offline, in aller Ruhe nach Passwörtern etc. suchen.

So beschreibt z.B. @fb1h2s das Problem (backup der Seite bei archive.is).

Die Hacker_innen mussten für den Download der Speicherbereiche aus dem Server nicht etwa irgend einen privilegierten Zugang zu der Maschine haben. Keine Usernamen, keine Passwörter. Das "Problem" lag eine Schicht tiefer. Sie mussten lediglich eine clever formatierte, auf den ersten Blick "unschuldig" aussehende SSL-Anfrage an den Server schicken. Der allerdings antwortete - freiwillig - pro Anfrage mit bis zu 64kB grossen Ausschnitten aus seinem "Allerheiligsten".

Die Pointe: Die Anfrage hinterliess keinerlei verdächtige Spuren. Ausser - vermutlich - einen normalen Eintrag im Logfile, dass jemand per https auf den Server zugegriffen habe. Von den übermittelten Speicherlecks steht nichts im Logfile.

Hat die NSA diesen Fehler für ihre Zwecke verwendet? Vielleicht. Vielleicht nicht.


... link (2 comments)   ... comment


 
infamous for 7945 Days
Sperrfrist: 26.02.24, 12:06

Kontakt:
infamy-Kollektiv
Basel
E-Mail



status
Youre not logged in ... Login

menu
... infamy home
... such!
... topics
... 
... Home
... Tags

... antville home
... disclaimer


April 2014
So.Mo.Di.Mi.Do.Fr.Sa.
12345
6789101112
13141516171819
20212223242526
27282930
MärzMai




Für die Kaffeekasse:
Neuzugänge:
Abt. Leckerschlecker The DEA
Northeast Laboratory (New York, New York) recently received a submission of...
by fuzzy (26.02.24, 12:06)
Abt. Wo-Wo-Wochenschau!
Männiglich fragte sich, was eigentlich Fonzis Leihkampffisch so macht. Die Antwort (oben) entnehmen...
by fuzzy (26.02.24, 12:04)
Abt. Schuss des Tages
by fuzzy (26.02.24, 12:02)
Abt. infamous Shooting
Foto: Fonzi Tromboni Gestern abend war grosses Fotoshooting im Studio zu Sankt...
by fuzzy (26.02.24, 11:55)
Abt. Keintunnel CH
Mehr Infos hier: https://www.umverkehr.ch/referendum
by bagger (23.09.23, 11:32)
Abt. Keintunnel
by bagger (22.08.23, 09:37)
Abt. Action! Climate Justice
AktivistInnen blockieren Erdölschiffahrt! Mehr findest Du hier: climatejustice.ch
by bagger (11.08.23, 09:20)
Abt. Was macht eigentlich... Friedman
by bagger (27.06.23, 10:56)