Hubman
Seine Dudeheit
|
Was die aktuelle Lücke betrifft wundert mich die unverschlüsselte Datenübertragung, anscheinend wollten die erwischt werden. Dafür gab's die Lücke ziemlich lange und ich geh davon aus, dass die ausreichend genützt wurde.
|
Smut
takeover & ether
|
idr. wird attack-chain von jemand entwickelt und dann verkauft. der käufer hatte vermutlich halt geld, aber hat sie amateurhaft eingesetzt. gerade in unternehmensnetzen fällt das mit IDS systemen schnell auf. z.b. matchen diese systeme auf kreditkarten, die im klartext übertragen werden. ohne saubere verschlüsselung fliegen solche trojaner idr. schnell auf. in dem fall kommt halt hinzu, dass diese beschriebene attacke nicht persistent am device ist - macht die analyse unter umständen schwierig. wirklich large scale kann das nicht eingesetzt worden sein - aber mal sehen welche infos wir in nächster zeit dazu noch erhalten.
|
semteX
begehrt die rostschaufel
|
idr. wird attack-chain von jemand entwickelt und dann verkauft. der käufer hatte vermutlich halt geld, aber hat sie amateurhaft eingesetzt. gerade in unternehmensnetzen fällt das mit IDS systemen schnell auf. z.b. matchen diese systeme auf kreditkarten, die im klartext übertragen werden. ohne saubere verschlüsselung fliegen solche trojaner idr. schnell auf. in dem fall kommt halt hinzu, dass diese beschriebene attacke nicht persistent am device ist - macht die analyse unter umständen schwierig. wirklich large scale kann das nicht eingesetzt worden sein - aber mal sehen welche infos wir in nächster zeit dazu noch erhalten. gefühlt überschätzt du 95% der firmen...
|
T3XT4
Beißer
|
99,9... selbst wenn wer so eine rule einbaut (und das tut eh schon keiner.. false positives gibts so schon genug) muss die drecks firepower(/insertotherblinkybox) noch ordentlich funktionieren, konfiguriert sein, nicht durch OPs grad abgeschaltet werden weils irgendwo zwickt und das hauptproblem: der honk der das Ticket bearbeitet im Stande sein das zu kapieren, nicht einfach wegzuklicken und zum lvl3 zu forwarden. und wer schonmal ein ordentliches red teaming commissioned hat weiss auf welchem stand v.a. die blender-socs mit den grossen war-rooms wie bei strangelove stehen... von dem abgesehen, dass viele aufgehört haben den 4g traffic über die eigene infra zu tunneln. (das eggphone is ja eh so secure :-)) --- btt: es ist wirklich schade das ThreatIntel so ein schwammiges Feld ist, tlw. wäre wirklich spannend wer mit so teurem Zeug hantiert und für welche Zwecke. Ich mein, man kann ja schwarz auf weiss nachlesen was sowas aktuell kostet: https://zerodium.com/program.html
Bearbeitet von T3XT4 am 31.08.2019, 09:13
|
Smut
takeover & ether
|
gefühlt überschätzt du 95% der firmen... Hab ich gesagt das machen 100% der Firmen? Es gibt eine Handvoll. Es ging aber darum einzuschätzen wie weit verbreitet dieser Angriff war.
|
Kirby
0x19
|
hab zu dem thema nur mitbekommen dass bei uns in der firma (infineon) alle applenutzter probleme mit dme handy hatten da einfach die ganzen kontakte weg waren und keine emails mehr geladen sind. Könnte auch ein effekt von dem hack sein tbh.
|
mr.nice.
differential image maker
|
Zur Abwechslung mal wieder etwas aus der Android Welt, denn Apple war so schlau und hat sein eigenes client provisioning Protokoll entwickelt. Advanced phishing per gespoofter open mobile alliance client provisioning SMS: Advanced SMS Phishing Attacks Against Modern Android-based Smartphones - Check Point ResearchResearch By: Artyom Skrobov, Slava Makkaveev Introduction Check Point Researchers have identified a susceptibility to advanced phishing attacks in certain modern Android-based phones, including models by Samsung, Huawei, LG and Sony. In these attacks, a remote agent can trick users into accepting new phone settings that, for example, route all their Internet traffic through a... Click to Read More Link: research.checkpoint.com
|
charmin
Super Moderator10x
|
What the actual hell? Graham Sutherland [Polynomial^DSS] on Twitter“I got frustrated at Gigabyte's RGB control stuff (I just REALLY want to turn my GPU LEDs off!) so I caved in and started reverse engineering RGB Fusion and OH GOD WHY DID I DO THAT IT IS SO HORRIBLY CURSED” Link: twitter.com
|
Viper780
ModeratorEr ist tot, Jim!
|
Naja eigentlich genau das was man von dem Zeug erwartet.
|
Garbage
AdministratorThe Wizard of Owls
|
Ich kann nicht behaupten dass mich das wundert. Gigabyte stellt sich bei der Hardware ja teilweise auch nicht besonders kompetent an.
|
Viper780
ModeratorEr ist tot, Jim!
|
Glaubst das es bei einem anderen Hersteller so viel besser ist? Das ist eine nutzlose Beigabe die im Grunde als vorgabe vom (asiatischen) Vertrieb bzw Marketing kommt. Da wird halt von Praktikanten schnell was zusammen kopiert und dann eine UI drüber gelegt die von der Farbe her passt. Das wars dann
|
mat
AdministratorLegends never die
|
Ich hab mir die API damals angeschaut und sie ist derart unnötig komplex (komplett allgemein gehalten), dass ich mir gedacht habe: "Nope." Das ASUS Aura SDK war deutlich schöner, aber auch weit weg von ideal. Im Prinzip eine riesige Sammlung an unterschiedlichsten Drivern zum Ansprechen von Mainboard, GPU, Keyboard, Maus ... und für jede Komponente fast einer, der dann über die API zusammengeführt wird. Sicherheitstechnisch habe ich mir beides nicht angesehen. Direkter Zugriff auf Device Memory in jeglicher Form per IOCTL (Userland zu Kernel-Kommunikation) ist allerdings ein großes No-no! Und keine ACLs auch noch, daher kann auch ein Non-Admin-User die IOCTLs des Drivers ansprechen. Ausgezeichnetes Beispiel wie man sich mit C/C++ den ganzen Fuß wegschießen kann.
|
Hubman
Seine Dudeheit
|
|
Smut
takeover & ether
|
Tethered jailbreak möglich bis iPhone8/x:
|
wergor
connoisseur de mimi
|
Streamingdienst: Tausende Disney+-Konten werden in Untergrundforen gehandeltMöglicherweise hat Disney+ ein Problem: Kurz nach dem Start des Dienstes werden Zugangsdaten von tausenden Benutzerkonten in Untergrundforen zum Kauf angeboten. Link: www.heise.de ups
|