ma-flirt.de gehackt

Dr. Schraube und Dr. Kabelsalat werden Euch an den Rand des Wahnsinns treiben
Nachricht
Autor

Benutzeravatar
aaaaaprvdgrwwelt
Beiträge: 2439
Registriert: 16. April 2004, 02:58
Kontaktdaten:

Re: ma-flirt.de gehackt

#2 Beitragvon aaaaaprvdgrwwelt » 30. Dezember 2009, 22:08

Was soll man auch erwarten, wenn die in ihrem scheinbar häufig genutzten CMS noch nicht einmal in der Lage sind, lausige SQL Injections zu verhindern? Eigentlich sollten die doch darauf vorbereitet sein, das Ziel häufiger Hackversuche zu werden. Warum man dann selbst solche wirklich hinreichend bekannten Lücken nicht zu schließen in der Lage ist? Unglaublich...

[youtube]http://www.youtube.com/watch?v=J02OypGer34[/youtube]
praesidentvondiegrosseweitewelt
Bild

Benutzeravatar
aaaaaprvdgrwwelt
Beiträge: 2439
Registriert: 16. April 2004, 02:58
Kontaktdaten:

Re: ma-flirt.de gehackt

#3 Beitragvon aaaaaprvdgrwwelt » 30. Dezember 2009, 23:06

Anlässlich des 26C3 sind jetzt auch die Kundendaten des Thor Steinar Hacks vom April dieses Jahres veröffentlicht: http://events.ccc.de/congress/2009/wiki ... steinar.de
praesidentvondiegrosseweitewelt
Bild

Benutzeravatar
Knox
Beiträge: 63146
Alter: 61
Registriert: 20. April 2003, 22:26
Wohnort: Bierdosenland

Re: ma-flirt.de gehackt

#4 Beitragvon Knox » 30. Dezember 2009, 23:33

Hacker demonstrieren Sicherheitslücken
Angriff aufs Handynetz

Auf dem Chaos-Congress haben Hacker neue Attacken auf die Mobilfunktechnik GSM demonstriert. Die reichen vom simplen Abhören bis zur Blockade ganzer Basisstationen.

Das GSM-Funknetz, auf dem noch immer die meisten mobilen Telefonate in Deutschland und vielen anderen Ländern ablaufen, ist unsicher. Zu diesem Schluss kommen Hacker, die die Technologie intensiv untersucht haben und ihre Ergebnisse jetzt auf dem Chaos Communication Congress (26C3) in Berlin vorstellten. Der Sicherheitsforscher Karsten Nohl zeigte unter anderem, dass sich die Verschlüsselung, die die Sprachinhalte zwischen Telefon und Basisstation schützen soll, mit relativ einfachen Mitteln aufbrechen lässt.

Noch benötigt das Knacken des mittlerweile 20 Jahre alten GSM-Algorithmus zwar viel Rechenleistung und kann mit handelsüblicher PC-Technik Monate dauern. Allerdings kann das einem Angreifer eigentlich egal sein: Er muss nur die Funksignale während des abzuhörenden Gespräches in ihrer Gesamtheit mitzeichnen und hat dann alle Zeit der Welt, sie zu entziffern. Nohl kritisierte, dass die für die Sicherheit zuständige GSM-Organisation lange Zeit jegliche Probleme zurückgewiesen habe. Nun sei "keine Möglichkeit für Versteckspiele mehr".

Gefährlich sei außerdem, so der Experte, dass die Authentifizierungsverfahren zwischen Handy und Basisstation zu vertrauensseelig seien. So könne ein Angreifer eine eigene Funkzelle aufbauen, um Gespräche einfach "abzusaugen". Entsprechende Geräte fänden sich längst auf Ebay.

Außerdem wurde auf dem 26C3 eine so genannte "Denial-of-Service"-Attacke vorgestellt, mit der einzelne GSM-Funkzellen lahmgelegt werden können. Damit ist es möglich, mit einem einzigen Handy den Netzzugang zahlloser Geräte zu blockieren. Der Sicherheitsforscher Dieter Spaar präsentierte ein eigens dafür präpariertes Gerät, das eine große Anzahl so genannter Channel-Requests generierte. Diese Anfragen werden von der Basisstation beantwortet, obwohl das Handy gar kein Gespräch starten will. Nach einer gewissen Zeit ist die Funkzelle so überlastet, dass andere legitime Teilnehmer sie nicht mehr nutzen können.
Bild
Suhrkamp und Insel raten von der Verslektüre ab. Sie kann zu Gehirnerweichung führen


Zurück zu „Computer“

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast