13Feb/09

Angriffe auch auf ausgeschaltete Rechner möglich

Durch Kühlung der Module, beispielsweise mit einem handelsüblichen Spray zur Staubentfernung und Reinigung von IT-Komponenten, sei die Zeitspanne laut Appelbaum noch deutlich zu verlängern. Relevant ist eine solche Attacke beispielsweise dann, wenn Festplattenverschlüsselung zum Einsatz kommt oder Web-Server mit RSA-Verschlüsselung arbeiten. In beiden Fällen legen Betriebssystem und Anwendung im Betrieb die notwendigen Kryptoschlüssel im Hauptspeicher ab. Durch Analyse des Speicherinhalts lassen sich laut Appelbaum gängige Verschlüsselungsprogramme wie Microsofts Bit Locker, die Open-Source-Software TrueCrypt, das Linux-Programm dm-crypt oder Apples File Vault für Mac OS X aushebeln. Mit Hilfe einer speziellen Software können die Keys anhand leicht zu erkennender Signaturen auch dann rekonstruiert werden, wenn lediglich 30 Prozent der Inhalte intakt sind.

Bei einer Cold Boot Attacke bringen Datendiebe das laufende System zum Absturz, starten es neu oder bauen die Speicherriegel in einen anderen Rechner ein und extrahiert dann den RAM-Inhalt. Die Attacke lässt sich auch aus der Ferne umsetzen, wenn das System nach dem Absturz per Netzwerkboot mit einem Boot-Image versorgt wird, das die Software zum Auslesen des Speichers mitbringt. Den Inhalt des Hauptspeichers kann das Tool dann an das komplette Intranet schicken. Hierdurch würde das Entdecken des Lauschers erheblich erschwert, da es keine Punkt-zu-Punkt-Verbindung zwischen Opfer und Angreifer gibt.

13Feb/09

Windows-Installation vom USB-Stick

Der PE Builder baut ein abgespecktes Windows, mit dem sich der Rechner hochfahren lässt. Danach müssen die beiden Dateien ramdisk.sys und setupldr.bin aus dem Service Pack 1 für Windows Server 2003 extrahiert werden, um beim Booten vom Stick Fehlermeldungen zu vermeiden. Anschließend werden die Windows-Dateien auf den USB-Stick kopiert, auf dem mit PeToUSB ein Bootsektor angelegt wird. Anschließend kann die Installation von Windows vom USB-Stick auf dem Netbook starten.

PC Professionell hat in dem Workshop alle Schritte detailliert und anschaulich dokumentiert und weist auch auf mögliche Fehlerquellen hin.

13Feb/09

Wegwerf-Telefonnummern gegen Spam

Der Nutzer muss nur festlegen, wohin Anrufe weitergeleitet werden sollen und wie lange die Wegwerf-Nummer bestehen soll – eine Stunde, einen Tag, eine Woche, einen Monate, ein halbes oder ein ganzes Jahr.
Seit kurzem wird auch eine Erweiterung für Firefox angeboten, mit der sich die Wegwerf-Nummer aus einem Formular auf einer Webseite heraus generieren lässt, ohne die Seite verlassen zu müssen. Zum Nachlesen bitte hier klicken.

13Feb/09

Virenschreiber setzen auf Obama

Allerdings führen sämtliche Links auf den Seiten zu einer Datei namens speech.exe, hinter der sich verschiedene Mitglieder der Wurm-Familie Waledec verbergen. Diese sammeln auf dem infizierten Rechner Mail-Adressen und verschicken diese in verschlüsselter Form an verschiedene Server. Aus dem Netz entfernen lassen sich die Fake-Seiten und der Wurm nicht so leicht, da McAfee zufolge die DNS-Einträge stetig geändert werden, um neue Server anzusteuern. Dieses Fast Flux genannte System kann auch mehrstufig aufgebaut werden, um Anfragen über mehrere Systeme zu leiten. Die Server im Hintergrund bleiben dadurch versteckt.

Zugleich ist auch der sogenannte Downadup-Wurm im Netz weiter auf dem Vormarsch. Nach Angaben der Sicherheitsexperten von F-Secure sind bereits fast 9 Millionen Rechner befallen. Selbst bei den Virenexperten löst die schnelle Verbreitung von Downadup alias Conficker Verwunderung aus. Innerhalb von vier Tagen hätte der Wurm rund 6,5 Millionen neue Systeme infiziert und war damit auf mehr als 8,9 Millionen Systemen zu finden.

13Feb/09

ICQ-Mails nicht über POP3 oder IMAP abrufbar

Unter icqmail.com hatte ICQ in der vergangenen Woche einen Mail-Service mit unbegrenztem Speicherplatz gestartet. Dieser soll für alle Nutzern offen sein und nicht nur auf die des Messengers beschränkt werden. Auch bei der Namenswahl sei man nicht an seinen ICQ-Namen gebunden.
Hinter dem Mail-Dienst von ICQ steckt der Mutterkonzern AOL, weshalb sich die Funktionen des neuen Mailangebots ähneln. Ein Spam-Filter sortiert Werbemails aus, und ein Nachrichtenfilter kann die Mails im Posteingang nach frei definierbaren Regeln mit unterschiedlichen Farben kennzeichnen, um dem Nutzer die Orientierung zu erleichtern.
Ins Mailsystem hat man einen Online-Kalender integriert. Dieser lässt sich ebenso wie die Mails über eine Suche durchforsten.