#sicherheitslücke

aktionfsa@diasp.eu

12.07.2024 Angriffsmöglichkeit über Bluetooth

"Fast Connect" war sehr redselig

Auf der Linux Hilfeseite gnome.org berichtet ein Nutzer über Probleme mit seinen neuen Apple AirPods 3:

Nach anfänglichem Erstaunen darüber, wie magisch sie mit meinem (Apple-)Telefon und meinem (Apple-)Laptop zusammenarbeiteten, wechselte ich zurück in meine Alltagswelt und startete den Laptop wieder unter Linux. Und während die AirPods auch dort einigermaßen gut funktionierten, weigerten sie sich danach, sich gleichzeitig mit meinem Telefon und meinem Laptop zu verbinden.

Der Grund war eine Schwachstelle in der Funktion "Fast Connect", die Apple für die Verbindung von Bluetooth-Peripheriegeräten anbietet. Der Hauptzweck davon scheint zu sein, die Zeit, die für den Aufbau einer Verbindung zwischen zwei Apple-Geräten benötigt wird, von 1 Sekunde auf etwa 0,5 Sekunden zu reduzieren.

Dabei "dehnt" Apple das Fast-Connect-Protokoll, ohne die Bluetooth-Spezifikation zu verletzen, und kann dabei noch drei weitere Nachrichten austauschen, um alles auszuhandeln, was für eine vollständige Verbindung der beiden Geräte erforderlich ist.

Allerdings kann sich mit dieser Schwachstelle jeder mit den AirPods verbinden, solange er die feste Bluetooth-MAC-Adresse der AirPods kennt, die über Funk bekannt gegeben werden, wenn sich ein Bluetooth-Gerät im Pairing-Modus befindet. Wenn eine Verbindung hergestellt ist, kann der Angreifer alles tun, was ein legitimes Gerät tun kann: das Mikrofon abhören, Musik abspielen, die Musik, die gerade von einem anderen verbundenen Gerät abgespielt wird, sehen und pausieren oder verschiedene Dinge tun, die das AAP-Protokoll tun kann, auch Einstellungen ändern, die AirPods durch das Senden schlecht formatierter Nachrichten zum Absturz bringen u.v.m.

Die Sicherheitslücke (CVE-2024-27867) ist inzwischen auch Apple bekannt und der Tipp des Autors auf gnome.org und auch von Apple lautet: you should make sure the firmware is up to date.

Mehr dazu bei https://blogs.gnome.org/jdressler/2024/06/26/do-a-firmware-update-for-your-airpods-now/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3BC
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8837-20240712-angriffsmoeglichkeit-ueber-bluetooth.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8837-20240712-angriffsmoeglichkeit-ueber-bluetooth.html
Tags: #FastConnect #AirPods #Apple #Linux #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Sicherheitslücke #Smartphone #Handy #Hacking #MACAdresse #PairingModus

tom_s@friendica.ambag.es

Webex-Konferenzen der Bundeswehr waren über Monate einsehbar

Bei der Webex-Instanz der Bundeswehr gab es eine #Sicherheitslücke, die nach Angaben der #Cybertruppe CIR geschlossen ist. Der Vorfall ist ernst.

Über Monate waren die Termine, Teilnehmer und Themen von Konferenzen der #Bundeswehr, die über das Cisco-System #Webex geplant wurden, offen im Internet einsehbar. Dies berichtet Zeit Online, das den Fall zusammen mit dem Verein Netzbegrünung recherchiert hat.

https://www.heise.de/news/Webex-Konferenzen-der-Bundeswehr-waren-ueber-Monate-einsehbar-9708307.html

aktionfsa@diasp.eu

06.06.2023 Schulverwaltung über Monate untätig

Wenn LehrerInnen Software zusammenstricken

... dann sollte diese Software ab und an mal von IT-Fachleuten überprüft werden. Insbesondere dann, wenn selbst die interne Einschätzung dies fordert. So liegt dem WDR exklusiv ein internes Schreiben vor, dass feststellt, dass bereits seit 2021 keine regelmäßigen Updates und Sicherheitspatches mehr gemacht wurden. Weiter heißt es in dem Schreiben:

 "Daher ist es dringend erforderlich, das dynamisch gewachsene Internet-Angebot der QUA-LiS in ein rechtskonformes, technisch sicheres und zukunftsfähiges, den Anforderungen an Datensicherheit und Barrierefreiheit genügendes sowie zielgruppengerechtes Angebot zu transferieren."

Geschehen ist nichts, bis nun ein Hacker den Behörden über ein Datenleck berichtet hatte, durch das aus dem Landesinstitut für Schule (QUA-LiS) die Daten von Lehrkräften und Lehrpläne, Fortbildungskonzepte und Prüfungsaufgaben offen im Netz standen.

Für die Opposition fordert Jochen Ott, Chef der SPD-Landtagsfraktion nun Aufklärung. WDR.de schreibt: Wenn eine Behörde im Schulministerium um Unterstützung bittet und auf eine Schwachstelle hinweist, müsse die natürlich sofort behoben werden, sagte er, bevor die Stellungnahme des Ministeriums vorlag. Dann könne man Monate später nicht so tun, als ob man von allem nichts gewusst hätte. "Das muss die Ministerin jetzt dringend aufklären", so Ott.

Der Skandal liegt nach unserer Meinung noch tiefer. Überall wird mehr Digitalisierung gefordert, aber die Verwaltungsstellen werden in der Regel nicht vor Ort unterstützt, sondern ihnen werden Lösungen von außen aufgedrückt. Statt dessen hätte man hier frühzeitig die lobenswerte freiwillige Initative der Lehrkräfte durch IT-Fachleute unterstützen müssen.

Mehr dazu bei https://www1.wdr.de/nachrichten/landespolitik/datenleck-info-schulministerium-100.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3us
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8421-20230606-schulverwaltung-ueber-monate-untaetig.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8421-20230606-schulverwaltung-ueber-monate-untaetig.html
Tags: #Schulverwaltung #Prüfungsaufgaben #Arbeitnehmerdatenschutz #Sicherheitslücke #Verbraucherdatenschutz #Datensicherheit #Datenskandale #Hacking #NRW

aktionfsa@diasp.eu

26.09.2022 Ein Boarding Pass gibt Zugriff auf persönliche Daten

Ausgeliefert dem "digital" vorbestimmten Ablauf

... war auch der Lufthansa Chef Carsten Spohr. Wir hatten vor 2 Monaten über die "Unpässlichkeiten" beim Buchen einer Reise und beim Boarding aus der Sicht eines normalen Fluggastes berichtet. Diese "Unpässlichkeiten" kann der Chef des Unternehmens sicher umgehen, aber trotzdem wurde er zum Opfer von Datendiebstahl nachdem Unbekannte mit seinem Boarding Pass auf seine persönlichen Daten zugriffen.

Über den QR-Code auf einem seiner Boarding-Pässe wurde auf sensible Daten, wie Spohrs E-Mail-Adresse und seine Handynummer zugegriffen. Das Vorgehen ist der Lufthansa bekannt und sie will zukünftig u.a. diese Sicherheitslücke mit neuen Methoden und Industriestandards unter dem Titel "Digitaler Hangar" schließen. Solange appelliert sie an ihre Kunden selbst auf ihre Daten aufzupassen: "Wir empfehlen unseren Fluggästen, [...] [die Flugdokumente] wie Bargeld zu behandeln", zitiert Heise.de einen Lufthansa Sprecher.

Mehr dazu bei https://www.heise.de/news/IT-Sicherheitsluecke-bei-Lufthansa-Chef-der-Fluglinie-selbst-betroffen-7275048.html
Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3pU
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8157-20220926-ein-boarding-pass-gibt-zugriff-auf-persoenliche-daten.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8157-20220926-ein-boarding-pass-gibt-zugriff-auf-persoenliche-daten.htm
Tags: #LufthansaChef #Zwangsdigitalisierung #Flugbuchung #CheckIn #BoardingPass #Sicherheitslücke #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #QRcodes #Fehler #Abhängigkeit #Verhaltensänderung #Smartphone #Handy

aixzellent@diasporaix.de

Achtung: das #BSI warnt vor einem bestimmten Funk-Türschloss vom Hersteller #Abus. Durch die #Sicherheitslücke können Angreifer:innen das Türschloss aus der Nähe ver- oder entriegeln, wodurch ein Zugang zu den Räumlichkeiten leicht möglich ist. 🏡Welches Produktset davon betroffen ist, erfahrt ihr hier:

https://www.aixzellent.com/r/vpc

aixzellent@diasporaix.de

Beim Instant-Messaging-Anbieter #Slack wurde ein Bug (Programmfehler) gefunden: ein Sicherheitsforscher hat Slack darauf hingewiesen, dass Nutzer:innen, die zwischen dem 17. April 2017 & dem 17. Juli 2022 auf einen bestimmten Einladungslink klickten, von einer #Sicherheitslücke betroffen waren. Nun wurde der Bug behoben.

https://www.aixzellent.com/r/2zn

yazumo@despora.de

Matrix Messenger


Verschlüsselung von Matrix konnte ausgehebelt werden

Eine Sicherheitslücke in den Clients und Bibliotheken des Team-Messengers Matrix ermöglicht das Mitlesen eigentlich Ende-zu-Ende-verschlüsselter Nachrichten. Betroffen sind unter anderem die Matrix-Clients Element (früher Riot) in seiner Web-, Desktop- und Android-Version sowie Fluffychat, Nheko, Cinny und Schildichat. Element unter iOS ist nicht betroffen.

Laut dem Matrix-Projekt stehen gepatchte Versionen der Clients und Bibliotheken zur Verfügung. Diese sollen umgehend eingespielt und die Clients bis dahin nicht mehr verwendet werden.

[...]

Bei der Sicherheitslücke handele es sich nicht um einen Fehler im Protokoll oder in den Spezifikationen von Matrix, sondern um einen Implementierungsfehler (CVE-2021-40823, CVE-2021-40824), der sich in mehreren unabhängigen Implementierungen wiederholt habe.

[...]

Nur unter bestimmten Bedingungen ausnutzbar

Bei der Implementierung sei [...] die Identität des Gerätes, das die gemeinsame Nutzung von Schlüsseln anfordert, nicht ausreichend überprüft worden. Ein kompromittiertes Konto könne sich daher als Gerät ausgeben, das den Schlüssel anfordert, und so die verschlüsselten Nachrichten mitlesen. Entsprechend müsse ein Angreifer die Zugangsdaten des Betroffenen oder dessen Matrix-Server (Homeserver) kontrollieren.

[...]

Bisher gebe es keine Hinweise, dass die Lücke aktiv ausgenutzt wurde.

[...]


Den Artikel Verschlüsselung von Matrix konnte ausgehebelt werden habe ich auf [Golem](www.golem.de) gefunden.

uBlock Origin, NoScript und Cookie-AutoDelete sollten eingeschaltet sein, da die Golem Seite viele externe Seiten und Dienste einbindet, sowie 16 Cookies setzt! Bei NoScript reicht es golem.de frei zu geben.
Die Browser Addons stehen sowohl für Firefox und Chrom (in den jeweiligen Varianten) zur Verfügung.


#golem #matrix #datensicherheit #ende-zu-ende-verschlüsselung #messenger #sicherheitslücke #verschlüsselung #security #yazumo