Schadsoftwäjhr-bullschitt des tages

Ein mit dem Trojaner Backdoor.ATM.Suceful infizierter Geldautomat kann Karten einziehen und händigt die Beute auf Kommando an die Ganoven aus

Hallo?! Was für einer ente ist heise denn da aufgesessen?

Wenn ich einen geldautomaten trojanifizieren kann (was nicht ganz so einfach gehen sollte und dementsprechend aufwand ist), dann werde ich bestimmt keine karten von kunden einziehen und mir hinterher ausgeben lassen. Denn so kriegt die bankfiljale binnen eines einzigen tages mit, dass mit dem automaten irgendwas nicht stimmt, weil ganz viele leute ihre karten wiederhaben wollen, und es ist auch ganz genau bekannt, welche karten davon betroffen sind. Da ist es doch aus krimineller sicht viel besser, die kartendaten zu kopieren und die PINs auch gleich zu speichern, wenn mans schon nicht schafft, diese blätter, blätter banknoten aus dem automaten rauszuleiern…

Je länger ich über diese bullschitt-meldung nachdenke, desto sinnloser ist sie. Ach, kommt von so einer „sicherheits-firma“. Na, dann ists klar…

Security (und mögliche NSA-hintertür) des tages

Sicherheits-Appliances von FireEye enthalten eine schwere Sicherheitslücke, die es Angreifern erlaubt, die Geräte von außen komplett zu übernehmen. Sicherheitsforscher Kristian Erik Hermansen hat nach eigenen Angaben über 18 Monate lang ohne Erfolg versucht, die Sicherheitsfirma zum Schließen dieser und weiterer Lücken zu bewegen

Tja, und jetzt ist das scheunentor eben öffentlich. Und, wie gut war das zeugs zum absichern von netzwerken? So gut:

Laut Hermansen kann man unter Kenntnis der richtigen URL mit Root-Rechten auf das Dateisystem der Systeme zugreifen. Das sei möglich, da der Webserver der Software mit Root-Rechten läuft

Weia! m(

Wer lust hat, kann ja mal versuchen, einen apache so zu kompilieren, dass er überhaupt als root laufen kann (zum starten braucht er natürlich kurz die rechte, um den privilegierten port aufmachen zu können, das geht mit normalen juser-rechten nicht). Das geht nicht gar nicht so einfach. Kleiner tipp: es ging früher mal mit selbstkompilieren und mit der kompeiler-opzjon -DBIG_SECURITY_HOLE, ich weiß aber nicht, ob das immer noch so geht. (Kein mensch, der auch nur für fünf ørecent hirns hat, kann das wollen.) Warum das zu definierende makro so heißt¹? Das sollte eigentlich auch einem menschen ohne vertiefte kenntnisse dämmern… 😉

Bei derartigen scheunentoren, die über anderthalb jahre lang nicht geschlossen wurden, tippe ich ja auf eine vom faschistischen und kriegsverbrecherischen überwachungsstaat USA eingeforderte und mit staatsgewalt erzwungene hintertür für die weltüberwachungsambizjonen der NSA. Generell ist softwäjhr aus den USA nicht mehr vertrauenswürdig, und schon gar nicht, wenn da irgendwas mit „sicherheit“ dransteht und die softwäjhr nicht frei ist.

Übrigens hat diese security-klitsche auch einen tollen kundendienst (hervorhebung von mir):

FireEye bestätigte gegenüber heise Security die Lücke, gab aber zu bedenken, dass sie bis jetzt nicht aktiv für Angriffe ausgenutzt werde. Man informiere seine Kunden nur dann über Lücken, wenn diese bereits in freier Wildbahn genutzt werden

Ich hoffe, dass jetzt viele leute einsehen, dass sie ihre hokuspokus security-wunderkästen mal ganz schnell wegwerfen müssen, um ihr netzwerk erstmal wieder sicher zu kriegen.

¹Wers noch nie gemacht hat und deshalb nicht versteht: mit einer opzjon -D leitet man sozusagen einen #define für den präprozessor ein, der nicht im kwelltext steht. Die opzjon bewirkt also, dass sich der präprozessor verhält, als stünde in jeder übersetzungseinheit ganz oben ein #define BIG_SECURITY_HOLE. Dass man mit präprozessor und kompeiler-opzjon bestimmte kohdteile beim übersetzen rausnehmen oder reinmachen kann, ist übrigens sehr praktisch, um den kohd nicht mit gefährlichem oder selten gebrauchtem kram anzureichern (wers braucht, muss dann halt selbst kompilieren), und natürlich auch, um typischen debug-kohd reinzunehmen oder am ende rauszumachen.