Der 31. Chaos Communication Congress
Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt.
Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.
Der Everycook macht selbst aus Nerds Spitzenköche. Mit ihm lässt sich nicht nur frittieren und schnipseln, sondern auch perfektes Risotto kochen - softwaregesteuert.
In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden.
31C3 Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen.
31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.
31C3 Nichts ist so perfekt, als dass es sich nicht noch verbessern ließe. Das gilt auch für das stille Örtchen, dachten sich wohl einige und hackten Toiletten, Urinale und Spülkästen.
31C3 Die Engine ist neu und quelloffen, die eigentlichen Spieledaten stammen von Age of Empires 2: Das ist der Grundgedanke des Projekts Openage, an dem ein kleines Team derzeit arbeitet. Und zwar für Linux - ein Windows-Port ist aber denkbar.
31C3 Wer gerne mit der Tastatur seinen Browser bedient, hat mit den mehr und mehr simplifizierten modernen Browsern vielleicht seine Probleme. Mit dem Vim-artigen und plattformunabhängigen Qutebrowser soll das Problem beseitigt werden.
31C3 Will Scott hat in Nordkorea Informatik unterrichtet. Er machte dabei ein paar erstaunliche Beobachtungen und räumte mit einem weit verbreiteten Vorurteil auf.
31C3 Fast jeder Thunderbolt-Mac ist leicht mit einem EFI-Rootkit übernehmbar. Mangelnde Weitsicht Apples ist schuld an einer Lücke, die ideal für Geheimdienste ist. Aber es gibt eine halbe Lösung für das alte Problem.
31C3 Aktuelle Mainboards haben eine sehr ähnliche UEFI-Implementierung. Angriffe erleichtert dies erheblich, wie Hacker in Hamburg demonstriert haben.
31C3 Der HTTP-Server Rompager, der in Millionen von Internet-Devices eingesetzt wird, hat eine gravierende Sicherheitslücke. Auf dem 31C3 haben Forscher der Firma Check Point Details und Hintergründe zum wenig bekannten Protokoll TR-069 vorgestellt.
31C3 Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen.
31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.
31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.
31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.
31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.
31C3 Selbstverteidigung mit einer App: Security Research Labs hat eine App für Android veröffentlicht, die Angriffe auf das eigene Telefon erkennen kann. Die Anwendung gibt es kostenlos im Play Store, doch für die Installation braucht es einen populären Chipsatz.
31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.
31C3 Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus Papier dürfte mehr Sicherheit bieten.