• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Wissenschaft] Pwnie Awards

hacker-2300772_960_720.jpg

Anfang des Monats hat in USA eine der größten Security-Konferenzen - die Black Hat DEF CON - in Las Vegas stattgefunden. Nach einem viertägigem Training folgten die beiden Tage der Hauptkonferenz. Einer der Highlights für mich jedes Jahr sind die Pwnie Awards, um die größten Erfolge und Fehlschläge von Security-Forschern und der Community zu prämieren.

Dieses Jahr wurden die Awards in den folgenden sechzehn Kategorien vergeben:

  • Pwnie for Best Server-Side Bug
  • Pwnie for Best Client-Side Bug
  • Pwnie for Best Privilege Escalation Bug
  • Pwnie for Best Cryptographic Attack
  • Pwnie for Best Backdoor
  • Pwnie for Best Junk Hack
  • Pwnie for Best Stunt Hack
  • Pwnie for Best Bug Branding
  • Pwnie for Epic Achievement
  • Pwnie for Most Innovative Research
  • Pwnie for Lamest Vendor Response
  • Pwnie for Most Overhyped Bug
  • Pwnie for Best Song
  • Pwnie for Most Epic FAIL
  • Pwnie for Lifetime Achievement
  • Pwnie for Epic Ownage

Schon alleine die Nominierungen hören sich gut an; gewonnen haben dieses Jahr folgende Bugs/Leute (Quelle, englische Texte sind übernommen):

Pwnie for Best Server-Side Bug
Intel AMT Remote Vulnerability
Credit: Maksim Malyutin of Embedi

Intel fails to understand how strncmp works in a critical piece of authentication code that runs at the hardware level on their chips, which the entire community told them was probably a bad idea, but thanks to monopoly power and basic economics, they did anyway. The exploit, for those of you who forgot how Digest Authentication works, is to send exactly nothing to the user_response, since any two zero length strings are pretty equivalent.
This lets attackers read and write files, change boot settings, and otherwise do things to the computer even your NEXT GENERATION ANTI-VIRUS (with 100% zero day protection!) can't hope to prevent.


Pwnie for Best Client-Side Bug

The 12 Logic Bug Gifts of Christmas
Credit: G. Geshev and Rob Miller

Pwnie for Best Privilege Escalation Bug

Meltdown and Spectre
Credit: Moritz Lipp, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Stefan Mangard, Paul Kocher, Daniel Genkin, Yuval Yarom, Mike Hamburg, Jann Horn, Anders Fogh

Hier dürften noch deutlich mehr ähnliche Bugs gefunden werden.

Pwnie for Best Cryptographic Attack

Return Of Bleichenbacher’s Oracle Threat
Credit: Hanno Böck, Juraj Somorovsky, and Craig Young

Consider Hanno Böck’s M.O.: you’ve got some extremely basic cryptographic vulnerability that no academic team is paying attention to anymore, because who could be stupid enough to have that problem anymore? Hanno takes the guesswork out of this and just asks the Internet: is it possible that people are actually running web servers that use zero as their AES-GCM nonce? [...]
So, at some point last year, Hanno and friends decided to ask the Internet another question: do web servers really still have RSA padding oracles, the kind Daniel Bleichenbacher discovered back in 1998? It’s 20 years later! We’ve dealt with that problem by now, right? And the result is a Bleichenbloodbath.


Was haben die drei gemacht? Dokumente mit Facebooks privatem Schlüssel signiert. Weitere Spur: Radware, Citrix, Cisco, Paypal,... Der Scanner ist auf Github, dazu gibts ein Test-Tool auf deren Website und ein CTF.

Pwnie for Most Innovative Research

Spectre/Meltdown
Credit: Jann Horn, Paul Kocher, Daniel Genkin, Mike Hamburg, Moritz Lipp, Yval Yarom, Werner Haas, Thomas Prescher, Daniel Gruss, Stefan Mangard, Michael Schwarz

Pwnie for Lamest Vendor Response

Bitfi
Credit: Lots of poeple

This response has everything. Bitcoin. The word Unhackable. John McAfee. A 250k Bounty that is so narrowly constrained it is ridiculous. Reverse engineers posting that the wallet has no hardware security mechanisms (not even anti-tamper). Multiple people breaking the device. A video of John McAfee being displayed onscreen on the device. A tweet from bitfi claiming that rooting the device doesn't mean that it was hacked.

Fast schon schade, dass es nicht die Verkehrsbetriebe in Budapest wurden.

Pwnie for Most Over-hyped Bug

Holey Beep (CVE-2018-0492)
Credit: 0day.marketing

Lifetime Achievement Award

Michał Zalewski

Leseempfehlung: lcamtufs Buch Silence on the Wire
Zusätzlich: http://lcamtuf.coredump.cx
Weitere Errungenschaften, u.a.: p0f, AFL (American fuzzy loop, ein finde ich interessanten Fuzzer, durch den schon einige Lücken gefunden wurden)


Zusätzlich wurde in einem kleinen Wahl-Hack-Wettbewerb unter Kindern eine nachgebaute Wahlseite von Florida in 89% der Fälle gehackt. Der 11-jährige Emmett aus Austin, Texas brauchte gerade einmal zehn Minuten, um in den verschlüsselten Bereich der Website des Außenministeriums von Florida einzudringen.
 
Oben