GNOME – Endlich mal Was Cooles

Ihr erinnert Euch an den Abspann von 22 Jump Street ? Ganz in dem Sinne habe ich hier was von Gnome für Euch:

Ihr seht richtig: Ein USB Deviceverweigerer, der einen davor schützt, daß jemand in Abwesenheit einfach mal einen USB Stick in das Laptop/Sportgerät steckt und was auslöst.

Das finde ich super wichtig. Beste Entwicklung in der letzten Zeit und schon laaaaaaaaange überfällig.

Quelle & More : https://ryuzakikk.github.io/gnome/internship-update-6/

Fedora braucht Maintainer

Ich lese ja jetzt seit einiger Zeit auf der Fedora Developer Liste mit, da ich auch den Contributer Status anstrebe. Da fällt mir grade jetzt beim ersten RC von FC30 massiv auf, daß nicht genug Maintainer für alle Pakete vorhanden sind.

Nicht genug Maintainer

Einige Pakete sind verlassen und haben keinen Maintainer mehr, so daß sie über kurz oder lang aus der Distribution fliegen. Und das sind nicht nur kleine, eher unbekannte Programme, nein auch groovy, gradle, ant, apache-commons-*, avalon, clang, Teile von Eclipse, javacc und javamail um nur einige zu nennen.

Diese Pakete haben noch Maintainer zugewiesen, aber tragen schon die Markierung des Todes, so will ich das mal nennen, den Orphan Tag. Ihr Tag wird also kommen, wenn sich nichts ändert.

Deswegen hier der Aufruf, wenn Ihr C,C++,Java,Bash könnt und mit einem Compiler umzugehen wisst, dann überlegt Euch doch mal eine Karriere als Paketmaintainer. Die Arbeitszeiten sind flexibel, die Bezahlung miserable, das Lob nicht vorhanden, die Aufgabe ist wichtig und wer seinen Job gut macht, kann richtig was in der Welt bewegen.

https://developer.fedoraproject.org/

Eagle 804 Android-Tablet kommt mit SpyApp

Man hört ja immer mal wieder, daß frisch produzierte Hardware beim Kunden plötzlich mehr wiegt als sie sollte. Ein Softwareäquivalent dazu ist es, wenn ein Android Tablet mit vorinstallierter SpyWare daher kommt. Das BSI hat dazu eine (hier leicht gekürzte) aktuelle Warnung herausgegeben:

Empfehlung:
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, von einer Nutzung des 
Gerätes abzusehen.

Beschreibung:
Das Eagle 804 ist ein Android-Tablet des Herstellers Krüger&Matz.
Betroffene Systeme:
Krüger&Matz Eagle 804, Model-Nr: KM0804_01,
Build-Nr: Kruger&Matz_KM0804_1_V01_20170721
____________________________________________________________________________________________________
Zusammenfassung:
BSI-eigene Analysen [1] haben ergeben, dass eine vorinstallierte, bösartige App Geräteinformationen 
sammelt und diese an ein entferntes System sendet. Darüber hinaus meldet die Schadsoftware die 
Installation und Deinstallation von Apps durch den Benutzer an einen Server. Hierbei handelt es 
sich um eine Variante des in [2] beschriebenen Schadprogramms. Zusätzlich verfügt die genannte App 
über die Möglichkeit, unbemerkt über ein Netzwerk zu kommunizieren und bietet eine Hintertür zur 
Fernsteuerung des Geräts durch einen Angreifer an. Über diese sind unter anderem der Download sowie 
die Installation weiterer Schadprogramme möglich.
____________________________________________________________________________________________________
Quellen:
- https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Warnung_vorinst_Schadsoftware_260219.html
- https://news.sophos.com/en-us/2018/10/02/the-price-of-a-cheap-mobile-phone-may-include-your-privacy/

Wie findet man so eine Spyware ?

Wenn der Rootkit schon ab Werk drin ist, wird er sicher Maßnahmen dagegen getroffen haben, daß Programme ihn enttarnen können. Seinen Netzwerktraffic kann er aber nicht verstecken.

Mit einem Linux Laptop und der hostap Software, kann man sich einen eigenen Accesspoint aufbauen. Wenn man den nicht gerade Honeypot nennt, ist der nicht von einem normalen Accesspoint zu unterscheiden. Alles was man dann noch braucht ist tcpdump…. Apropos tcpdump.. das hatte im Dezember eine Lücke, über die erst heute berichtet wurde: Tcpdump CVE-2018-19519 Stack Based Buffer Overflow Vulnerability . Nicht, daß Ihr eine alte Softwareversion einsetzt und dann beim Überwachen der Hacker selbst gehackt werdet 😉

Wenn der Accesspoint steht und tcpdump läuft muß man nur darauf achten, was kontaktiert wird. Da man den Traffic auch auf die Platte bannen kann, sollte das nicht schwer werden. Filtert man dann alle regulären Zugriffe aus, muß, wenn etwas übrig bleibt, es von so einem Prozess stammen. Natürlich kann auch der Google PlayStore, Facebook oder sonst eine Bloatware Daten übertragen, aber da würde man am Ziel sicherlich erkennen können, ob es „legitim“ war.

Link: Was man sonst noch schönes mit einem eigenen mobilen AP machen kann…

Schwieriger etwas zu finden ist es, wenn der Rootkit nur auf Mobilfunk reagiert. Das läßt sich sehr schwer überwachen. So eine Femtozelle gibt es zwar für unter 1.000 €, aber trotzdem wird die kaum einer haben. Vodafone hat da Kunden mal so ein Leasingmodell angeboten, aber ob das noch steht? Mit so einer Femtozelle wäre eine Überwachung einer Neuanschaffung dann aber wieder möglich.

Docker – Genauso schlimm wie befürchtet

Jetzt ist es also endlich soweit, jemand hat man genauer hingeschaut und Dockerimages auf Schwachstellen untersucht. Das Ergebnis: Es ist genauso schlimm wie das von den Skeptikern erwartet wurde!

Kaum Sicherheitsupdates

Zunächst mal zur Quelle der Daten:

https://snyk.io/blog/top-ten-most-popular-docker-images-each-contain-at-least-30-vulnerabilities/

Da ist eine schöne Grafik über die Anzahl der gefundenen Schwachstellen per speziellem Dockercontainer. Das NODE dabei übelst abgeschnitten hat, wundert mich seit meinen Kontakten damit nicht im geringsten. Ohne darauf groß einzugehen, eine Repoumgebung, die zig Versionen der gleichen Erweiterung bereithält, anstatt nur die mit den wenigsten Löchern drin, kann man nicht ernsthaft als Basis für irgendwas benutzen.

Jetzt zur Analyse oben

Die Skeptiker, Altbackenden, Konservativen, die Im-Weg-Steher hatten es von Anfang an gesagt:

Wenn man Apps in Container packt und eine für diese App gangbare Umgebung dazu legt, dann wird man am Ende jede Menge Container mit Sicherheitslücken haben. Und genau das ist dabei rausgekommen. Weil sie keiner updated, obwohl das möglich ist, dümmpelt eine Sicherheitslücke neben der anderen rum.

Der sicherere Ansatz ist und bleibt, daß jemand das OS vorgibt und sich die Apps an die Umgebung anpassen müssen. Damit sind die gezwungen Updates zu machen und das dient dann der allgemeinen Sicherheit.

QED. Und es wurde gerade demonstriert!

Abzulehnen ist also alles, was eine App installiert, die mit eigener Umgebung kommt, sowas wie FlatPak, Docker und Snap.

 

Blockchain Bullshitbingo

Das heutige (für Euch gestrige) Bingowort lautet (mal wieder) „Blockchain“. In folgenden Beiträgen wurde es bislang entdeckt:

Nach der Probenahme muss ihm zufolge die Eischale nicht wieder verschlossen werden, da sich die innere Eimembran von selbst wieder zusammenzieht. Die Genauigkeit liege bei rund 98 Prozent, die lückenlose Rückverfolgbarkeit des Prozesses stellt eine Blockchain sicher.

Quelle: https://www.heise.de/newsticker/meldung/Per-Laser-gegen-den-Huehnertod-4312665.html?wt_mc=rss.ho.beitrag.rss

Dabei hätten die Rechteinhaber über die Blockchain konsequent mit wasserfesten Lizenzen versorgt werden können.

Quelle: https://www.heise.de/newsticker/meldung/Urheberrechtsreform-CDU-CSU-Digitalexperte-verreisst-EU-Kompromiss-4313266.html

Das es heise.de getroffen hat, Pech, vielleicht weniger mit Politik, mehr Technik unterbringen. Ist nur so ein Vorschlag 🙂

Im ersten Beitrag ging es um die Erkennung des hühnischen Geschlechts bereits im Ei, um keine geborenen Tiere töten zu müssen,  im zweiten Artikel um die Äußerung einer/nes PolitikerIns zu Artikel 13 der neuen EU-Urheberrechtsreform.  Aber auch sonst ist heute wieder Bullshitbingo in den News : „Blockchain-Unternehmer“, „Blockchain-Bundesverband“ und “ Smart Contracts“ natürlich mit Blockchain.

Logischerweise braucht keine dieser Anwendungen eine verteilte Datenbank, deren Inhalt manipuliert werden kann, wenn jemand nur genug Rechenleistung einsetzt. Ob ein Ei ein Hähnchen werden sollte, oder eine Henne, muß man kaum in einer verteilten Kryptodatenbank speichern, genauso wenig wie private Verträge in einer, ja von wem eigentlich, betriebenen Datenbank stehen müßten. Und natürlich müssen auch Lizenzvereinbarungen nicht in einer global verteilten Datenbank stehen, die kann man auch bequem in einer normalen Datenbank speichern, die nicht soviel Energie verbrennt wie eine Blockchain.

Und der Hype geht weiter, der österreichische Kurier nennt die Blockchain, die „disruptivste“ Technologie seit dem Internet. Stimmt 🙂 1700 Kryptocoins, meistens wertlos, und jede Menge schwachsinns Ideen sind natürlich genau, was einen Hype ausmacht 🙂 Wenn die Technik so gut für alles ist, wieso gibt es dann keine praktischen Lösungen, die über „Wir haben was altes in Blockchain neuerfunden“ hinausgehen. Wäre das die Technologie der Zukunft, würde es schlagartig Anwendungen geben, weil die Technik gibts ja locker schon 10 Jahre. Da ist genug Zeit, eine brauchbare Anwendung zu finden. Was haben wir stattdessen ? Bitcoin … ein riesen Geldtransfer von „gierig“ zu „clever“ 🙂

Wer/was befeuert eigentlich son Hype?

Na Geschäftsleute und Politiker, die nicht abgehängt werden wollen und jetzt händeringend nach Möglichkeiten suchen. Blöd nur, daß die ersten Blockchain-Unternehmen schon wieder weg sind vom Markt. Die EU DS GVO machte Ihnen den gar aus 😀 Ich liebe die GVO 😀

Die Luxenburger Börse hat jetzt übrigens den Wertpapiertransfer per Blockchaineintrag als legal erklärt. Auch hier Frage, wer führt diese Blockchain und muß die wirklich verteilt sein ? Warum hat man nicht schon vorher eine digitale Signatur einer Kette von Einträgen benutzt? Und vorallem, wie verhindere ich, daß in der Blockchain was steht, aber die realen Papiere dann physikalisch nochmal verkauft werden, so gegen Bargeld ? Kommt am Ende raus, muß doch wieder einer aufpassen 🙂 und dann gehts auch wieder ohne Chain.