Firefox: wie man nur noch Passwörter der eigentlichen Webseite sieht

Moin, Moin,

im Zuge des Bugtrackings für das Erscheinen der Passwortbox bei nicht Loginfeldern, kam auch endlich eine Lösung für dem Umstand ans Licht, daß meine Passwortbox einen halben Kilometer lang ist 🙂

Firefox: wie man nur noch Passwörter der eigentlichen Webseite sieht

Ich betreue ja einen Cluster und muß mich auf vielen Webseiten einloggen, da sammelt der Firefox natürlich eine Menge von Logindaten für Subdomains von uns und unseren Servern. Die Standardeinstellungen für Firefox zeigen in der PasswortBox alle Logindaten für die Hauptseite und alle Subdomains davon an.

Wenn man jetzt son Servercluster mit Subdomains adressiert: han1.domain.de han2.domain.de etc. etc. , dann bietet Firefox auf domain.de auch han1 und han2 und han… an. Für uns ist das wenig hilfreich, weil wir Logindaten nicht recyceln, also für jeden Login wirklich neue Daten verwenden, daher wird uns sehr viel angezeigt, daß wir nicht brauchen.

Dem Problem kann man jetzt elegant abhelfen, einfach in der about:config diesen Wert auf „Falsch“ setzen:

signon.includeOtherSubdomainsInLookup

Wer auf verschiedenen Subdomains die gleichen Zugangsdaten benutzt, so daß das Feature Sinn machen würde, der verdient es IMHO nicht besser, als das die Daten im nächsten großen Datenleck landen 😀

Netflix: Linux Bashing vom Feinsten

Ich hatte gerade eine unlustige Unterhaltung mit dem Netflixsupport, der eine Linux feindliche Grundhaltung offenlegt: (In Teilen Gekürzt und mit anderen Namen versehen)

Beschreibung des Problems: komische Zwischenüberschriften auf der Startseite: z.b. „Tamthilia na Muvi za Ulaya“ oder was gleich in Chinesisch.

Sie chatten jetzt mit Mitarbeiter.

Netflix Mitarbeiter: Herzlich Willkommen bei Netflix. Mein Name ist Mitarbeiter 🙂 […. Identifikation gekürzt ….]

Netflix Mitarbeiter: Auf welchem Gerät den nbitte? Und was hast du für eine Profilsprache eingestellt bitte?

Sie: alles nicht nötig, das hier ist mehr ein „Ihr habt einen Bug, kümmert Euch drum“ Hinweis. Ein Gespräch ist nicht nötig.
Sie: Desktop,Deutsch

Netflix Mitarbeiter: Dann möchtest du keine hilfe oder wie?
Netflix Mitarbeiter: Kommt das im Linux Browser?

Sie: Eigentlich nicht, aber es gibt kein Bugreportfomular, also muß ich Euch so mitteilen, wenn was nicht so funktioniert 😀

Netflix Mitarbeiter: Gut und ich würde eig gerne helfen, sehe aber du nutzt ehh Linux, unterstützen wir offiziell nicht 🙂 Daher lasse ich dir mal eine email zukommen um einen alternativ Browser zu installieren 🙂

Netflix Mitarbeiter: Kann ich sonst noch etwas für dich tun? Hast du noch weitere Fragen oder ist alles okay bis hierhin?
Sie: Ja, das Linux Bashing lassen. Das wäre echt nett.

Netflix Mitarbeiter: Wird so schnell nicht passieren, daher bitte wenn mit den offiziellen Programmen arbeiten die wir auch unterstützen und dann dürftest du auch keine Probleme mehr haben 🙂

Natürlich treten solche Bugs auch mit Chrome auf, weil es ein WebApp Problem von Netflix ist oder war. Das konkrete Problem, das Zwischenüberschriften aus anderen Regionen der Erde stammen, ist nicht neu. Das sieht mal bei Netflix alle paar Monate mal und hat natürlich rein gar nichts mit dem Betriebssystem unseres Vertrauens zu tun. Ein Seitenreload später und i.d.R. passt es dann wieder. Faszinierend an dem Bug ist, daß erst mal einige Zeilen mit korrekten deutschen Titeln kommen und dann weiter unten, kommen diese Überschriften in den wildesten Sprachen.

Mit der obigen Einstellung zu Fehlern wird dieser Bug uns wohl noch einige Jahre begleiten, falls ich solange Netflixkunde bleibe, was bei der Diskriminierung von Linux nicht 100% sicher ist. Das ich nur mit einem AddOn FullHD sehen kann, ok, reicht mir, habe eh nur einen FullHD Monitor. Das mir aber ständig von der Firma durch die Blume gesagt wird, Firefox wäre Scheiße und Linux juckt uns nicht, ist einfach nur ätzend. Falls es also einen Streamingdienst gibt, der gern Linuxuser aufnimmt und gegen Geld mit ordentlich Content versorgt, hier unten gibt es ein Kontaktformular.

Wers mal in Natura sehen will, auf Twitter hatte jemand im April ein Foto gepostet:

WIFI: Die FRAGATTACK Apokalypse

Ja, der Titel wäre Click-Bait, wenn es nicht wirklich so schlimm wäre, wie es ist: praktisch jeder Wifi-Stack der bis heute produziert wurde, ist für die FragAttack anfällig.

WIFI: Die FRAGATTACK Apokalypse

Der Name FragAttack ist hier nicht wie sonst üblich ein Akronym für irgendwas langes, sondern bezieht sich ausnahmsweise mal auf die Grundlage des Angriffs: Fehler bei Zusammenfügen von Paketfragmenten.

„Fragmentierung“ meint, daß einzelne große Datenpakete, die nicht durch das Netz/Kanal passen, in kleinere Pakete aufgeteilt und beim Empfänger wieder zusammen gesetzt werden. Das passiert bei IP-Datenpaketen im normalen Netz auch laufend, ist an sich nicht besonderes.

Die Schwachstellen sind in praktisch jeder Implementierung von WEP bis WPA3 enthalten, wobei nicht jede davon überall sein muß.

12 Fehler sollt Ihr sein

Insgesamt wurden 12 Schwachstellen in verschiedenen Implementierungen bzw. dem Wifi-Protokoll an sich gefunden;

CVE-2020-24588: Akzeptieren von nicht-SPP A-MSDU-Frames
CVE-2020-24587: Wiederzusammensetzen von Fragmenten, die unter verschiedenen Schlüsseln verschlüsselt wurden
CVE-2020-24586: Fragmente werden nicht aus dem Speicher gelöscht, wenn eine (erneute) Verbindung zu einem Netzwerk hergestellt wird
CVE-2020-26145: Akzeptieren von Klartext-Broadcast-Fragmenten als vollständige Frames (in einem verschlüsselten Netzwerk)
CVE-2020-26144: Akzeptieren von Klartext-A-MSDU-Frames, die mit einem RFC1042-Header mit EtherType EAPOL beginnen (in einem verschlüsselten Netzwerk)
CVE-2020-26140: Akzeptieren von Klartext-Datenframes in einem geschützten Netzwerk
CVE-2020-26143: Akzeptieren von fragmentierten Klartext-Datenframes in einem geschützten Netzwerk
CVE-2020-26139: Weiterleitung von EAPOL-Frames, obwohl der Absender noch nicht authentifiziert ist
CVE-2020-26146: Wiederzusammensetzen von verschlüsselten Fragmenten mit nicht-fortlaufenden Paketnummern
CVE-2020-26147: Wiederzusammensetzen von gemischten verschlüsselten/Klartext-Fragmenten
CVE-2020-26142: Verarbeitung von fragmentierten Frames als vollständige Frames
CVE-2020-26141: Keine Verifizierung des TKIP-MIC von fragmentierten Frames

„CVE-2020-24587: Wiederzusammensetzen von Fragmenten, die unter verschiedenen Schlüsseln verschlüsselt wurden“ Ist ein Paradebeispiel dafür, daß ganz schlicht jemand einfach mal eine kleine „if ( oldkey == actualkey)“ Abfrage im Code vergessen hat. Wenn man den Testfall nicht dabei hat, weil man nur ein Netz mit nur einem Schlüssel hat, dann kann das schon einmal passieren.

Die Hacker News schreiben dazu, daß Mathy Vanhoef, ein Sicherheitsforscher der New York University Abu Dhabi, die Probleme auf weit verbreitete Programmierfehler zurückführt.

„Ein böser Akteur kann diese Schwachstellen ausnutzen, um beliebige Netzwerkpakete zu injizieren, Benutzerdaten abzufangen und zu exfiltrieren, Denial-of-Service-Angriffe zu starten und möglicherweise sogar Pakete in WPA- oder WPA2-Netzwerken zu entschlüsseln.“

Es sind sogar Angriffe denkbar bei denen  in das Netz oder am Netz beteiligte Rechner eingebrochen werden kann. Dabei wären dann Geräte interessant die keine Updates mehr bekommen haben, wie z.B. so ziemlich jedes Androidgerät älter als 2 Jahre, Windows XP/7 oder Macs.

Die Wifi-Allianz hat in einer mehr als neunmonatigen konspirativen Aktion sukzessive die Gerätehersteller kontaktiert und Updates verteilen lassen. Wohl dem, der die noch bekommt.

Für Windows wurden die Updates schon eingespielt, bei Linux sind auch bereits Patche in den Kernel eingeflossen, müssen aber noch etwas reifen. Da die Lücken nicht ganz so leicht auszunutzen sind, wie das vielleicht klingen mag, ist das „erst einmal“ kein Problem… bis es dann zum Problem wird 😉

Exploits sind nicht auszuschließen, also kümmert Euch am besten auch um Eure ganzen IoT Geräte, DSL-Router, Access-Points und Uralt-Androids.. wenn Ihr noch könnt.

Quelle: https://thehackernews.com/2021/05/nearly-all-wifi-devices-are-vulnerable.html