Scammer nutzen SMS zur Linkverbreitung

Hi,

seit heute kommen SMS von angeblich deutschen Telefonnummern, die Trojaner und Spamlinks enthalten.

Scammer nutzen SMS zur Linkverbreitung

Irgendjemand hat gerade in ein Fettnäpfchen getreten,denn alle die SMS gehen direkt an die Kripo in Hannover 🙂

Der Inhalt ist dabei immer gleich :

„Ihr Paket kommt an, verfolgen Sie es hier: https://gehacktedomain/t/?tokenid“

Die Welle scheint am 17.3. begonnen zu haben und auch Landeskriminalämter sollen bereits Warnungen vor diesen SMS ausgegeben haben, da hier Schadsoftware auf das Smartphone installiert werden soll. Nummern wie 0152 55 71 33 13 oder 0151 17 86 16 99  dürften frei erfunden sein, denn ich denke, jemand hat sich bei einem S7 Anbieter mit einem billigen Tarif die Möglichkeit eingekauft, massenhaft solche Spam-SMS zu verschicken.  Ergo, schön aufpassen, was da so an SMS bei Euch aufschlägt.

Wo ich mich schon richtig drauf freue, wenn diese SMS auf mein Linuxphone treffen 😀 Da ist nichts mit Hacken, das aktualisiert sich alle paar Stunden 😀

YouTube verkauft Upload-Filter als Feature

Ja, der Kampf um die Urheberrechtsreform und das Filtern und Entfernen von urheberrechtlich geschützten Material geht weiter. YouTube macht jetzt den nächsten Zug.

YouTube verkauft Upload-Filter als Feature

Das YouTube die hochgeladenen Inhalte nach dem Bereitstellen nochmal mit dem hauseigenen Content-ID System auf urheberrechtliche Schwachpunkte prüft, wisst Ihr vermutlich. Wenn dann ein Video gesperrt wird, hat der Accountinhaber die Möglichkeit zu protestieren. Wie gut oder wie schlecht das System ist, lassen wir jetzt mal außen vor. Fakt ist: der Content wird bereits geprüft.

Die Urheberrechtsnovelle der EU aus März 2019 machte Artikel 13, aus dem später Artikel 17 wurde, in der ganzen Welt berühmt. Dieser behandelt das, was wir Upload-Filter nennen, die bei der schieren Anzahl an täglichen Uploads bei YouTube nur voll-automatisch realisiert sein können.

YouTube hat dieses System jetzt auf eine neue Stufe gestellt:

Content-Prüfung beim Upload, genannt „Checks“

Mit „Checks“ verkauft YouTube den Usern den hauseigenen Upload-Filter als Feature. Sie können damit noch vor der Bereitstellung prüfen, ob es problematische Szenen gibt, diese entfernen oder bei YouTube eine Klärung anstreben, warum das als Verstoß gilt und diesem ggf. Aufheben lassen. Bekanntermaßen werden die Urheberrechtsmittel von einigen Mitmenschen als Instrument zur Zensur von legitimen, ihnen aber nicht genehmen, Inhalten missbraucht.

Da „Checks“ bereits während der Uploadprozedur ansetzt, ist es zwangsläufig ein Upload-Filter, auch wenn der eigentliche Upload bereits beendet ist. An sich, wäre dies nicht weiter tragisch, wenn es ein ausgewogenes System wäre, das weder den Inhaber der Rechte, noch den Nutzer anderer Rechte beeinträchtigen oder bevorzugen würde. Legitime Interessen zu schützen, also klassische Raubkopien zu verhindern, ist das eine, aber per se erst einmal alles zu unterdrücken, was „irgendwer“ als „legitim“ ansieht, etwas anderes.

Das meint, daß ein Upload-Filter kaum unterscheiden kann, ob das Stückchen Film eine Raubkopie ist, oder ob sich der Rest des Beitrags mit diesem Stück inhaltlich auseinander setzt. Dazu müßte ein Upload-Filter den Kontext erkennen können. Da hier bereits Menschen scheitern, würde auch eine KI daran scheitern. Einfaches Maschinen-Lernen ist da nicht ausreichend.

Deswegen stellt „Checks“ jetzt eine Hürde dar, legitime Inhalte zur Verfügung zustellen. Das es YouTube als „Feature“ verkauft, ändert an der Sache nichts.

Wer mehr dazu lesen möchte, folgt diesem Link zu Torrent Freak.

RCE Lücke in smartem Stromzähler

Das ein Gericht das BSI gerade daran gehindert hat, einfach die Anforderungen an die Zulassung von smarten Stromzählern zu senken, war eine mehr als positive Entscheidung. Wie sich zeigt ist die Sicherheit von smarten Stromzählern essentiell.

RCE Lücke in smartem Stromzähler

ThreadPost berichtet in einem Artikel vom 12.3. von einer ungepatchten Sicherheitslücke in einem „Schneider Electronic PowerLogic ION/PM Smart Meter“:

„Critical security vulnerabilities in Schneider Electric smart meters could allow an attacker a path to remote code execution (RCE), or to reboot the meter causing a denial-of-service (DoS) condition on the device.“

Dies Modell wird zwar nicht in Deutschland eingesetzt AFAIK, zeigt aber wie wichtig die Sicherheitsfrage bei diesen Geräten ist. Die fraglichen Geräte hängen wohl am Internet und sind so Angriffen ausgeliefert. Wieso man da bitte nicht mal eine Firewall vorsetzt, die Verbindungen nur vom zuständigen Datacenter zulässt, wird wohl niemand von der Firma beantworten wollen.

Dieses spezielle Smartmeter kann komplett übernommen werden, oder alternativ geDOSt werden, also an der Arbeit gehindert werden. Wenn ich so eine Lücke hätte, wüßte ich was das Smartmeter messen lassen würde: Das ich im Urlaub bin und nur der Kühlschrank läuft 😉  „Ist halt gehackt worden“, falls jemand die Frage stellt, wieso die Leitungen rot leuchten 😉

Das Schlimme an der Sache ist, daß solche Geräte mal wieder in Rechenzentren und Medizinischen Einrichtungen stehen. Damit sind diese Geräte, denen man den Hack nicht ansieht, dann Einfallstore für weitere Attacken. Wie man dem Bericht weiter entnehmen kann, ist wohl der ganze interne Softwarestapel schlampig zusammen gebaut worden:

“We found that the advance_buffer function always returns true, regardless of other inner functions failing and returning false. „

Das meint, daß egal ob eine Unterroutine die Rote Leuchte rausstellt und den Aufrufer darauf hinweist, daß es nicht geklappt hat, macht die aufrufende Routine einfach weiter. Das nennt man im Fachjargon „Fire & Forget Code“. Dieser geht immer davon aus, daß das was er tut funktioniert. Eine Fehlerbehandlung ist nicht vorgesehen. Und genau das fällt diesem Smartmeterhersteller jetzt auf die Füße. Aus Programmierersicht habe ich da jetzt kein Mitleid, weil das ist einfach nur schlampig zusammen gebastelt worden.