Sicherheitslücke im Gnome 3 Desktop

Im Gnome 3 Desktop klafft mindestens seit der Version für Fedora 18 eine Sicherheitslücke.

Diese betrifft i.d.R. Benutzer eines Laptops, da diese das Laptop öfters in den Suspend-on-Disk Modus versetzen um Energie zu sparen, auf Deutsch: Den Deckel zu machen 😉

Wenn das passiert, wird der Bildschirm schwarz, weil er ausgeht. Wenn der Bildschirm wieder angeht, sieht man auf einigen Rechnern den Inhalt des Desktops vor dem Suspend, bis der Screensafer einsetzt und dem ganzen einen Riegel vorschiebt:

Am 9.12.2015 wurde die Lücke zum zweiten Mal an Fedora und damit an Gnome gemeldet.

Ein zweites Mal ? Ja, genau. Schon in Fedora 18 wurde auf einem Laptop dieser Effekt bemerkt und an Fedora gemeldet. Da es sich um einen Security-Bug handelt, wurde darüber nichts bekannt. Im Laufe der nächsten Tage, kamen die Redhat- und Gnome-Entwickler zu dem Schluß, des es an dem „alten“ „langsamen“ Laptop liegen mußte und es modernen nicht reproduziert werden konnte.

Nun sind 2,5 Jahre rum und ich habe ein neues Laptop…. und den gleichen Bug wie vor 2,5 Jahren.

Diesmal gab es aber eine Fristsetzung für Gnome. Das Sie diesen Beitrag lesen können, bedeutet, daß die Schweigefrist von 90 Tagen um ist.

Wie können Sie diesen Bug ausnutzen um an Informationen zu gelangen ?

Eine Voraussetzung ist natürlich, daß das Opfer sensitive Daten angezeigt hat, bevor der Suspendmodus eingeleitet wurde. Ansonsten sehen Sie zwar den Desktop, aber außer einigen anrüchigen Pornohintergründen, wenden Sie vermutlich kaum etwas „entdecken“ können 🙂

Wie exploiten wird dies nun ?

Das ist schon so trivial, daß man sich schämen muß es zu erwähnen:

Handy nehmen
Videoaufnahme starten
auf den Bildschirm richten
Leertaste auf dem Opfer Laptop benutzen
etwas warten bis das Bild kommt.
Weggehen.

Spulen Sie die Videoaufnahme langsam ab und halten Sie einfach in dem Moment an, wenn der Bildschirm zusehen ist.

Kleiner Tip:

Das Laptop und der Monitor sollten in einer hellen Umgebung aufgenommen werden, also nicht nur den Bildschirm sondern auch etwas Dekor, weil dann der Videochip die Aufnahme nicht überstrahlt, wenn es von schwarz auf weiß umschlägt.

Gegenmaßnahmen:

Zuerst den Screensafer starten, dann den Suspendmodus benutzen.

Betroffen:

min. Fedora 18,19,20,21,22,23 mit Gnomedesktop
vermutlich: Ubuntu, Debian mit Gnome und alle Fedora vor 18 mit Gnome

:facepalm: BSI-Checkliste unsinnig

„Gut gemeint ist nicht immer gut gemacht.“

Zum heutigen Safer-Internet-Day hat das BSI Checklisten zum sicheren Surfen  in Form von Postern veröffentlicht. Das Motto lautet „Surfen, aber sicher! Basis-Schutz für den Computer“.  Darin finden sich neben sinnvollen Hinweise auch unsinnige wie :

Fertigen Sie regelmäßig Sicherheitskopien an.

Das hilft jetzt genau wie gegen Angriffe aus dem Netz ?

Laden Sie Daten nur aus vertrauenswürdigen Quellen herunter.

Wie genau sieht denn eine vertrauenswürdige Quelle aus ?

Seien Sie vorsichtig bei E-Mails und deren Anhängen. Fragen Sie im Zweifelsfall beim Absender nach.

Ich frage beim Absender des Trojaners nach, ob das wirklich virenfrei ist. Klar doch, der wird auch bestimmt sagen, daß ein Trojaner oder anderer Exploit in dem PDF drin ist.

Echte Hilfe

Wenn Sie jetzt darauf hoffen, daß das BSI Ihnen die einzelnen Punkte erläutert und damit obenstehende naheliegende Fragen beantwortet haben Sie auf das falsche Pferd gesetzt.  Also mache ich das jetzt für Sie :

Fertigen Sie regelmäßig Sicherheitskopien an.

Frage: Das hilft jetzt genau wie gegen Angriffe aus dem Netz ?
Antwort: gar nicht. Das Backup sorgt nur dafür, daß der Datenverlust beim Neuinstallierten von Windows in Grenzen bleibt.

Laden Sie Daten nur aus vertrauenswürdigen Quellen herunter.

Frage: Wie genau sieht denn eine vertrauenswürdige Quelle aus ?
Antwort: Software sollte man nur von der Herstellerseite herunterladen und selbst das kann gefährlich sein, da auch deren Webseiten gelegentlich gehackt werden. Softwarearchive wie http://software.heise.de können auch als sicher gelten, da hier ein Verlag mit einem Sicherheitsbewußtsein sein Fachwissen nutzt um soviel Sicherheit wie möglich zu gewährleisten. Aber schon beim Downloadarchiv von CNET wäre ich persönlich nicht mehr so sicher. Anderes Beispiel: Der Computer Bild DVD traue ich persönlich gar nicht.

Frage: Wie bekomme ich denn die Herstellerseite einer Software raus ?
Antwort: Wenn das Programm in einer alten Version bereits installiert ist, gibt es im Programm meistens einen Menüpunkt „Über uns/diese Software“ o.ä. . Dort steht dann die Webadresse unter der man ein Update laden kann, wenn dort nicht gleich ein Updatebutton platziert ist.  Wenn es eine neue Software ist, dann fragt man hier am besten Google mit „Softwarename homepage download“. Im Suchergebnis muß man dann die üblichen Downloadarchive ausfiltern. Nach neusten Studien verteilen einige nur noch Viren und keine Software mehr.

Beispiel: „winff download homepage“

WinFF ist die Windowsversion vom freien Videoencoder FFMpeg. Bei der Suche bekommen wir mehrere Suchergebnisse. Zum Glück ist das erste bereits das richtige:

Wo Sie auf keinen Fall draufklicken sollten ist das hier: Platz 10 linux.softpedia.com  Das ist ein Softwararchiv, bei dem selbst ich nicht weiß, ob es ok ist. Da wir aber die echte Homepage gefunden haben, brauchen wir dort auch gar nicht zu klicken.

Seien Sie vorsichtig bei E-Mails und deren Anhängen. Fragen Sie im Zweifelsfall beim Absender nach.

Frage: Kann ich dem Absender soweit trauen, daß ich Ihn frage ?
Antwort: Nein. Und nu ?

Zunächst mal das allgemeine: Emailabsender kann man fälschen und selbst wenn der Absender echt ist, muß die Email nciht missbraucht worden sein, der Absender könnte also ein echter Angreifer sein. Daher muß folgende Sicherheitsmaßnahme gelten:

Öffnen Sie keine Emailanhänge, wenn Sie nicht drauf warten! Alles was ihnen ungefragt zugeschickt wird, kann ein Virus sein.

Wenn es sich um eine unbekannte Adresse handelt, die mir nicht von einem „Geschäftspartner“ vorab angekündigt wurde, geht die EMail in die Tonne.  Derjenige könnte Sie im Fehlerfall ja nochmal senden.

Außerdem kann man mit einfachen Prüfungen, die in meinem Blog nun schon mehrfach an vielen Beispielemails durchgeführt wurden, feststellen, ob es ein Virus ist. Wenn das alles nichts hilft, kann man das Attachement bei Virustotal.com hochladen und überprüfen lassen. Meisten ist das aber nicht nötig. Kurzform :

1. Prüfen Sie den Emailheader
2. Wo kommt die Email wirklich her? Steht da ein Absender aus Deutschland dran ( .de ) und kommt die Email vielleicht China , dann weg damit.
3. heißt das Attachement vielleicht dateiname.pdf.zip oder dateiname.exe.zip ? Dann weg damit. Das ZIP wurde in dem Fall nur benutzt um den Inhalt vor einem Virenscanner zu verstecken.

Mit den drei Tests filtern Sie schon 99% aller Angriffe aus.

4. Doppelklicken Sie auf keinen Fall blind ein unbekanntes Attachement auf.

Forderung an das BSI

Keine sinnfreien Poster mehr, nur um der Poster willen! Gebt echte Tips raus!

Verschweigen möchte ich hier nicht, daß es auf der Seite des BSI tatsächlich noch eine Broschüre mit detaillierteren Informationen gibt. Leider nicht zum Thema „Sicher Surfen!“  :FACEPALM:

 

Überwachungsbefürworter überwacht

Manche Sachen sind so lächerlich, daß man gar nicht glauben mag, daß es stimmt. Hier ein Beispiel aus Schweden:

Die Jugendabteilung der schwedischen Piratenpartei stellte in Reichweite einer Schwedischen Sicherheitskonferenz der Überwachungsfraktion einen offenen WLAN-Accesspoint (AP) auf und loggte in Manier der Vorratsdatenspeicherung alle Metadaten mit. Dabei zu Tage gefördert wurde nicht nur der laxe Umgang mit der eigenen Sicherheit, sondern auch wie einfach man aus den Metadaten auf einzelne Personen dieser Gruppe schliessen konnte. Am Ende konnte die Bevölkerung dann doch noch beruhigt werden, denn …

Zitat:

In closing, we are happy to report that we have found no traces whatsoever of preparations of terrorism in our surveillance. However, we do note that people need to get much better at using the net in a secure manner.

Oder kurz auf Deutsch: „Es konnten in den Daten keine Beweise für geplante Terroranschläge gefunden werden.“ Und diesen Leuten sollen wir vertrauen ! zum Todlachen 🙁

Quelle: http://falkvinge.net/2015/01/14/hilarious-activists-turn-tables-on-political-surveillance-hawks-wiretaps-them-with-honeypot-open-wi-fi-at-security-conference/