Was Sicherheitsexperten den Schlaf raubt

Woche 40: Wer sieht zu, wenn wir fernsehen?

Uhr
von Coen Kaat

Die EU ist gemäss ihrem eigenen Parlament "akut anfällig" für Cyberattacken, Cyberkriminelle bereichern sich dank Windows Server 2003, und Uber guckt mit auf dem Smartphone. Die Redaktion hat die Neuigkeiten zu Cybercrime und Cybersecurity der Woche zusammengefasst.

(Source: Ciolanescu / Shutterstock.com / Netzmedien)
(Source: Ciolanescu / Shutterstock.com / Netzmedien)

Wer ein iPhone besitzt und die Uber-App nutzt, sollte vielleicht mal seine Passwörter ändern – nur um wirklich ganz sicher zu sein. Die App hatte nämlich kurzzeitig eine besonders heftige Berechtigung: sie konnte alles mitverfolgen, was auf dem Display passierte. Sogar dann, wenn die App gar nicht aktiviert war.

Entdeckt hat dies der Sicherheitsforscher Will Strafach. Es sehe so aus, als ob Uber die einzigen seien, die Apple überzeugen konnten, Zugriff auf diese Schnittstelle zu erhalten, sagt Strafach gegenüber dem Nachrichteportal Gizmodo.

Wie Uber dies geschafft hat, sei ihm jedoch schleierhaft, wenn man die früheren Datenschutz-Fauxpas des Unternehmens berücksichtigt. Vergangenes Jahr etwa kam heraus, dass Uber den Akkustand der Smartphones seiner Nutzer überwachte. Wie Thehackernews berichtet, glaubte das Unternehmen wohl, dass jene Nutzer, deren Smartphones nur noch über wenig Saft verfügen, wohl mehr Geld für eine Fahrt ausgeben würden.

Hinweise darauf, dass Uber die Berechtigung missbrauchte, gibt es derzeit nicht. Theoretisch hätte die App jedoch Nutzerverhalten und persönliche Informationen wie etwa Passwörter sammeln können. Gemäss einem Tweet der Uber-Sprecherin Melanie Ensign wurde die Berechtigung genutzt, um Karteninformationen zwischen iPhone und Apple Watch auszutauschen. Das Unternehmen arbeite daran, sie wieder zu entfernen.

Cyberkriminelle schürfen mit Windows Server 2003 nach Monero

Der Sicherheitsanbieter Eset hat eine neue Bedrohung entdeckt. Diese infiziert Windows Web-Server und schürft nach der Kryptowährung Monero. Die Cyberkriminellen, die dahinter stecken, nutzen eine bekannte Sicherheitslücke in Microsoft IIS 6.0 aus, wie Eset mitteilt.

Unterdessen hätten die Kriminellen mehrere hundert Server infiziert und mit diesen Monero im Wert von 63'000 US-Dollar angehäuft. Die Angreifer nutzten dafür gemäss Eset eine modifizierte Version der Open-Source-Mining-Software von Monero. Dieser fügten sie lediglich eine fest kodierte Befehlszeile mit ihrer Crypto-Wallet-Adresse hinzu, schreibt Eset.

"Auch wenn die Kryptowährung Monero noch nicht so verbreitet ist wie Bitcoin, gibt es mehrere gute Gründe, warum sich Angreifer auf Monero spezialisieren", sagt Peter Kálnai, Malware Researcher bei Eset. "Nicht zurückverfolgbare Transaktionen und der Proof-of-Work-Algorithmus Cryptonight, der die zentrale Recheneinheit eines Computers oder Servers bevorzugt, machen Monero zu einer attraktiven Alternative für Cyberkriminelle."

Microsoft hat unterdessen ein Update für Windows Server 2003 veröffentlicht – obwohl das Unternehmen eigentlich schon im Juli 2015 den Support eingestellt hatte. Eset rät Nutzern, das Sicherheitsupdate KB3197835 zur Not von Hand zu installieren.

Parlament bezeichnet EU als "akut anfällig" für Cyberattacken

Cybersecurity ist derzeit ein grosses Thema für Politiker. Diesen Monat alleine forderte der Ständerat etwa ein nationales Kompetenzzentrum für Cybersecurity und eine Cyber-RS. Nach einem Cyberangriff auf die IT der Bundesverwaltung musste sich der Bund zudem auch einer harschen Kritik von Politikern stellen.

Aber auch im europäischen Parlament fordern die Abgeordneten mehr Anstrengungen für Cybersecurity, wie das EU-Parlament mitteilt. Mit einer Mehrheit von 603 zu 27 Stimmen (sowie 39 Enthaltungen) verlangten die Abgeordneten höhere Investitionen in diesem Bereich.

Die derzeitigen Massnahmen einzelner Nutzer, öffentlicher Einrichtungen und Unternehmen seien vor allem aufgrund fehlender Kenntnisse und Ressourcen völlig unzureichend, heisst es in der Mitteilung. Die EU, sowie ihre Institutionen, nationale Regierungen, Parlamente, Unternehmen und Netzwerke seien akut anfällig für raffinierte Angriffe von grossen kriminellen Organisationen und terroristischen Gruppierungen.

Die Parlamentarier fordern daher einen bunten Strauss an Massnahmen, der in sich nicht ganz ohne Widersprüche in den Bereichen Sicherheit und Datenschutz ist, wie Heise berichtet. So soll einerseits der Einsatz von Verschlüsselungstools gefördert werden. Andererseits sollen Strafverfolgungsbehörden Nutzer über ihre IP-Adresse identifizieren können, um Zugang zu allen relevanten Informationen zu kriegen.

Und wer sieht zu, wie wir fernsehen?

Das traditionelle Fernsehen ist quasi tot. An dessen Stelle traten Streamingdienste wie Netflix und Co. Diese erlauben dem Nutzer, die neuesten Filme und Serien daheim zu sehen. Was der Nutzer jedoch nicht ahnt: Angreifer könnten theoretisch sehen, was der Nutzer gerade streamt.

Früher, als Modems noch faszinierende Geräusche von sich gaben, war das anders. Damals luden Streaming-Plattformen den gesamten Videoinhalt auf den Rechner des Nutzers. Anschliessend konnte dieser das Filmchen ansehen.

Mittlerweile – unter anderem aufgrund der gestiegenen Dateigrösse – nutzen viele Streaming-Dienste MPEG-DASH (Dynamic Adaptive Streaming over HTTP). Das spart Netzwerkressourcen. Dabei wird der Videofeed in kleinere Portionen von wenigen Sekunden heruntergebrochen.

Das erzeugt jedoch einen sehr spezifischen Fingerabdruck, den man im Netzwerk nachverfolgen könnte. Dies entdeckten die drei Sicherheitsforscher Roei Schuster, Vitaly Shmatikov und Eran Tromer. Wer weiss, welche Spuren ein bestimmtes Video im Netz hinterlässt, könne demnach etwa nach Nutzern suchen, die gerade eben dieses Video streamen. Wer eine Datenbank derartiger Spuren hat, könne wiederum herausfinden, was ein Nutzer sich gerade ansieht.

Die Trefferquote dieser Methode, die sie Beauty and the Burst nannten, ist gemäss ihrer Forschungsarbeit (PDF) erstaunlich hoch. Bei Amazon lag die Erfolgsquote bei 92,5 Prozent, bei Netflix bei 98,5 Prozent, bei Vimeo bei 98,6 Prozent und bei Youtube sogar bei 99,5 Prozent. Die Methode funktioniere genauso gut, wenn der Videostream mit HTTPS geschützt ist.

Und noch zum Nachschlagen: das kleine IT-Security-ABC. Über den Direktlink oder einfach Webcode SecurityABC in das Suchfeld eingeben.

Webcode
DPF8_61406