Security

Hakin9 published my article in the latest magazine “WordPress Hacking & Vulnerabilities” (Vol. 11 No. 06) 


My article “WordPress distributions and Security – a short overview” was published in the latest Hakin9 magazine “WordPress Hacking & Vulnerabilities” (Vol. 11 No. 06)! (more…)

0x02 Video Tutorial: Buffer Overflow – Exploiting the Heap

mx_security_border

Wenn es um Buffer Overflow geht, reden die meisten Leuten von einem Überlauf im Stack Segment. Aber was ist mit dem Heap – dem Speicher, in dem dynamische Variablen zur Laufzeit eines Programms abgelegt werden?

In meinem ersten Video habe ich über Buffer Overflow im Stack Speicher gesprochen. Dabei habe ich gezeigt, wie die Datenstruktur aufgebaut ist und wie Variablen dort verarbeitet werden. Ich erkläre auf einfache Art und Weise, wie es zum einem Überlauf kommt und wie dieser ausgenutzt werden kann.

Über Stack Overflow findet man recht viele Informationen im Netz – allerdings fast nichts zu Heap Overflow. Wodurch wird diese Lücke verursacht und wie kann sie exploited werden?

Buffer Overflow ist die Folge einer Schwachstelle in Computer Software: Indem über Speichergrenzen heraus geschrieben wird, wird dieser Exploit von Angreifern benutzt, um das verwundbare Programm zum Absturz zu bringen. Und sogar Schadcode – der sogenannte Payload – kann hierdurch in das betroffene System eingefügt und ausgeführt werden.

In diesem Video Tutorial erkläre ich zunächst die Struktur des Heap- und des Stack-Segments und wie diese sich unterscheiden. Anschließend exploite ich mein eigenes Demo-Programm und erkläre, was zur Laufzeit des Programms im Speicher passiert.

Erfahren Sie in meinem Video, warum Usereingaben abgesichert werden müssen und wie ein potentieller Hacker diese Schwachstelle ausnutzen kann.

(more…)

Hacking Video Tutorial: Exploiting the Heap

mx_security_borderWhen it comes to buffer overflow, most people talk about an overrun in the stack segment. But what about the heap?
You rarely find documentation how a heap overflow is triggered and how you can exploit it.

Buffer Overflow is the consequence of a vulnerability in computer software. It is used by attackers to overwrite memory bounds, to crash the code and even to inject malicious code – the so called payload.

(more…)

Logjam – Sicherheitslücke beim Diffie-Hellman-Schlüsseltausch

mx_security_borderEine Forschergruppe verschiedener Institutionen (unter anderem CNRS, Inria, Microsoft Research) hat einige Schwachstellen im TLS-Verfahren entdeckt, unter anderem Logjam. Durch Logjam ist es möglich, bei angreifbaren Verbindungen das Diffie-Hellman-Schlüsseltausch-Verfahren auf 512-Bit zu reduzieren.
Dadurch kann der eigentlich verschlüsselte Traffic von einem Man-in-the-middle Angreifer gelesen und verändert werden.
(more…)

Microsoft stellt Update zu Freak bereit

mx_security_border

Microsoft stellt mit dem Sicherheits-Update 3046049 den erwarteten Patch gegen die Freak-Schwachstelle in SChannel bereit. Das Update kann regulär über die Windows Update Funktion bezogen werden.

Weitere Infos:

Keine Angst vor Freak

mx_security_borderIm Rahmen des Projektes Smack (State Machine Attack) wurde vom französischen Sicherheitsinstitut Inria unter anderem die TLS-Sicherheitslücke Freak (Factoring attack on RSA-Export Keys) entdeckt.

Durch diese Lücke lassen sich per Man-in-the-Middle-Angriff Verbindungen mit unsicheren 512-Bit-RSA-Schlüsseln erzwingen, welche dann einfach geknackt werden können.
(more…)