1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Nach dem HP-Drucker-Hack: Abhören und…

Meinen Respekt

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Meinen Respekt

    Autor: Anonymer Nutzer 28.12.12 - 18:10

    Ich finde es sehr gut, wenn man so umfassend und professionell diese Lücken findet und den Hersteller informiert. Der Artikel ist auch sehr ausgewogen geschrieben und beleuchtet beide Seiten (was gut gemacht wurde, was eben nicht gut gemacht wurde).

    Danke, einerseits an die Hacker aber auch an den Redakteur.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Meinen Respekt

    Autor: paradigmshift 28.12.12 - 19:18

    > diese Lücken

    Oder gewollte Backdoors. Cisco ist schließlich ein amerikanisches Unternehmen.

    > den Sicherheitspatch gab Cisco jedoch nur auf besonderen Wunsch an seine Kunden
    > aus
    > Nach ein paar Anpassungen des Angriffscodes konnten die Hacker zudem wie gewohnt
    > Telefone übernehmen.
    > Cisco hatten nämlich nur die Speicheradresse des Syscalls geändert, der für den Hack
    > genutzt wurde

    Da wollte wohl jemand nicht das die Backdoor geschlossen wird...



    2 mal bearbeitet, zuletzt am 28.12.12 19:31 durch paradigmshift.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Meinen Respekt

    Autor: Steffo 28.12.12 - 21:00

    Ja, die Tiefgründigkeit der Vorgehensweise finde ich auch unglaublich!
    Lob geht auch an den Autor des Artikels!

    @paradigmshift: Das kann auch reine Schlampigkeit sein. Vielen Nicht-Programmierern ist nicht klar, wie gang und gäbe das ist, selbst bei großen Konzernen!

    L. G.
    Steffo

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Meinen Respekt

    Autor: thorben 29.12.12 - 15:51

    kann mich nur anschließen.. klasse artikel und sehr informativ...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Meinen Respekt

    Autor: Pablo 29.12.12 - 19:17

    Der Artikel ist aber trotzdem falsch, nämlich bei der Beschreibung des Fixes:

    > Die Entwickler bei Cisco hatten nämlich nur die Speicheradresse des Syscalls geändert,
    > der für den Hack genutzt wurde. Sie leiteten ihn vom Adressraum des Kernels in den des > Userspace um.

    Der Hack besteht darin, dass in dem fraglichen SysCall als Parameter ein Pointer auf eine Datenstruktur gegeben wurde, die wiederum zwei Pointer enthält. Der spezielle verwendete Syscall kopiert hier ein paar Bytes vom ersten referenzierten Speicherbereich in den zweiten. Ciscos "Fix" war zu testen, ob der Parameter-Poiter in den Kernelspeicher zeigt, was am eigentlichen Problem (den in der Struktur enthaltenen weiteren Pointern) völlig vorbeigeht.

    Nebenbei ist noch zu erwähnen, dass bei 60 (!) von den rund 300 im OS enthaltenen SysCalls das OS bei unsinnigen Eingabewerten gecrasht ist. Es sind also noch _sehr_ viel mehr Bugs im OS als nur dieser eine defekte SysCall.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Meinen Respekt

    Autor: SirFledermaus 02.01.13 - 19:07

    Laut dem Vortrag sind sogar diese 60 (oder die Meisten davon) SysCalls vulnerable...

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Android M: Google zeigt neues System für App-Berechtigungen
Android M
Google zeigt neues System für App-Berechtigungen
  1. Sprachassistent Google Now wird schlauer
  2. Google I/O Spezielles Google-Betriebssystem für Internet der Dinge

LG G4 im Test: Wer braucht schon den Snapdragon 810?
LG G4 im Test
Wer braucht schon den Snapdragon 810?
  1. LG G4 im Hands On Hervorragende Kamera und edle Leder-Optik
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Digitaler Wandel: "Haben Sie Google zerschlagen, kommt der nächste"
Digitaler Wandel
"Haben Sie Google zerschlagen, kommt der nächste"
  1. Störerhaftung Abmahner fordern Registrierung aller WLAN-Nutzer
  2. Freifunker zur Störerhaftung Bundesweites WLAN-Passwort ist keine Lösung
  3. Störerhaftung Auch private Hotspots können geschäftsmäßig sein

  1. Googles Project Vault: Der Krypto-Rechner auf der SD-Karte
    Googles Project Vault
    Der Krypto-Rechner auf der SD-Karte

    Verschlüsselter Speicher und zugleich ein kleiner Computer für kryptographische Berechnungen: Google entwickelt mit Project Vault einen Rechner, der auf einer Micro-SD-Karte untergebracht ist.

  2. Project Jacquard: Google webt Trackpads aus Stoff in Kleidungsstücke
    Project Jacquard
    Google webt Trackpads aus Stoff in Kleidungsstücke

    Steuern wir künftig Smartphones und Tablets ohne ihren Touchscreen berühren zu müssen, einfach mit einer Bewegung über unsere Kleidung? Googles Forschungsabteilung entwickelt im Project Jacquard eine Eingabefläche aus Stoff. Erster Kooperationspartner soll Levi's sein.

  3. Project Abacus: Google will Passwörter eliminieren
    Project Abacus
    Google will Passwörter eliminieren

    Googles Forschungsabteilung ATAP will mit Project Abacus eine Authentifizierung entwickeln, die die Eingabe von Kennwörtern überflüssig macht. Dabei wird anhand des Nutzerverhaltens ständig geprüft, ob der Anwender wirklich der ist, für den er sich ausgibt.


  1. 16:27

  2. 14:12

  3. 13:39

  4. 12:55

  5. 12:21

  6. 11:04

  7. 09:01

  8. 18:56