Schlagwort-Archive: Hacken & Cracken

NVidia X.Org Video-RAM information leak

Bereits seit etwa einem Jahr ist mir beim Start von X.Org – oder eher gesagt beim laden von Gnome – ein seltsames Flackern auf mehreren Rechnern aufgefallen. Meist trat es nach abstürzen oder Neustarts auf, nicht jedoch wenn der PC vollständig abgeschaltet war. Da mir einige der Muster im Flackern bekannt vor kamen griff ich Heute mal zur Digitalkamera und zeichnete es auf. Das Ergebnis: Es ist tatsächlich kein wildes Flackern, sondern Bildausschnitte diverser vor dem Neustart verwendeten Programme! Hierbei ist es nicht das letzte Bild, sondern z.B. auch Programme, welche im Hintergrund aktiv waren (also z.B. auch Ausschnitte des Browsers wenn der Bildschirmschoner zuletzt aktiv war). Im heutigen Fall hatte ich den Rechner sogar kurz (~500mA) vom Strom genommen (Stecker gezogen), da sich der Kernel aufgehangen hatte und der PC keinen Reset-Knopf besitzt – dennoch konnte man Bildausschnitte erkennen. Bisher ist mir das Phänomen auf meinem Privat-PC (ArchLinux, GeForce 8600GT, X.org 1.12.2-1, nvidia 295.53-1, Xinerama Multihead) und meinem Arbeits-PC (GeForce 9600GT, X.Org 1.11.2-r2, NVidia 295.20-r1, NVidia TwinView) begegnet. Könnte mir durchaus vorstellen, dass ein Angreifer über diese Methode die „Sicherheit“ des Bildschirmschoners umgehen und so an Informationen über die verwendeten Programme gelangen könnte. Da hierzu offenbar nur ein gewisser Zustand der Grafikkarte erreicht werden muss könnte dies auch per OS auf einem Stick erfolgen und so die Informationen trotz Festplattenverschlüsselung preis geben. Im Gegensatz zu den bekannten Cold-Boot-Attacks muss hierzu nichts an der Hardware geschraubt werden.

—EN—
About a year ago i noticed a strange flickering while loading X.Org/GNOME on several of my PCs. It appeared mostly after crashed and restarts, not if the PC was turned off for some time. Since i noticed several patterns inside this flicker i grabed my camera today and recorded the process. The result: its not a random flicker but image-parts of programs that ran before the reboot! They where not limited to the last shown picture before the boot – also programs that where running but not shown (like a browser when a screensaver was active) appeared. In today’s case i even cut the power (~500ms via power cord, Kernel crashed and the pc has no reset-button) – still i was able to recover image-parts. I could observe the behaviour an my home-PC (ArchLinux, GeForce 8600GT, X.org 1.12.2-1, nvidia 295.53-1, Xinerama Multihead) and my PC at work (GeForce 9600GT, X.Org 1.11.2-r2, NVidia 295.20-r1, NVidia TwinView). I could imagine that attackers could use this to bypass a screensaver and get information about running programs. Since you only need to reach a certain state of the GPU it should be possible to use an USB-based OS and grep this info even if the local harddisk is encrypted. Contrary to known Cold-Boot-Attacks there is no need to open the case.

BitBastelei #8: Festplatten-/Systemverschlüsselung mit TrueCrypt

Mit der kostenlosen Software Truecrypt kann man die Daten auf seinem PC auch ohne teife PC-Kenntnisse verschlüsseln und so vor den Blicken Neugieriger verbergen.

Tutoral zeigt Truecrypt 7.0a unter Windows XP – die Einrichtung auf Windows 7 läuft nahezu identisch.

BitBastelei #6: Kinderspielzeug-Hacking – USB-Anschluss für Burgerking-Lampe

Was macht man, wenn man als Bastler Kinderspielzeug geschenkt bekommt? Zerlegen und Verbessern! Nun hat der kleine Burgerking-Anstecker mit LED einen USB-Anschluss und kann z.B. neue Mails anzeigen!

Ergänzende Hinweise:
Die gezeigte Schaltung arbeitet mit 5V auf den Daten-Pins – dies entspricht nicht dem Standard und funktioniert eventuell nicht überall. Ggf. kann man wie hier unter B beschrieben Zener-Dioden zwischen Datenleitung und GND schalten.

Die Software gibt es unter https://adlerweb.info/files/avr/bk-led/bk-led.tar.bz2 – wie bereits im Video erwähnt handelt es sich im Prinzip nur um das „hid-custom-rq“-Beispiel des Herstellers. Die Original-Lib gibts auf http://www.obdev.at/vusb/

Vorsicht bei Git als Homepage-Versionsmanagement

Die Versionsverwaltung Git findet inzwischen immer mehr Anhänger. Kein Wunder, vereinfachen doch die dezentrale Struktur und simple technische Voraussetzungen die Nutzung eines Versionsmanagement enorm. Auch für die Verwaltung von Webseiten begegnet mir Git in letzter Zeit häufiger, allerdings haben die Webmaster nicht selten zu kurz gedacht: Git speichert seine Daten als versteckten Ordner. Verwendet man die Datenbasis des Repository auf seinem Webserver ist dieser entsprechend auch dabei und ohne weitere Vorkehrungen auch im Netz erreichbar. Bei mehreren getesteten Seiten ist es so möglich durch Öffnen des Ordners „.git“ an Daten zu kommen, welche möglicherweise nicht für die Öffentlichkeit bestimmt sind. Unter /.git/logs/HEAD findet sich z.B. eine Auflistung aller Änderungen – samt Autoren. Interessant dürfte auch der Ordner „objects“ sein – hier liegen die Änderungen selbst – natürlich auch eventuelle Config-Dateien mit Passwörtern. Zwar nutzt Git ein eigenes Format und gibt keinen Reintext aus, entsprechende Programme um die Dateien zu lesen sind aber natürlich verfügbar.

Eine einfache Abhilfe bietet auf den ersten Blick das Ausblenden der .git-Ordners bzw. aller „Dot-Files“. Dies schützt jedoch nicht vor direktem Aufruf der Unterordner!

Bei mir verwende ich nun folgendes Sniplet aus dem Joyent-Forum:

<directorymatch „^/.*/.(git|svn)/“>
Order deny,allow
Deny from all
</directorymatch>

Dieses muss in die Apache-Config geschrieben werden, in einer .htaccess funktioniert es nicht. Hat man keinen Zugang zur Konfiguration könnte man alternativ direkt im .git-Verzeichnis eine passende .htaccess anlegen, ob diese Methode Git durcheinander bringt habe ich allerdings nicht getestet.

Update:

In oben genannten Forum findet sich noch folgende Möglichkeit basierend auf mod_rewrite. Damit funktionierts auch per .htaccess.

Wiki-Fail?

Hmmmmmm….

Fehler
Bei den Servern der Wikimedia Foundation sind gerade technische Probleme aufgetreten. Bitte versuche es in ein paar Minuten noch einmal.
[…]
Wenn du einem Wikimedia-Systemadministrator diesen Fehler meldest, gib bitte die folgenden Details an.
Request: GET http://de.wikipedia.org/w/index.php?title=****, from **** via ***.wikimedia.org (squid/2.7.STABLE6) to *** (***)

#####################################################################

CERT-Bund — Warn- und Informationsdienst

######################################################################

KURZINFORMATION ZU SCHWACHSTELLEN UND SICHERHEITSLUECKEN

ID: CB-K09/0235
Titel: Mehrere Schwachstellen in Squid ermoeglichen
DoS-Angriffe
Datum: 28.07.2009
Software: Squid
Version: < 3.0.STABLE17 und < 3.1.0.12
Plattform: Linux, UNIX
Auswirkung: Denial-of-Service
Remoteangriff: Ja
Risiko: mittel
Bezug:

######################################################################

Self-DDOS

Dass ein infiziertes Windows-System schnell mal bei einen DDOS mithilft ist nichts neues, neu war mir, dass Wirdows bereits einen integrierten DDOS besitzt: WUA. Tja, Hunderte Rechner die nahezu gleichzeitig ein zu groß geratenes Windows-Update anfordern bringen in Kombination mit beschränkter Bandbreite einen WSUS schnell ins schwitzen…

Berlin, Berlin, wir fahren nach Berlin!

25c3 Live-Ticker

Tonnen von Technik und wenn noch Platz ist etwas zum anziehen – wenn diese Konstellation in den Koffern landet muss ein ITler am Werk sein. Tja, morgen Früh gehts zum Bahnhof, nonstop durch in unsere Hauptstadt. Die Akkus sind voll, Software vorkompiliert (ja, Gentoo) und Handyflatrates stehen bereit. OK, der Zug dürfte für GPRS/EDGE etwas zu schnell sein und in Berlin soll es großteils WLAN geben, aber ein Fallback kann nicht schaden. Achja, VPN ist natürlich auch vorbereitet – den Berliner Netzen trau ich zu der Jahreszeit nicht so ganz.

Morgen Nachmittag werde ich mich dann erst mal etwas in Berlin umschauen, mal sehn was sich so findet. Am 27. beginnt dann ja der Congress – Vorträge sehen wie schon öfter erwähnt interessant aus und im angrenzenden Hackcenter sollen wohl auch einige Leute aus interessanten Projekten zu Gegen sein. Direkt nach der Rückkehr am 31.12. gehts mit der lokalen Sylvesterparty weiter, die Freaks lässt man zum Jahresende schließlich nicht allein.

Also übliche Planung: Keine. Ich werde mangels DECT wohl über Mail erreichbar sein, eventuell auch im IRC (syscp / isysbus).

Anbieter baut Mist, Kunde zahlt Strafe

Computerfehler sind nichts neues, wohl aber die Taktik, dass der User nun für die Fehler der Programmierer Schadenersatz zahlen soll. Wie Gulli berichtet hatte eine Tankstelle mit Selbstbedienung einen kleinen Systemfehler: Tankte man zwischen 70 und 80 Euro berechnete das System keine Treibstoffentnahme. Eine Kundin soll nun zahlen – 33 Tankfüllungen erhielt sie vom System zum Nulltarif. Die Anklage lautet auf „Beeinflussung durch unbefugte Einwirkung auf den Ablauf eines Datenverarbeitungsvorgangs.“ – nur wo wurde hier etwas beeinflusst? Soweit ich den Artikel verstehe hatte die Frau ihre EC-Karte o.Ä. bereitgestellt und eine Quittung über den Tankbetrag erhalten – lediglich die Abbuchung wurde durch das System nicht durchgeführt. Dafür soll die Kundin nun strafrechtlich belangt werden?

Warum ich WLAN hasse…

Das war ein kurzer Spaß. Mit WLAN-Router wollte ich meine PDA-Sammlung etwas Mobiler machen. Viel Reichweite hatte ich nicht erwartet – mit über 7 rumschwirrenden WLANs ist nicht mehr viel Platz im Frequenzband. Zudem ist hier alles (zu) gut isoliert. So auch das erste Ergebnis: Maximal 2 Räume schaffe ich. Nicht berauschend, aber für mich erst mal ausreichend.

Clients sollen ein MDA, ein Axim X5 mit CF-WLAN und 1-2 Laptops sein. Ein kleiner 802.11G-Router soll die Verteilung bewältigen. Da einige der WLAN-Karten keine Verschlüsselung beherrschen fällt WEP/WPA schonmal flach – imo kein großer Verlust, denn denen traue ich ohnehin nicht weiter als mein WLAN funkt. Als Ausgleich war erst mal ein MAC-Filter geplant, danach das WLAN in ein eigenes Netzwerksegment stecken und den Zugang auf ein OpenVPN-Gateway beschränken.

Gesagt, getan – und wie sich zeigt war hier OpenVPN eine gute Idee, denn in den letzten Tagen vermeldet der Router ab und an, dass MACs doppelt auftauchen *kopfkratz*. OK, ich tippe eher auf einen Bug in der Routersoftware, aber zu Sicherheit liegt jetzt ein passender Ein/Aus-Schalter für den AP in Griffweite und der Kasten bekommt nur bei Gebrauch Stom…