Dieses billige Hacking-Gerät kann Ihr iPhone mit Pop-ups zum Absturz bringen


Während der Krieg zwischen Israel und der Hamas weitergeht und israelische Truppen in den Gazastreifen vordringen und Gaza-Stadt umzingeln, hat eine Technologie einen übergroßen Einfluss darauf, wie wir den Krieg sehen und verstehen. Die Messaging-App Telegram, die in der Vergangenheit lax moderiert wurde, wurde von der Hamas genutzt, um grausame Bilder und Videos zu teilen. Die Informationen haben sich dann in anderen sozialen Netzwerken und Millionen weiterer Augäpfel verbreitet. Quellen berichten WIRED, dass Telegram als Waffe eingesetzt wurde, um schreckliche Propaganda zu verbreiten.

Microsoft hat einige schwierige Monate hinter sich, wenn es um die eigene Sicherheit des Unternehmens geht: Von China unterstützte Hacker haben den kryptografischen Signaturschlüssel des Unternehmens gestohlen, es gab weiterhin Probleme mit Microsoft Exchange Servern und die Kunden waren von Ausfällen betroffen. Das Unternehmen hat nun einen Plan zum Umgang mit der ständig wachsenden Bandbreite an Bedrohungen vorgestellt. Es handelt sich um die Secure Future Initiative, die unter anderem den Einsatz KI-gesteuerter Tools, die Verbesserung ihrer Softwareentwicklung und die Verkürzung ihrer Reaktionszeit auf Schwachstellen plant.

Außerdem haben wir diese Woche die Datenschutzpraktiken von Bluesky, Mastodon und Meta’s Threads untersucht, während alle Social-Media-Plattformen in einer Welt, in der X, früher bekannt als Twitter, immer weiter implodiert, um Platz ringen. Und mit dieser nächsten Generation sozialer Medien läuft es nicht gerade gut. Mit Beginn des Novembers verfügen wir nun über eine detaillierte Aufschlüsselung der im letzten Monat veröffentlichten Sicherheitslücken und Patches. Microsoft, Google, Apple und die Unternehmensfirmen Cisco, VMWare und Citrix haben im Oktober alle große Sicherheitslücken behoben.

Und es gibt noch mehr. Jede Woche fassen wir die Neuigkeiten zu Sicherheit und Datenschutz zusammen, über die wir selbst nicht ausführlich berichtet haben. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen, und bleiben Sie sicher da draußen.

Der Flipper Zero ist ein vielseitiges Hacking-Tool für Sicherheitsforscher. Das Stifttestgerät im Taschenformat kann alle Arten von Funksignalen abfangen und wiedergeben – einschließlich NFC, Infrarot, RFID, Bluetooth und Wi-Fi. Das bedeutet, dass es möglich ist, Mikrochips zu lesen und von Geräten empfangene Signale zu prüfen. Etwas schändlicher ist es, dass wir herausgefunden haben, dass es ganz einfach Gebäudezugangskarten klonen und Kreditkartendaten durch die Kleidung von Leuten lesen kann.

In den letzten Wochen wurde der Flipper Zero, der rund 170 US-Dollar kostet, verkauft gewinnt aufgrund seiner Fähigkeit, iPhones zu stören, an Bedeutung, insbesondere indem sie in Denial-of-Service-Schleifen (DoS) geschickt werden. Als Ars Technica berichtete Diese Woche ist der Flipper Zero mit einer benutzerdefinierten Firmware in der Lage, „einen konstanten Strom von Nachrichten“ zu senden und iPhones aufzufordern, eine Verbindung über Bluetooth-Geräte wie Apple TV oder AirPods herzustellen. Die Flut an Benachrichtigungen, die von einem nahegelegenen Flipper Zero gesendet wird, kann ein iPhone überfordern und es praktisch unbrauchbar machen.

„Mein Telefon bekam alle paar Minuten diese Pop-ups und dann startete es neu“, erzählte der Sicherheitsforscher Jeroen van der Ham Ars von einem DoS-Angriff, den er während einer Pendelfahrt in den Niederlanden erlebte. Später wiederholte er den Angriff in einer Laborumgebung Auch andere Sicherheitsforscher haben nachgewiesen die Spam-Fähigkeit in den letzten Wochen. In van der Hams Tests funktionierte der Angriff nur auf Geräten mit iOS 17 – und die einzige Möglichkeit, den Angriff zu verhindern, besteht derzeit darin, Bluetooth auszuschalten.

Im Jahr 2019 drangen Hacker mit Verbindungen zum russischen Geheimdienst in das Netzwerk des Softwareunternehmens SolarWinds ein, installierten eine Hintertür und gelangten schließlich in Tausende von Systemen. Diese Woche hat die US-Börsenaufsichtsbehörde Tim Brown, den CISO von SolarWinds, und das Unternehmen angeklagt mit Betrug und „Versagen der internen Kontrolle“..“ Die SEC behauptet, dass Brown und das Unternehmen die Cybersicherheitspraktiken von SolarWinds übertrieben und „bekannte Risiken unterschätzt oder nicht offengelegt“ hätten. Die SEC behauptet, SolarWinds wisse von „spezifischen Mängeln“ in den Sicherheitspraktiken des Unternehmens und habe öffentliche Behauptungen aufgestellt, die sich in ihren eigenen internen Einschätzungen nicht widerspiegelten.

„Anstatt diese Schwachstellen zu beheben, starteten SolarWinds und Brown eine Kampagne, um ein falsches Bild der Cyber-Kontrollumgebung des Unternehmens zu zeichnen und so Investoren genaue wesentliche Informationen vorzuenthalten“, sagte Gurbir S. Grewal, Direktor der Abteilung für Durchsetzung der SEC sagte in einer Erklärung. Als Reaktion darauf sagte Sudhakar Ramakrishna, der CEO von SolarWinds: sagte in einem Blogbeitrag dass die Vorwürfe Teil einer „fehlgeleiteten und unangemessenen Durchsetzungsmaßnahme“ seien.

Seit Jahren zeigen Forscher, dass Gesichtserkennungssysteme, die auf Millionen von Bildern von Menschen trainiert werden, Frauen und farbige Menschen unverhältnismäßig häufig falsch identifizieren können. Die Systeme haben zu unrechtmäßigen Festnahmen geführt. A neue Untersuchung von PoliticoDie Studie konzentrierte sich auf ein Jahr lang von der Polizei in New Orleans gestellte Gesichtserkennungsanfragen und kam zu dem Ergebnis, dass die Technologie fast ausschließlich dazu verwendet wurde, Schwarze zu identifizieren. Dem Bericht zufolge gelang es dem System außerdem „meistens nicht, Verdächtige zu identifizieren“. Die Analyse von 15 Anfragen zum Einsatz von Gesichtserkennungstechnologie ergab, dass nur eine davon einen weißen Verdächtigen betraf, und in neun Fällen konnte die Technologie keine Übereinstimmung finden. Drei der sechs Spiele waren ebenfalls fehlerhaft. „Die Daten haben das ziemlich gut bewiesen [anti-face-recognition] Die Befürworter hatten größtenteils Recht“, sagte ein Stadtrat.

Das Identitätsmanagement-Unternehmen Okta hat weitere Details zu einem Eingriff in seine Systeme bekannt gegeben, den es erstmals am 20. Oktober offengelegt hatte. Das Unternehmen sagte, die Angreifer, die auf sein Kundensupportsystem zugegriffen hatten, Zugriff auf Dateien von 134 Kunden. (In diesen Fällen handelt es sich bei den Kunden um einzelne Unternehmen, die die Dienste von Okta abonnieren). „Einige dieser Dateien waren HAR-Dateien, die Sitzungstoken enthielten, die wiederum für Session-Hijacking-Angriffe verwendet werden konnten“, so das Unternehmen offengelegt in einem Blogbeitrag. Diese Sitzungstoken wurden verwendet, um die Okta-Sitzungen von fünf verschiedenen Unternehmen zu „kapern“. 1Password, BeyondTrust und Cloudflare haben alle bereits zuvor bekannt gegeben, dass sie verdächtige Aktivitäten festgestellt haben, es ist jedoch nicht klar, wer die beiden verbleibenden Unternehmen sind.

source-114

Leave a Reply