<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicherheitslücken &#8211; Technik-Blog.org</title>
	<atom:link href="http://www.technik-blog.org/tag/sicherheitsluecken/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.technik-blog.org</link>
	<description>Der Technik Blog mit Technik News und Testberichten</description>
	<lastBuildDate>Wed, 25 Mar 2020 08:24:27 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.3.2</generator>
	<item>
		<title>Sicherheitslücke in Smart TVs entdeckt</title>
		<link>http://www.technik-blog.org/sicherheitsluecke-in-smart-tvs-entdeckt/</link>
				<pubDate>Mon, 07 Jul 2014 10:51:59 +0000</pubDate>
		<dc:creator><![CDATA[Florian]]></dc:creator>
				<category><![CDATA[Ratgeber]]></category>
		<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[HbbTV]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücken]]></category>
		<category><![CDATA[Smart TV]]></category>

		<guid isPermaLink="false">http://www.technik-blog.org/?p=497</guid>
				<description><![CDATA[Heutzutage besitzt fast jeder einen sogenannten Smart TV. Diese Fernsehgeräte besitzen einen Zugang zum Internet. Somit haben auch Hacker die Möglichkeit, sich in Ihren Fernseher einzuschleusen. Theoretisch können Nachbarn schauen, was Sie gerade im TV angucken. Angreifer können sogar das komplette Gerät hacken. Ein Grund dafür ist, dass einige Hersteller bei der Sicherheit zu nachlässig [&#8230;]]]></description>
								<content:encoded><![CDATA[<p><a href="http://www.technik-blog.org/wp-content/uploads/2014/07/Smart-TV.jpg"><img src="http://www.technik-blog.org/wp-content/uploads/2014/07/Smart-TV-300x198.jpg" alt="Ein Smart TV" title="Smart TV" class="alignleft size-medium wp-image-500" width="300" height="170"></a>Heutzutage besitzt fast jeder einen sogenannten Smart TV. Diese Fernsehgeräte besitzen einen Zugang zum Internet. Somit haben auch Hacker die Möglichkeit, sich in Ihren Fernseher einzuschleusen. Theoretisch können Nachbarn schauen, was Sie gerade im TV angucken. Angreifer können sogar das komplette Gerät hacken. Ein Grund dafür ist, dass einige Hersteller bei der Sicherheit zu nachlässig sind.</p>
<h3>Der rote Knopf kann gefährlich sein</h3>
<p>Falls Sie einen Smart TV besitzen, kennen Sie sicher den roten Knopf, der am unteren Bildschirm eingeblendet wird, wenn Sie umschalten. Sie haben die Möglichkeit, mit der roten Taste der Fernbedienung zusätzliche Inhalte abzurufen. Sicherheitsexperten haben jetzt entdeckt, dass dieser Knopf gefährlich sein kann. Dieser kann auf unterschiedliche Weisen missbraucht werden. Der Knopf ist Standard bei HbbTV (<a href="http://de.wikipedia.org/wiki/Hybrid_Broadcast_Broadband_TV">Hybrid Broadcast Broadband TV</a>). Man braucht ihn, um die Art, wie das TV-Gerät auf die Inhalte des Internets zugreift, regeln zu können. Er gehört aber nicht zum normalen Bild des Fernsehers. Der Knopf befindet sich auf einer Website. Diese ist durchsichtig und liegt über dem eigentlichen TV Bild. Wenn Sie umschalten, erscheint immer dieser rote Knopf. Dabei greift der Fernseher jedes Mal auf eine Website zu. Dies geschieht unbemerkt. Die verschiedenen TV-Sender können dadurch sehen, von welchem Fernseher aus gerade das Programm geschaut wird. Den Namen von dem Nutzer können die Sender nicht erfahren. Jedoch können sie die IP-Adresse herausfinden. Die unterschiedlichen TV-Anbieter können mit Hilfe dieses Knopfes genaue Einschaltquoten ermitteln. Das kann sogar in Echtzeit geschehen. Der TV ruft den Inhalt auf, den er über die URL-Adresse vom Signal des Senders erhält. Dabei entstehen keine Rückfragen. Hacker haben somit die Möglichkeit, Manipulationen an dieser Adresse durchzuführen. Sie können Inhalte mit bösartigen Hintergründen dort hinterlegen. Dadurch können die Angreifer die vollständige Kontrolle des Fernsehers übernehmen und eine Menge damit anrichten. Die Sender nutzen alle keine SSL-Verschlüsselung. Somit haben es die Hacker noch einfacher, sich in das Gerät einzuschleusen.</p>
<h3>Weitere Attacken möglich</h3>
<p>Die Smart TVs besitzen ein komplettes Betriebssystem. Dieses steuert zum Beispiel verschiedene Netzwerkfunktionen. Die Betriebssysteme können Lücken in der Sicherheit aufweisen. Diese können die Hacker für sich nutzen.</p>
<h3>Smart TVs geben viele Informationen weiter</h3>
<p>Eigentlichen sind Netzwerk-Endpunkte so konzipiert worden, dass sie so wenig wie möglich Informationen im Internet freigeben. Aber die heutigen Fernseher geben sehr viele Informationen weiter. Verschiedene Dienste, wie zum Beispiel UPnP, DLNA und AirPlay sind so ausgelegt, dass die Nutzung für den Verbraucher sehr einfach ist. Sie besitzen häufig gar keine Firewall-Funktionen und weisen offen daraufhin, dass sie im Netzwerk präsent sind. Die Hacker haben bei direkten Angriffen relativ leicht die Möglichkeit, Schwachstellen im System zu finden. Somit können sie diese ganz einfach ausnutzen.</p>
<h3>Sicherheit stellt oft nur eine Nebensache dar</h3>
<p>Die Fernseher dienen ausschließlich der Unterhaltung. Sie sollen schnell reagieren. Da sie nur begrenzte Ressourcen aufweisen, wie zum Beispiel einen bestimmten Arbeitsspeicher, sparen die Hersteller meist an überflüssigen System. Darunter leidet die Sicherheit, weil man beispielsweise auf eine Firewall verzichtet. Das Gerät wird nicht ausreichend geschützt. Angreifer haben es leicht, die Kontrolle des Gerätes zu übernehmen.</p>
<h3>Schutz vor Missbrauch</h3>
<p>Sie sollten darauf verzichten, mit dem Fernseher ins Internet zu gehen. Nehmen Sie lieber Ihren Computer, da dieser Sicherheitssoftware besitzt. Wenn Sie nicht auf das Internet am TV verzichten möchten, nutzen Sie einen sicheren Server. Verwenden Sie Netzwerke, die Sie durch ein sicheres Passwort schützen. Außerdem sollten Sie darauf achten, dass Sie keine privaten Daten weitergeben. Soziale Netzwerke sollten Sie also nicht mit dem Fernseher aufrufen. Auch Online-Banking wird sicherer am PC ausgeführt.</p>
]]></content:encoded>
										</item>
		<item>
		<title>Malware nutzt Schwachstellen in Linksys-Routern</title>
		<link>http://www.technik-blog.org/malware-nutzt-schwachstellen-in-linksys-routern/</link>
				<pubDate>Thu, 06 Mar 2014 16:58:15 +0000</pubDate>
		<dc:creator><![CDATA[Florian]]></dc:creator>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Belkin]]></category>
		<category><![CDATA[BSI]]></category>
		<category><![CDATA[Linksys]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Router]]></category>
		<category><![CDATA[Sicherheitslücken]]></category>

		<guid isPermaLink="false">http://www.technik-blog.org/?p=386</guid>
				<description><![CDATA[Die technischen Details zu einer schwerwiegenden Sicherheitslücke in Linksys-Router wurden in den USA jetzt bekannt gegeben. Die von einem neuartigen Wurm hervorgerufene Gefährdung wurde vom Entdecker in einem Proof-of-Concept-Exploit (Machbarkeitsnachweis) bewiesen. Die Liste der potenziell gefährdeten Geräte ist größer als zunächst angenommen. Angriffe über die Sicherheitslücken Wie die amerikanische Computer-Zeitschrift PC World Mitte Februar berichtete, [&#8230;]]]></description>
								<content:encoded><![CDATA[<p>Die technischen Details zu einer schwerwiegenden Sicherheitslücke in Linksys-Router wurden in den USA jetzt bekannt gegeben. Die von einem neuartigen Wurm hervorgerufene Gefährdung wurde vom Entdecker in einem Proof-of-Concept-Exploit (Machbarkeitsnachweis) bewiesen. Die Liste der potenziell gefährdeten Geräte ist größer als zunächst angenommen.</p>
<h3>Angriffe über die Sicherheitslücken</h3>
<p>Wie die amerikanische Computer-Zeitschrift PC World Mitte Februar berichtete, gelang es Sicherheitsforschern des Internet Storm Centers am SANS-Institut ein neuartiges sich selbst replizierendes Malware-Programm zu identifizieren, das eine Umgehungsmöglichkeit bei der Authentifizierung bei einem Linksys-Router ausnutzt. Der neue Wurm wurde TheMoon genannt.</p>
<p>In einem ersten Bericht ermittelten Forscher mit Hilfe eines <a href="http://secunia.com/de/vulnerability-management/">Vulnerability Intelligence Manager</a> eine Sicherheitslücke in einem CGI-Skript, das Teil der Verwaltungsschnittstelle bei mehreren Linksys-Routern der E-Serie ist. Kurze Zeit später veröffentlichte ein Benutzer auf Reddit die Namen von vier CGI-Skripten, die anfällig für den Wurmangriff sind. Zumindest bei zwei dieser Skripte wurde eine Sicherheitslücke nachgewiesen. Bei Linksys hatte man vergeblich gehofft, dass diese Sicherheitslücken so lange unter Verschluss geblieben wären, bis ein Firmware-Patch vorliegt. Der Exploit enthält auch eine Liste der Linksys-Router, die durch den TheMoon-Wurm gefährdet sein könnten. Entgegen früherer Annahmen handelt es sich nicht nur um Geräte der E-Serie, nach dieser Liste sind auch die drahtlosen Router der N-Serie gefährdet. Nach neusten Erkenntnissen sind in dieser Liste folgende Router aufgeführt: E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N und WRT150N. Diese Liste ist möglicherweise nicht vollständig.</p>
<h3>Die Bedrohung ist real</h3>
<p>Linksys-Inhaber Belkin bestätigte, dass auch einige Wireless Router der N-Serie betroffen sind, wollte aber die genauen Modelle nicht nennen. Wie eine Firmensprecherin inzwischen bestätigte, geht Linksys davon aus, dass von der Sicherheitslücke vor allem ältere Router der E-Serie und ältere Modelle der Wireless Router und Access Points der N-Serie betroffen sind. Die vom Wurm verwendete Umgehung der Administrator-Authentifizierung ist außerdem nur möglich wenn der Remote-Management Zugriff aktiviert ist. Standardmäßig ist diese Funktion deaktiviert. Die Sprecherin wies außerdem darauf hin, dass Anwender die Remote Funktion ganz einfach deaktivieren können. Der Wurm wird scheinbar nicht dauerhaft gespeichert, nach einem Neustart des Routers deutet nichts mehr darauf hin, dass die Malware noch aktiv ist.</p>
<p>Auf ihren Webseiten hat das Unternehmen außerdem Anweisungen veröffentlicht, wie die neueste Firmware Version zu installieren und wie die Remote Funktion auszuschalten ist. Auch das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) rät auf <a href="https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/cyber-sicherheit_node.html">ihrer Webseite</a> dringend zum Firmware Update. Die Deaktivierung der Remote Funktion ist sicher nicht für Administratoren möglich, welche die Geräte an entfernten Standort verwalten und warten müssen, es scheint aber bisher die einzige Möglichkeit zu sein, den Wurm loszuwerden. Für alle betroffenen Geräte plant Linksys in den nächsten Wochen ein Firmware Update. Die Veröffentlichung des Proof-of-Concept-Exploits machte einmal mehr deutlich, wie anfällig Router auf gezielte Angriffe wie durch den TheMoon-Wurm sind. Cyberkriminelle führen inzwischen Attacken auf Home Router durch. Die Gefahren zum Beispiel beim Online Banking sind nicht nur theoretischer Natur. </p>
]]></content:encoded>
										</item>
	</channel>
</rss>
