PCFreak Logo (c) Der PCFreak

Archive for the 'iPad' Category


Ein digitales Leben in einer Minute zerstört Kommentare deaktiviert für Ein digitales Leben in einer Minute zerstört

Freitag, 03. August 2012
2 Hacker wurden auf ein sehr interessantes Twitter-Handle (@mat) aufmerksam und dachten sich: „3 Buchstaben, wie nett, den Account möchte wir haben“.
Sie fanden heraus, dass der Twitter-Account zu mhonan@gmail.com gehört. Ihr Hauptziel war also, diese E-Mail-Adresse zu kapern um dann den Twitter Account übernehmen zu können.

Also die ganze Motivation für den nun beschriebenen Hack war nur die Kontrolle über diesen sehr kurzen (3 Buchstaben) Twitter Account zu erlangen.

17.00 Uhr
Am Freitag, den 03. August spielt Mat Honan mit seiner Tochter, als plötzlich sein iPhone herunterfährt. Er steckt das Telefon ans Ladegerät, es bootet neu und ist auf Werkszustand. Mat vermutet ein Softwareproblem und möchte das Telefon per iCloud restoren. Seine Apple-ID wird nicht akzeptiert.

… einige Stunden vorher …
Hacker googlen nach „Mat Honan“ und finden das, was sie suchen per WHOIS.

person: Mathew Honan
email: mhonan@gmail.com
address: 1559B Sloat Blvd
address: #308
city: San Francisco
state: CA
postal-code: 94132
country: US
phone: +1.4158940373

GOOGLE 1
Die Hacker versuchen ein Password-Reset bei Google. Dort sehen sie, dass die hinterlegte 2. E-Mail-Adresse wie folgt lautet:

m••••n@me.com

Es lässt sich sehr leicht nachvollziehen, dass die Adresse vermutlich

mhonan@me.com

ist. Um also den Twitter-Account zu übernehmen müssen die Hacker den Gmail Account übernehmen. Um den Gmail-Account zu übernehmen müssen sie den Account bei Apple (@me.com) übernehmen.

KEINE UNLÖSBARE AUFGABE, WIE WIR GLEICH ERFAHREN WERDEN.

AMAZON 1
Die Hacker generieren sich eine Kreditkartennummer, die einer Syntax-Prüfung standhält und rufen bei Amazon an. Sie geben sich als Mathew Honan aus und fügen die Kreditkartennummer zum Account hinzu.
Um sich zu legitimieren benötigen sie lediglich die korrekte Rechnungsadresse:

Mathew Honan
1559B Sloat Blvd
94132 San Francisco CA

Danach legten sie auf.

AMAZON 2
1 Minute später rufen die Hacker erneut bei Amazon an, diesmal ist natürlich ein anderer Mitarbeiter dran. Diesem Mitarbeiter erzählt der Hacker (der sich wieder als Mathew Honan ausgibt), dass er das Passwort für die hinterlegte E-Mail-Adresse nicht mehr wisse und sein Amazon-Passwort vergessen hat.

Das Problem ist einfach zu lösen, indem ein anderer E-Mail-Account zum Amazon-Konto hinzugefügt wird. Zur Legitimation verlangt Amazon lediglich die Rechnungsadresse und die letzten 4 Stellen einer der hinterlegten Kreditkarten.

Da die Hacker zu diesem Zeitpunkt sowohl die Rechnungsadresse kennen und die letzten 4 Stellen der vorher selbst hinterlegten Kreditkarte, ist es kein Problem jetzt auch noch einen E-Mail-Account zu hinterlegen, der den Hackern gehört. Nachdem sie nun Zugriff auf den Amazon Account haben, sehen sie auch die letzten 4 Ziffern der tatsächliche Kreditkartennummer von Mathew Honan. Diese werden sie noch brauchen (bei Apple.)

APPLE 1 16:33 Uhr
Die Hacker rufen bei der Applecare Hotline an und geben sich als Mathew Honan aus. Sie kennen weder irgendeine hinterlegte Sicherheitsfrage, noch die dazugehörigen Antworten. Die letzte Möglichkeit an ein temporäres Passwort zu kommen ist, die korrekte Anschrift und die letzten 4 Stellen der Kreditkarte (vorher bei Amazon ausgelesen) anzugeben. Voila! – Diese Information haben die Hacker und sie erhalten Zugriff auf mhonan@me.com. Natürlich wird sofort ein neues Passwort gesetzt.

16:50 Uhr DIE HACKER KONTROLLIEREN NUN DIE APPLE-ID VON MATHEW HONAN!

GOOGLE 2 16:50 Uhr
Da die Hacker nun mhonan@me.com kontrollieren, fordern sie bei GMAIL nun erneut einen Passwort-Reset per Webseite an. Der Link zum Rücksetzen des Passworts wird an mhonan@me.com verschickt und die Hacker übernehmen das GMAIL-Konto.

16:52 Uhr DIE HACKER KONTROLLIEREN NUN MHONAN@GMAIL.COM.

APPLE 2 17:00 Uhr
Die Hacker loggen sich in den iCloud Account mhonan@me.com ein und benutzen „Finde mein iPhone“ um Mathews iPhone remote zu löschen. Um 17:01 Uhr löschen sie Mathews iPad.

TWITTER 1 17:02 Uhr
Die Hacker übernehmen den Twitter Account von Mathew und ändern sein Passwort.

APPLE 3 17:05 Uhr
Um 17:05 Uhr löschen sie Mathews MacBook – Danke iCloud!

MATHEW IST NUN OFFLINE!

GOOGLE 3 17:06
Die Hacker löschen Mathews Google Account. (mhonan@gmail.com)

TWITTER 2 17:12 Uhr
Die Hacker posten eine Nachricht mit Mathews Account bei Twitter

Clan Vv3 and Phobia hacked this twitter

Das ist nur die Kurzzusammenfassung. Ich empfehle auch die lange Version hier zu lesen oder in gut aufbereiteter Form bei Steve Gibson.

Obige Methoden wurden von mehreren Reportern verifiziert und haben auch bei ihnen funktioniert. Amazon hat mittlerweile bestätigt, dass das Hinzufügen von Kreditkarten so einfach nicht mehr funktionieren wird und hat seine Sicherheitsrichtlinien geändert. Apple hat zumindest temporär reagiert, hier habe ich noch keine detailierteren Informationen.

Überlegen sie selbst, wie „verzahnt“ ihre Accounts sind und ob es wirklich notwendig ist, alle Informationen über sich im Internet verfügbar zu machen.

Links: How Apple and Amazon Security Flaws Led to My Epic Hacking

Guacamole with RDP on Debian Wheezy Kommentare deaktiviert für Guacamole with RDP on Debian Wheezy

Guacamole is an HTML5 web appliation that provides access to desktop environments using remote desktop protocols such as RDP or VNC. No plugins are needed. This means, you can RDP from your iPhone or iPad from your browser. I did a full howto on my Wiki. Look here: http://bit.ly/guacamole-howto The result looks like this:

wuala – Gute Dropbox Alternative Kommentare deaktiviert für wuala – Gute Dropbox Alternative


Wuala ist der sichere Online-Speicher aus der Schweiz, der alle Anforderungen an die professionelle Datenspeicherung deckt. Benutzer können ein automatisches Backup erstellen, Dateien synchronisieren, speichern, teilen und von überall darauf zugreifen. Wuala bietet ein einzigartiges Sicherheitskonzept, das sich klar von anderen Online-Speicher-Anbietern unterscheidet. Alle Dateien werden direkt auf dem Computer des Benutzers verschlüsselt und das Kennwort wird nicht übertragen. Ohne Berechtigung kann niemand – nicht einmal Wuala/LaCie als Anbieter – auf die Dateien der Benutzer zugreifen. Zusätzlich stehen Wuala’s Rechenzentren ausschliesslich in Europa (Schweiz, Deutschland, Frankreich). Wuala’s Technologie wurde an der ETH Zürich (Eidgenössische Technische Hochschule Zürich) in der Schweiz entwickelt. Wuala wird von der LaCie AG in Zürich entwickelt und betrieben.

Supportete Plattformen sind

  • Windows
  • Linux
  • Mac
  • Android
  • iOS

Ich konnte Wuala Version für Windows und Linux testen. Sehr gefallen hat mir die Backup-Funktion. Hier kommt Wuala auch als Ersatz für Carbonite oder Jungledisk in Frage. Für Linux gibt es auch gleich eine passende wualacmd, welche bei mir problemlos auf einem headless Ubuntu Server (64bit) lief.

Man startet standardmäßig mit 1Gb Speicherplatz. Mit diesem Link, bzw. dem Code JK5NJCBA46PAFMJG3FPM könnt ihr euch ein weiteres Gigabyte sichern. Man findet auch diverse Promotion Codes im Internet, mit denen man den Platz schnell auf über 15Gb aufgebohrt hat, allerdings in der Regel nur für 1 Jahr. Die Kauf-Variante liegt preislich ähnlich wie Dropbox bei ca. 99$/Jahr für 100Gb und ist also auch als Backup für die Familienfotos geeignet. Der absolute Unterschied zu anderen Anbietern wie Dropbox ist eben die Verschlüsselung. Der Anbieter kann meine Daten nicht lesen und das ist mir etwas wert! Das ermöglicht dann auch ein weiteres Modell zur Platzerweiterung. Man kann (vorausgesetzt der eigene Rechner ist ca. 4h täglich online) einen Teil seiner Platte zum Speichern für andere freigeben, erhält dafür aber mehr eigenen Speicher bei Wuala.

Ich habe Steve Gibson mal einen Link zu Wuala getwittert, vielleicht wirft er in einer seiner nächsten Sendungen mal einen Blick darauf.

Mehr Info zur Technik gibts auf der Technologieseite von Wuala.

Hier noch ein kleines Video über die Sicherheit von Wuala

Security and Privacy

KeePass Datenbank aus DropBox auf iPhone nutzen 5

Ich bin ein totaler Dropbox-Fan. Auf dem iPhone gibt es (Jailbreak vorausgesetzt) die Software JBiKeePass, die KeePass-Datenbanken problemlos öffnen kann. Sie kann entweder mit einer über http erreichbaren oder einer lokalen Datenbank arbeiten. Soweit so gut, was mache ich aber jetzt, wenn meine Datenbank in meiner Dropbox liegt und über alle meine Rechner (Windows, Linux) sauber synchronisiert wird, ich aber mit JBiKeePass keinen Zugriff darauf habe?

JBiKeePass legt lokale Datenbanken standardmäßig unter

/private/var/mobile/Documents mobile

auf dem iPhone ab. Die mitgelieferte Datenbank lautet test_database.kdb.
Um nun mit JBiKeePass auf die KeePass-Datenbank zuzugreifen, welche sich in der Dropbox befindet, muss man diese zunächst einmal über die DropBox-App (oder die jailbreakoptimierte Variante FullDrop) auswählen und somit herunterladen. Nun befindet sich die Datenbank lokal auf dem iPhone.

Nun stellt man eine SSH-Verbindung zum iPhone her (als user mobile, NICHT root) und sucht seine Datenbank auf dem iPhone. Das geh z.B. mit dem Befehl

find /private/var/mobile -iname „*.kdb“

Die Ausgabe sollte so ähnlich aussehen:

find /private/var/mobile -iname „*.kdb“
/private/var/mobile/Applications/6C673CCD-67E4-4AFB-9381-85BC36EA3D3F/Library/Caches/Dropbox/PRIVAT.kdb
/private/var/mobile/Library/FullDrop/PRIVAT.kdb
/private/var/mobile/Documents/test_database.kdb

wobei das erste Suchergebnis für die Datei steht, die mit der regulären DropBox-App heruntergeladen wurde und das zweite Suchergebnis zeigt die mit der Cydia-App FullDrop heruntergeladene KeePass Datenbank.Das dritte Suchergebnis ist die bei JBiKeePass mitgelieferte Testdatenbank.

Wir erstellen nun im JBiKeePass-Ordner einen symbolischen Link zu unserer KeePass-Datenbank in der Dropbox-App unter Zuhilfename der vorher gefundenen Pfade zu den Dateien (*.kdb).

für FullDrop:
ln -s /private/var/mobile/Library/FullDrop/PRIVAT.kdb /private/var/mobile/Documents/linkto_dropbox.kdb

für normale Dropbox-App
ln -s ‚/private/var/mobile/Applications/A1FE4884-90C3-4056-B0B7-D3FF5E71B2E4/Library/Caches/Dropbox/PRIVAT.kdb /private/var/mobile/Documents/linkto_dropbox.kdb

Hinweis: Die grünen Namen müssen durch ihre persönlichen Dateinamen ersetzt werden!

Wenn wir nun die JBiKeePass-Applikation öffnen und die Datenbank „linkto_dropbox.kdb“ öffnen, wird über den vorher erstellten symbolischen Link die Datebank „PRIVAT.kdb“ geöffnet. Diese kann man nun wie gewohnt immer per DropBox-App synchronisieren und hat somit auch auf dem iPhone immer sine vollsynchronisierte Passwortdatenbank verfügbar.