DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>

PC-Ecke => # Security Center => Thema gestartet von: SiLæncer am 07 Dezember, 2007, 15:37

Titel: Nokia ...
Beitrag von: SiLæncer am 07 Dezember, 2007, 15:37
Eine DoS-Schwachstelle in Nokias N95 lässt sich laut einem Bericht ausnutzen, um das Gerät zum Stillstand zu bringen. Anschließend ist es nicht mehr bedienbar – bis zu einem Neustart. Es soll genügen, einige SIP-INVITE-Pakete an den SIP-Client des N95 zu senden, um den Zustand herbeizuführen. Standardmäßig ist der SIP-Client allerdings ausgeschaltet. Der Fehler wurde in der Firmware 12.0.013 gefunden, andere Versionen und eventuell andere Geräte von Nokia dürften sehr wahrscheinlich ebenfalls verwundbar sein. Dem Bericht zufolge wurde der Hersteller zwar über das Problem informiert, hat aber bislang noch nicht reagiert. Einen Patch gibt es daher noch nicht. Als Workaround hilft es derzeit nur, den SIP-Client im N95 zu deaktivieren.

Die Autoren des Nokia-Berichts haben zudem einen DoS-Fehler in der SIP-Implementierung des Cisco IP Phone 7940 gefunden. Mit einer Serie von INVITE-Paketen, deren Request-URI keinen Nutzernamen enthält, soll sich ein Gerät zum Neustart bewegen lassen. Für einen erfolgreichen Angriff soll es aber notwendig sein, eine gültige Nutzer-ID zu kennen. Der Fehler wurde in der Firmware P0S3-08-7-00 bestätigt. Ein Update gibt es nicht.

Siehe dazu auch:

    * Nokia N95 cellphone remote DoS using the SIP Stack, Fehlerbericht von Madynes Team
    * Cisco Phone 7940 remote DOS, Fehlerbericht von Madynes Team

Quelle und Links : http://www.heise.de/newsticker/meldung/100243
Titel: Manipulierte Nokia-Handys sollen SMS abfangen können
Beitrag von: SiLæncer am 22 April, 2009, 13:19
Gebote in Untergrund-Foren bis zu 25.000 Euro für das sechs Jahre alte Nokia-Handy-Modell 1100 haben zu Spekulationen geführt, dass es Kriminellen gelungen ist, mit diesen Modellen das mTAN-Verfahren beim Online-Banking auszuhebeln. Beim mTAN- oder SMS-TAN-Verfahren der Postbank, Sparkassen und Volksbanken erhält der Bankkunde eine TAN per SMS und kann diese für die Bestätigung seiner Transaktion eingeben. Der einzige Schwachpunkt des Verfahrens war bisher, dass das Opfer sein Handy aus der Hand geben kann oder verliert und ein Betrüger so in den Besitz einer gültigen TAN gelangt.

Durch Manipulationen der Firmware des Nokia 1100 soll es laut Bericht aber möglich sein, die Telefonnummer des Handys zu fälschen und sich mit der Nummer des Opfers einzubuchen, meint das holländische Unternehmen Ultrascan Advanced Global Investigations. Anlass dafür waren die Beobachtungen der hohen Preise durch Ermittlungsbehörden, die sich hilfesuchend an Ultrascan wendeten. Durch die Manipulation soll die von der Bank verschickte SMS mit der TAN beim Angreifer landen. Allerdings muss der Betrüger zum Einbruch in das Bankkonto immer noch an die PIN seines Opfers gelangen – entweder über Phishing-Seiten oder einen Trojaner.

(http://www.heise.de/bilder/136547/0/0)

Grundsätzlich ist es in Mobilfunknetzen ohnehin möglich, eine Telefonnummer mehreren SIM-Karten zuzuordnen. Die Zuordnung der Nummer zur SIM ist aber Sache des Providers. Für eine Manipulation wäre eher ein Hack der SIM-Karte erforderlich, um dem Netz eine der Rufnummer zugeordnete SIM vorzugaukeln. Welches Handy dann bei einem Anruf klingelt, lässt sich in der Regel beim Provider konfigurieren. Ein Hack der Nokia-Firmware dürfte also kaum ausreichen, um die für das Opfer bestimmte SMS-Nachrichten auf das Betrüger-Handy umzuleiten.

Quelle : www.heise.de
Titel: Kein Firmware-Bug im Nokia 1100
Beitrag von: SiLæncer am 23 April, 2009, 07:23
Nokia hat keine Erklärung dafür, warum ihr Uralt-Handy 1100 Online-Kriminellen mehrere tausend Euro wert sein sollte. Ein Fehler in der Firmware, der das Vortäuschen beliebiger Rufnummern ermöglicht, sei nicht bekannt.

Nach Angaben eines niederländischen Ermittlers sollen Online-Kriminelle für eine bestimmte, in Bochum produzierte Version des Nokia 1100 bis zu 25.000 Euro bezahlt haben. Frank Engelsman von Ultrascan vermutet, es gehe ihnen um einen Bug in einer Firmware für das betagte Mobiltelefon aus dem Jahr 2002. Nokia hat nun zu diesem Thema verlautbart, ein solcher Software-Fehler sei dem Hersteller nicht bekannt und man habe auch keine Erklärung für die hohen Preise, die angeblich für das Gerät gezahlt würden.

Durch den besagten Firmware-Bug soll es möglich sein das Handy so umzuprogrammieren, dass es auf eine beliebige Rufnummer reagiert. So könnten die Täter gezielt so genannte Mobile Transaktionsnummern ("mTAN") abfangen, die einige Banken in Deutschland und anderen europäischen Ländern per SMS übermitteln.
Nokia hat weiterhin erklärt, die Sicherheitsfunktionen eines Mobiltelefons Geräte-unabhängig würden von der SIM-Karte (Subscriber Identity Module) verwaltet, die auch die Rufnummer enthalte. Es gebe zwar kommerzielle Dienste, die angeblich das Vortäuschen von anderen Rufnummern ermöglichten, in diesen Fällen fungiere der Dienstanbieter jedoch als Proxy zwischen Sender und Empfänger. Wie viele Exemplare des Modells 1100 das inzwischen geschlossene Bochumer Nokia-Werk produziert habe, will der finnische Hersteller nicht sagen.

Es sei jedoch durchaus möglich mehrere Mobiltelefone mit derselben Nummer im Netz eines Netzanbieters zu betreiben, meint Sean Sullivan, Sicherheitsberater beim finnischen Antivirushersteller F-Secure. Dann würden eingehende Anrufe und SMS typischerweise an dasjenige Handy zugestellt, das zuletzt im Netz aktiv war (und noch erreichbar ist). Falls es möglich sei, ein Nokia 1100 wie angegeben umzuprogrammieren, könnten die Täter es im Netz zum aktuell gültigen Zielgerät für die eingetragene Rufnummer machen.

Frank Engelsman von Ultrascan gibt an, er habe inzwischen ein Angebot von einer Frau aus Finnland erhalten, die ihm ein in Bochum produziertes Nokia 1100 schicken will. Sobald es eingetroffen sei, wolle er untersuchen und prüfen, ob sich die Manipulation reproduzieren lasse.

Eine niederländische Technik-Website hat unterdessen ein vorgetäuschtes Angebot für ein Nokia 1100 bei einem Online-Marktplatz eingestellt. Das höchste Gebot liegt derzeit bei 500 Euro.

Denkbar ist allerdings auch, dass die hohen Preise dadurch zu erklären sind, dass hier Betrüger andere Kriminelle neppen wollen. Mit anderen Worten: es gibt gar keinen Firmware-Bug, nur eine Luftnummer.

Quelle : www.pcwelt.de
Titel: Ermittler bestätigen: Nokia 1100 kann Bankdaten ausspähen
Beitrag von: SiLæncer am 26 Mai, 2009, 14:11
Handy konnte bisher nur einmal für einen Angriff missbraucht werden

Vor einem Monat machte ein Bericht eines Sicherheitsunternehmens die Runde, wonach Kriminelle bis zu 25.000 Euro für ein bestimmtes Nokia-Handy zahlen. Der Grund: Sie wollen das Mobiltelefon manipulieren, um an Bankkontodaten zu gelangen. Bisher gab es keine direkte Bestätigung dafür. Nun liegt sie vor.
Gegenüber PCWorld.com erklärte das niederländische Sicherheitsunternehmen Ultrascan Knowledge Process Outsourcing, dass erfolgreich ein Nokia 1100 gehackt wurde und Bankkontodaten ausgespäht wurden. Mit dem Hack lässt sich das Mobiltelefon mit einer anderen als der über die SIM-Karte zugewiesenen Rufnummer betreiben. Auf diesem Weg könnten Unbefugte an mTANs gelangen, um darüber Zugriff auf ein fremdes Konto zu erlangen.

Beim Onlinebanking über das Mobiltelefon wird eine mTAN an die Rufnummer des Kontoinhabers per SMS gesendet. Diese mTAN ist nur für die angeforderte Transaktion sowie für kurze Zeit gültig. Damit soll Missbrauch eigentlich verhindert werden. Indem die versendete mTAN abgefangen wird, kann das Sicherheitskonzept umgangen werden.

Ultrascan ist es bislang mit einem manipulierten Mobiltelefon nur einmal gelungen, eine solche mTAN abzufangen. Derzeit wird geprüft, ob dies auch wiederholt möglich ist, indem die Firmware des Mobiltelefons umprogrammiert wird. Die Umprogrammierung lässt sich nur mit einem Nokia 1100 ausführen, das in Bochum gefertigt wurde. Nur diese Modellserie weist einen Fehler auf, um das Mobiltelefon zu hacken.

Damit Unbefugte etwas mit der mTAN anfangen können, müssen sie auch im Besitz der Anmeldedaten des betreffenden Kontos sein.

Quelle : www.golem.de
Titel: Nokia: Ja, wir entschlüsseln HTTPS - aber wir spitzeln nicht
Beitrag von: SiLæncer am 11 Januar, 2013, 14:00
Nokia hat zugegeben, dass der Nokia Xpress Browser auch verschlüsselten HTTPS-Traffic über Nokia-Server lenkt – und die Daten dort zwischenzeitlich entschlüsselt werden. Der indische Sicherheitsforscher Gaurang Pandya bemerkte den Netzwerkverkehr in seinem Nokia Asha-Handy – ausgestattet mit der Benutzeroberfläche Series 40 – und untersuchte daraufhin den XPress Browser, Operas "Mini" Browser und die Browsertraffic von einem älteren Nokiagerät. Nokia weist in Reaktion auf Pandyas Untersuchungen darauf hin, dass die Entschlüsselung auf den Servern sicher erfolge.

Nokias Xpress und auch Operas Mini sind Browser, die durch Komprimierung Datenvolumen verringern und Kunden somit Geld sparen sollen. Gerade in Gegenden mit schlechter Konnektivität und wenig Bandbreite können diese Browser punkten. Opera weist in seinen FAQs darauf hin, wie Opera Mini verschlüsselt, und dass Datenströme für die Komprimierung über Server gelenkt werden. Dabei macht das Unternehmen auch keinen Hehl daraus, dass Opera Mini stets über den Proxy arbeitet. Für eine lückelose Verschlüsselung empfiehlt das Unternehmen den vollständigen Webbrowser Opera Mobile.

Nokia geht hingegen in der Erklärung zum Xpress-Browser gar nicht auf Verschlüsselung ein. Umso überraschter war deshalb Sicherheitsforscher Pandya, als er den kontinuierlichen Datenfluss über den Nokia-Server bemerkte. Nach der Untersuchung des Netzwerkverkehrs, stellte er in Frage, ob Nokia mit dieser Praxis den eigenen Privatsphäre-Angaben widerspricht.

Nokia reagierte auf Pandya und versicherte, dass auf seinen Servern kein Content von besuchten Webseiten oder Informationen, die dort eingegeben werden, gespeichert wird. "Wenn kurzeitig HTTPS-Verbindungen auf unseren Proxy-Servern entschlüsselt werden, um den Nutzercontent zu transformieren und auszuliefern, dann passiert dass immer auf eine sichere Weise." Ohne die Entschlüsselung könnte das Surfen auf HTTPS-Webseiten nicht beschleunigt werden. Die Server seien überdies gut abgesichert. Das Problem wird von Nokia deshalb weniger in den technischen Details als in der eigenen Informationspolitik gesehen. Die Produkthinweise zu Xpress sollen demnach nach Pandyas Veröffentlichung "überprüft" und wenn nötig "verbessert" werden.

Wie Pandya schreibt, beschränkt sich das Phänomen aber nicht nur auf den vorinstallierten Nokia Browser, sondern gilt auch für Apps wie Twitter- oder Mail-Clients. Auch diese Datenströme sollen im Asha-Smartphone zunächst über den Nokia-Server gelenkt werden. Ein älteres Nokia-Handy (C5-03) zeigt laut Pandya dahingehen keinerlei Umleitung über Nokia-Proxies, weder für Browser noch für Apps.

Quelle : www.heise.de
Titel: Re: Nokia: Ja, wir entschlüsseln HTTPS - aber wir spitzeln nicht
Beitrag von: Jürgen am 12 Januar, 2013, 04:05
Klingt nach einem klassischen man-in-the-middle  :aah

Für mich heißt das, solche Methoden sind grundsätzlich immer gefährlich, sobald sich ein Internet-Nutzer irgendeinen Proxy andienen lässt.
So könnte auch ein scheinbar ganz normaler Internetprovider über ein Zwangsportal derlei anstellen, oder sicher auch schon allein über eigene DNS-Server.
Und natürlich auch jeder Anonymisierungsdienst...

Ist https damit völlig nutzlos  umpf

Jürgen