Sicherheit von Smartphones - Fallbeispiel iphone

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von Smartphones - Fallbeispiel iphone"

Transkript

1 Sicherheit von Smartphones - Fallbeispiel iphone, Publikationsdatum: Februar 2011 Autor: Renato Ettisberger,

2 Inhalt 1. Einleitung 3 2. Infektionswege bei Smartphones Infektion durch ein Attachment / zu installierendes Programm Infektion über Applikationen aus dem App Store, Market Place etc Ausnutzen einer Schwachstelle mittels Drive-by Infection 5 3. Fallbeispiel iphone Angriff bei iphone mit Jailbreak Aufruf von mprotect() Shellcode/Payload anpassen Angriff beim normalen iphone ROP-Payload Gegenmassnahme: ASLR Fazit Schutzmassnahmen für den Privatnutzer Aktualisierung der Software Zugangscode setzen App Store Bewertung beachten Keine Links/Attachments öffnen 14 A. Literaturverzeichnis 15 2 / 15

3 1. Einleitung Im Vergleich zur PC-Welt sind wenige Informationen über Angriffe auf Smartphones öffentlich verfügbar. Mit der wachsenden Verbreitung der Geräte rücken sie jedoch immer öfter in den Fokus von Angreifern. Im ersten Teil dieses Dokuments gehen wir auf allgemeine Angriffsmöglichkeiten bei Smartphones ein. Anschliessend diskutieren wir anhand eines konkreten Beispiels, wie Angreifer ein iphone durch blosses Surfen im Internet (Stichwort: Drive-by Infection oder Drive-by Download) kompromittieren können und wie sie an sensitive Daten gelangen. Dabei wird ebenfalls aufgezeigt, welchen Einfluss das so genannte Jailbreaken auf die Sicherheit des Gerätes hat. 2. Infektionswege bei Smartphones Smartphones werden immer häufiger zur Speicherung von sensitiven Daten genutzt. Zudem steigt die Zahl an Nutzern, die ihr Internet-Banking komplett über das Smartphone abwickelt. Mit diesem Trend geraten die vielseitigen Endgeräte vermehrt in den Fokus von Internetkriminellen. In aller Regel versuchen Angreifer dabei als erstes ihren Schadcode auf das Gerät zu schleusen. Dies kann, ähnlich wie beim Computer, auf unterschiedliche Weise erfolgen. Bei Smartphones sind vor allem drei Infektionswege denkbar: - Infektion über ein Attachment / über ein zu installierendes Programm - Infektion über Applikation aus dem App Store etc. - Infektion durch Ausnutzen einer Schwachstelle (z.b. Drive-by Infection) Nachfolgend sehen wir diese drei Infektionswege an und diskutieren diese dann am konkreten Beispiel, dem iphone von Apple. 2.1 Infektion durch ein Attachment / zu installierendes Programm Die häufigste Verbreitung von Schadcode auf Smartphones erfolgt über diesen Weg. Dabei muss der Benutzer eine Applikation auf dem Endgerät installieren. Um dies zu erreichen, werden Social Engineering Techniken eingesetzt. Aktuelles Beispiel ist die seit Jahren im Umlauf befindliche Schadsoftware ZeuS. ZeuS war bis anhin komplett auf PCs ausgerichtet. Die Autoren dieser Schadsoftware versuchen unter anderem, Benutzer von Internet-Banking Diensten abzuzocken. Da immer mehr Banken mtan verwenden, versuchen die Kriminellen auch Mobiltelefone zu infizieren, um die SMS abzufangen bzw. zu manipulieren 1. Sie gehen dabei grob wie folgt vor: In einer ersten Phase wird der PC des Opfers infiziert. Dabei werden die Zugangsdaten für das Internet-Banking (Vertragsnummer, Passwort) aufgezeichnet und an die Angreifer übermittelt. Dies geschieht nach den altbekannten Mustern. Da der Angreifer den PC infiziert hat, kann er beim Aufruf der entsprechenden Banken-Webseite im Browser seinen eigenen HTML-Code in die Bankenwebseite einfügen. Dieser Code fordert den Benutzer zur Eingabe seiner Mobile-Nummer auf. Nachfolgend ist ein Beispiel aufgeführt, das die Resultate des eingefügten HTML-Codes zeigt (Quelle 2 ): / 15

4 Abbildung 1: eingefügter HTML-Code in die Originalwebseite Gibt das Opfer seine Mobile-Nummer ein, erhält es ein SMS mit einem Link zu einem angeblichen Zertifikat. Dies erfolgt mittels Social Engineering (Quelle des Bildes 1 ). Abbildung 2: Opfer erhält ein SMS mit Link auf das zu installierende Zertifikat Bei dem Zertifikat handelt es sich um eine bösartige Applikation, die sämtliche eingehenden SMS an die Angreifer weiterleitet. Damit sind die Angreifer im Besitz sämtlicher Zugangsdaten. Der PC des Opfers wird dann als Proxy verwendet. Im konkreten Fall zielen die Angreifer auf zwei Hersteller bzw. Geräte ab: BlackBerry und Nokia (SymbianOS). Ein Awareness-Video dieser Angriffsvariante ist auf YouTube zu finden 2. Im Falle des iphones können Applikationen nur über den App Store installiert werden. Ausnahmen bilden Geräte, die mittels eines Jailbreaks entsperrt wurden. Wir kommen später auf das Thema Jailbreak zurück. Der hier beschriebene Infektionsweg ist beim iphone dank der App Store Lösung zumindest in der Theorie nicht möglich. 2.2 Infektion über Applikationen aus dem App Store, Market Place etc. Damit eine Applikation überhaupt auf dem iphone läuft, muss sie von Apple signiert werden. Drittanbieter können ihre eigenen Apps via App Store anderen Benutzern zur Verfügung stellen. Allerdings muss sich der Programmierer vorgängig bei Apple registrieren und eine kleine Gebühr entrichten. Seine Applikationen werden anschliessend von Apple einer groben Analyse unterzogen. Dabei soll unter anderem verhindert werden, dass Schadsoftware auf den App Store gelangt. Die Review- Guidelines sind für externe Entwickler einsehbar. Sieht Apple seine Bedingungen als erfüllt an, wird die Applikation signiert und ist ab dann via App Store verfügbar / 15

5 Es sind verschiedene Theorien und Ideen zu finden, wie Angreifer Malware in den App Store, vorbei an Apples Augen, schleusen könnten. Unter anderem ist die Sprache von so genannten Time Bombs, bei der illegale Aktivitäten erst nach einer bestimmten Zeit oder nur bei einer bestimmten Geo-Lokation ausgeführt werden. Eine weitere Möglichkeit ist der Einsatz von Verschleierungstechniken. Vieles steht und fällt mit der Kontrolle von Apple. Wie genau diese ausfällt, ist unklar. So war kurzzeitig mindestens eine Applikationen auf dem App Store erhältlich, die beispielsweise die Kontaktliste ausgelesen und an den Server des App-Herstellers geschickt hat (z.b. das iphone-spiel Aurora Feint ). 2.3 Ausnutzen einer Schwachstelle mittels Drive-by Infection Die dritte Möglichkeit, ein Smartphone zu infizieren, ist durch das Ausnutzen einer Schwachstelle in einer der installierten Applikationen. Im Fokus sind hier beispielsweise der Webbrowser MobileSafari, das SMS-Framework oder der Mail-Client. In der Vergangenheit sind bereits Schwachstellen in zwei der oben erwähnten Applikationen aufgetaucht. Diese erlaubten es einem Angreifer, mindestens teilweise die Kontrolle über das iphone zu erlangen. Die wohl berühmteste Schwachstelle wurde im August 2010 durch die Seite jailbreakme.com ausgenutzt [1]. Dabei konnten iphone Nutzer ihr Gerät nur durch den Besuch der Webseite und ohne weiteres Dazutun einem Jailbreak unterziehen. Beim Jailbreak wird der von Apple erzwungene Code- Signierungscheck - vereinfach gesagt - umgangen. Dadurch können auch nicht signierte Applikationen auf dem iphone installiert und genutzt werden. Ausgenutzt wurde die Schwachstelle durch ein speziell präpariertes PDF-Dokument. Die Grafik unten zeigt, wie diese Jailbreak-Variante im Detail funktioniert. 1 Abbildung 3: Ablauf des Jailbreakme-Prozesses Über den Safari-Browser wird das PDF-Dokument verarbeitet. Dieses nutzt eine Schwachstelle bei der Verarbeitung von CFF CharString aus. Dabei kommt es zu einem Stackoverflow. Als erstes wird danach eine lokale Schwachstelle im Kernel ausgenutzt. Der Safari-Prozess weist danach die höchsten Rechte auf (root-rechte). Anschliessend wird aus dem PDF-Inhalt die Datei installui.dylib extrahiert. Diese Datei ist unter anderem dafür verantwortlich, das File wad.bin von jailbreakme.com nachzuladen. Wad.bin beinhaltet unter anderem Cydia, einen Install-Manager für weitere Applikationen. Nach dem Jailbreak wird Cydia schliesslich auf dem iphone installiert. Comex ist der Autor dieses beeindruckenden Werkes / 15

6 3. Fallbeispiel iphone Auf dem iphone sind unterschiedliche Vorkehrungen getroffen worden, die solche Angriffe verhindern oder gar erschweren sollen. Neben dem nicht ausführbaren Stack und Heap ist dies vor allem das eingangs erwähnte Code-Signing. Selbst bei einer erfolgreichen Drive-by Infection kann ein Angreifer lediglich Code ausführen, der von Apple signiert wurde. Dies ist zwar nicht unmöglich, wie wir später noch sehen werden. Allerdings ist es bereits eine grosse Einschränkung und damit eine nicht zu vernachlässigende Hürde für einen Angreifer. Durch den Jailbreak wird die Code-Signing Schutzfunktion ausgehebelt. Ab diesem Zeitpunkt kann beliebiger Code auf dem entsperrten iphone ausgeführt werden. Um diese Auswirkungen zu zeigen, nehmen wir den jailbreakme-exploit als Fallbeispiel. Die eingesetzten PDF-Dateien abhängig von der Version des zu entsperrenden iphones, ipads oder ipods sind frei zugänglich und lassen sich einfach analysieren. Zudem hat der Autor den Quellcode seines Hacks in der Zwischenzeit veröffentlicht [2]. Mit dem PDF werden wie erwähnt zwei Schwachstellen ausgenutzt. Durch die erste Schwachstelle kann der Angreifer Befehle mit den eingeschränkten Rechten des Benutzers mobile ausführen. Mit Hilfe der zweiten Schwachstelle erlangt der Angreifer die höchsten Rechte auf dem iphone (root-rechte). Die erste Schwachstelle tritt bei der Verarbeitung von CFF Charstrings auf. Das Dokument The Compact File Format Specification [3] zeigt, wie ein CFF Charstring aussehen kann: Abbildung 4: Beispiel eines CFF Charstrings Bei genauerem Betrachten eines der PDF-Dokumente ist eine ähnliche Zeichenkette vorhanden (siehe Abbildung 5): Abbildung 5: PDF mit CFF Charstring 6 / 15

7 Die Lücke befindet sich in der Funktion cff_decoder_parse_charstrings(). Eine detaillierte Analyse zur Schwachstelle ist einem Eintrag auf dem IBM Internet Security Systems- Blog zu entnehmen [4]. Die fehlerhafte Funktion wird von der Funktion Load_Glyph() und diese von FT_Load_Glyph() aufgerufen: Breakpoint 1, 0x314d4228 in cff_decoder_parse_charstrings () (gdb) bt #0 0x314d4228 in cff_decoder_parse_charstrings () #1 0x314d60b4 in Load_Glyph () #2 0x314c241c in FT_Load_Glyph () #3 0x314bc44c in create_path_for_glyph () Durch Verwendung verschiedener Zeichen im PDF werden Operationen ausgeführt, die unter anderem zum Überschreiben von wichtigen Adressen auf dem Stack führen. Dadurch kann man den Programmablauf verändern und der Angreifer kontrolliert ab diesem Zeitpunkt, welche Befehle als nächstes ausgeführt werden sollen. Dies geschieht an der folgenden Adresse in Load_Glyph() bzw. mit der folgenden Instruktion: (gdb) x/i 0x314d5e74 0x314d5e74 <Load_Glyph+108>: pop {r4, r5, r6, r7, pc} Durch den pop-befehl wird unter anderem der Programm Counter (pc) mit einem Wert geladen, der vom überschriebenen Stack stammt. Der PC beinhaltet stets die Adresse des als nächstes auszuführenden Befehls. Kontrolliert man den PC, kontrolliert man den weiteren Programmablauf. Zu diesem Zeitpunkt befinden sich auf dem Stack folgende Werte: (gdb) x/32x $sp-20 0x2fffcb50: 0x41 0x2f 0xab 0x33 0x00 0x00 0x00 0x00 0x2fffcb58: 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x2fffcb60: 0xcc 0x69 0x87 0x30 0x00 0x00 0x00 0x09 0x2fffcb68: 0x80 0x97 0x10 0x00 0x03 0x00 0x00 0x00 Der markierte Wert (0x308769cc) wird durch die erwähnte pop-anweisung in den Programm Counter geladen. Damit wird die Instruktion an dieser Adresse als nächstes ausgeführt. Genau dieser Wert stammt aus dem PDF, an Offset 596 (siehe Abbildung 5). Dies ist somit die Stelle, an der der Angreifer die Kontrolle über den weiteren Programmablauf übernimmt. An dieser Adresse befindet sich wiederum ein pop-befehl: (gdb) x/i $pc 0x308769cc: pop {r0, r1, r2, r3, pc} Dabei werden die Werte für die Register r0-r3 sowie für den pc wiederum vom Stack geladen. Zu dem Zeitpunk sind dies die folgenden Werte: (gdb) x/20x $sp 0x2fffcb64: 0x00 0x00 0x00 0x09 0x80 0x97 0x10 0x00 0x2fffcb6c: 0x03 0x00 0x00 0x00 0x12 0x10 0x00 0x00 0x2fffcb74: 0xbc 0x81 0xd3 0x31 Der nächste auszuführende Befehl befindet sich an der Adresse 0x31d381bc. Bei den Werten für r0-r3 handelt es sich um vier Argumente für den Funktionsaufruf von mmap(), wie wir gleich sehen werden. Entsprechend wird pc die Adresse (0x31d381bc) von mmap() beinhalten, richtig? Sehen wir uns dies an: (gdb) x/i $pc 0x31d381bc: blx r4 7 / 15

8 Dies ist jedoch nicht der Fall. Als nächstes wird an die Adresse gesprungen, die sich im r4-register befindet. (gdb) info reg $r4 r4 0x33ab2f41 Erst dabei handelt es sich um die erwartete Adresse von mmap(): (gdb) x/i $r4 0x33ab2f41 <mmap+1>: push {r4, r5, r6, r7, lr} Der Umweg über blx r4 ist notwendig, um nach der Rückkehr von mmap() die Kontrolle über den weiteren Programmablauf zu behalten. Wie an der Adresse 0x33ab2f41 zu sehen ist, wird unter anderem der Inhalt des lr-registers auf den Stack gelegt. Bei dieser Adresse handelt es sich um die Rücksprungadresse. Entsprechend muss sich an der Adresse 0x31d381bc+4 ein Befehl befinden, mit der wir den weiteren Programmablauf kontrollieren. Dies ist auch tatsächlich der Fall: 0x31d381c0: pop {r4, r5, r7, pc} (gdb) x/16x $sp 0x2fffcb78: 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x2fffcb80: 0x00 0x00 0x00 0x00 0x53 0xf4 0x0b 0x30 Wiederum stammen die Werte für r4, r5, r7 und pc vom Stack, den wir kontrollieren. Die markierte Adresse definiert den als nächstes auszuführenden Befehls. Dadurch ist der weitere Programmablauf gewährleistet. Beim Jailbreakme-Exploit wird mmap() aufgerufen, um den restlichen Code in einen anderen Speicherbereich zu kopieren. Anschliessend wird der Code von diesem Bereich ausgeführt. 3.1 Angriff bei iphone mit Jailbreak Der Jailbreakme-Exploit von Comex ist ein eindrückliches Beispiel, wie man auf einem iphone Code durch das Ausnutzen einer Schwachstelle ausführen kann. Sie kann leicht dazu missbraucht werden, um bösartige Aktionen auszuführen. Im Folgenden wird dies am Beispiel eines iphones mit Jailbreak sowie eines normalen iphones aufgezeigt. Solche Schwachstellen werden vereinfacht wie folgt ausgenutzt: Der Angreifer platziert seinen Code, den er ausführen möchte, irgendwo im Speicher des fehlerhaften Programms. Anschliessend lenkt er den Programmablauf so um, dass sein Code ausgeführt wird. Die folgenden drei Grafiken zeigen diesen Ablauf: Abbildung 6: Ausnutzen der Schwachstelle 8 / 15

9 Links ist der Stack zu sehen, inklusive einer gespeicherten Rücksprungadresse. Der Angreifer kann dank der Schwachstelle Teile des Stacks überschreiben und beispielsweise seinen Code, auch Shellcode oder Payload genannt, in diesen Bereich kopieren. Die Rücksprungadresse überschreibt er mit einer Adresse, die auf seinen Code zeigt (Bild in der Mitte). Anschliessend springt der Prozessor an diese Adresse und führt den Code des Angreifers aus (Bild rechts). Bei einem iphone mit Jailbreak lässt sich beliebiger Code ausführen. Beispielsweise kann man Code vom Metasploit-Framework nehmen, mit der man eine Remote-Shell auf dem iphone erhält. Einziges Problem: der Stack ist auch bei einem Jailbroken-iPhone nicht ausführbar! Aufruf von mprotect() Dieses Problem lässt sich lösen, indem man zuerst mprotect() aufruft. Diese Funktion befindet sich an einer vorhersehbaren Adresse für eine bestimmte ios-version und erlaubt es, die Berechtigungen für einen Speicherbereich zu verändern. In anderen Worten, der Speicherbereich kann von read-write (rw_) in read-execute (r_x) verändert werden. Dadurch wird der Code des Angreifers wieder ausführbar. Nächstes Problem: der Speicherbereich ist zwar wieder ausführbar, jedoch nicht mehr schreibbar! Das heisst der eingesetzte Shellcode/Payload muss so angepasst werden, dass er nur in Bereiche schreibt, die auch tatsächlich schreibbar sind. Es ist nicht möglich, die Berechtigungen von rw_ in rwx zu ändern Shellcode/Payload anpassen Das Metasploit-Framework bietet mehrere Shellcodes für das iphone an, unter anderem einen Reverse- Shellcode [5]. Dabei erlangt der Angreifer eine Shell auf dem iphone und kann fast beliebige Befehle ausführen. Der Verbindungsaufbau erfolgt vom iphone zum System des Angreifers. Der bestehende Metasploit-Shellcode benötigt an einer Stelle Schreibrechte: # execve 0xe1a0600d, # mov r6, sp 0xe , # str r0, [r6], #0 Das Register r6 erhält den Wert des Stackpointers. Später wird versucht, den Wert von r0 an diese Adresse auf dem Stack abzuspeichern. Da der Stack nach dem mprotect() Aufruf zwar über Lese- und Ausführrechte (r_x), nicht aber über Schreibrechte (w) verfügt, funktioniert der Shellcode nicht. Ersetzt man im Shellcode allerdings sp mit einer schreibbaren Adresse, ist das Problem gelöst: # execve 0xe1a0600d, # mov r6, 0x xe , # str r0, [r6], #0 Als letztes muss noch ein vfork() Aufruf vor dem execve() erfolgen, damit der Shellcode auch bei MobileSafari funktioniert. Packt man das Ganze in ein PDF und öffnet dieses mit einem nicht gepatchten iphone, erlangt der Angreifer eine Shell auf dem iphone: 9 / 15

10 Abbildung 7: Remote-Shell auf dem iphone Wird lediglich eine Schwachstelle in MobileSafari ausgenutzt, erhält der Angreifer die Rechte des Benutzers mobile. Damit ist er in seinen Aktionen eingeschränkt, kann aber beispielsweise auf die SMS- DB, sämtliche Kontaktdaten oder etwa die Kalendereinträge zugreifen. Im Falle des Jailbreakme-Exploits wird zusätzlich eine lokale Schwachstelle ausgenutzt, mit deren Hilfe der Angreifer an die höchsten Rechte auf dem iphone gelangt. Dadurch kann er sämtliche Aktionen auf dem iphone ausführen. Die Kombination des lokalen Exploits mit dem eben beschriebenen Shellcode liefert folglich eine root-shell auf verwundbaren Geräten. 3.2 Angriff beim normalen iphone Das eben beschriebene Vorgehen funktioniert jedoch nur bei iphones mit Jailbreak, jedoch nicht bei gewöhnlichen iphones. Dafür gibt es gleich mehrere Gründe: Beim normalen iphone funktionieren die Code-Signierungschecks. Dadurch kann nur Code ausgeführt werden, der von Apple signiert wurde. Der Metasploit-Shellcode ist sicher nicht darunter. Der Trick mit mprotect() funktioniert ebenfalls nicht. Versucht man die Berechtigungen von rw_ in r_x zu ändern, schlägt der Funktionsaufruf bei einem normalen iphone fehl. Selbst wenn die beiden oberen Punkte funktionieren würden, ist auf dem normalen iphone keine Shell vorhanden (/bin/sh). Diese wird im oberen Beispiel jedoch genutzt, um anschliessend Befehle auszuführen. Dennoch gibt es auch hier eine Möglichkeit, Code auszuführen. Das Prinzip wird als Return-Oriented Programming (ROP) bezeichnet. Dabei werden ausschliesslich Funktionen und Befehle ausgeführt, die sich bereits im Speicher des fehlerhaften Programms befinden. Diese Befehle stammen von den Libraries von Apple, die wiederum von sämtlichen Applikationen genutzt werden. Ein Beispiel ist die bereits erwähnte Funktion mprotect(). Sie stammt ebenfalls aus einer solchen Library. Beim ROP-Ansatz werden ein- oder mehrere Befehle hintereinander ausgeführt, die in aller Regel mit einem Return abgeschlossen werden. Beim Return wird die Adresse des als nächstes auszuführenden Befehles vom Stack gelesen. Der Prozessor springt dann an diese Adresse und führt die dort befindlichen Befehle aus und so weiter. Die Kunst beim ROP besteht folglich darin, den Shellcode aus Anweisungen zusammenzusetzen, die aus unterschiedlichen Libraries und Funktionen stammen [6]. 10 / 15

11 3.2.1 ROP-Payload Um das Prinzip zu erläutern, folgt ein kurzes Beispiel anhand eines Vibrate-Sleep-Vibrate-Exit Payloads. Bei einem erfolgreichen Angriff vibriert das iphone (Sound wird ebenfalls abgespielt), dann folgt eine Pause von x Sekunden, bis das iphone wiederum vibriert. Anschliessend wird die Applikation beendet. Für die Umsetzung dieses sehr einfachen Payloads benötigen wir lediglich drei Funktionen: - AudioServicesPlaySystemSound() - sleep() - exit() Alle drei Funktionen benötigen ein Argument. Aus der Präsentation von Charlie Miller, die er an der HitB-Konferenz 2008 gehalten hat, ist bekannt, dass das Argument für die Funktion AudioServices- PlaySystemSound() 0x3ea ist [7]. Damit vibriert das iphone kurz und spielt gleichzeitig einen Sound ab. Bei der sleep() Funktion übergeben wir die Anzahl an Sekunden als Parameter. Was weiter zu beachten ist: beim ARM-Prozessor werden die ersten vier Argumente einer Funktion durch die Register r0-r3 gesetzt. Benötigt eine Funktion mehr als vier Argumente, werden die restlichen Argumente auf dem Stack abgelegt und übergeben. Dies bedeutet, dass wir als erstes die Register in unserem Fall lediglich das Register r0 mit den entsprechenden Argumenten für die jeweilige Funktion laden müssen. Erst danach kann der Funktionsaufruf erfolgen. Durch die Schwachstelle kontrollieren wir, was sich auf dem Stack befindet. Damit können wir sämtliche Adressen und Argumente ebenfalls setzen bzw. festlegen. Als erstes wird die Funktion AudioServicesPlaySystemSound() aufgerufen. Die Adresse, an der sich diese Funktion befindet, ist für eine bestimmte ios Version fix. Dasselbe trifft auch für sleep() und exit() zu: (gdb) info function AudioServicesPlaySystemSound All functions matching regular expression "AudioServicesPlaySystemSound": 0x33534f1c AudioServicesPlaySystemSound (gdb)info function sleep All functions matching regular expression "sleep": 0x33af110c sleep (gdb) info function exit All functions matching regular expression "exit": 0x33ad6f88 exit Sämtliche dieser drei Funktionen benötigen lediglich ein Argument, das mit dem Register r0 übergeben wird. Vor dem Aufruf einer dieser Funktionen muss r0 entsprechend gesetzt sein. Für den Vibrate-Sleep- Vibrate-Exit Payload sieht das Layout des Stacks wie folgt aus: 11 / 15

12 Abbildung 8: Stacklayout des ROP-Payloads Das ist die erste Anweisung des Payloads, die ausgeführt wird. Die Adresse zeigt in diesem Beispiel auf eine pop{r0,r1,r2,r3,pc} Instruktion. Dadurch werden die nächsten fünf Elemente auf dem Stack in die entsprechenden Register geladen (als orange markiert). Damit wird der Funktionsaufruf von AudioServicesPlaySystemSound() vorbereitet, indem r0 mit dem entsprechenden Argument (0x3ea) geladen wird. Die Werte für die restlichen Register sind uns egal, mit Ausnahme von pc. Dieses Register wird mit einer Adresse versehen, die auf die nächste auszuführende Instruktion zeigt. In unserem Fall an den Beginn der aufzurufenden Funktion AudioServicesPlaySystemSound(). Die erste Anweisung in AudioServicesPlaySystemSound() würde unter anderem die Rücksprungadresse auf dem Stack sichern (Inhalt des lr-registers). Entsprechend muss dafür gesorgt werden, dass das lr-register bzw. dessen Wert vorgängig ebenfalls kontrolliert werden kann. Ansonsten würde die Kontrolle über den weiteren Programmablauf verloren gehen. Indem wir pc mit der Adresse AudioServicesPlaySystemSound()+4 versehen, verhindern wir, dass die Rücksprungadresse auf dem Stack gesichert wird. Wir müssen das lr-register 12 / 15

13 entsprechend nicht kontrollieren 1. Damit wird die Funktion dennoch ausgeführt und das iphone vibriert. Vor Beenden der Funktion AudioServicesPlaySystemSound() werden die nächsten Elemente vom Stack mittels einer pop{r4,r5,r6,r7,pc} Instruktion in die entsprechenden Register geladen. Dadurch zeigt pc auf die nächste Instruktion des ROP-Payloads. Dabei handelt es sich wiederum um eine pop{r0,r1,r2,r3,pc} Anweisung, die den Aufruf von sleep() vorbereitet. Gesetzt werden damit die Register r0 (Argument für sleep) sowie pc. Die Funktion sleep() wird aufgerufen. Wieder wird das Problem der gespeicherten Rücksprungadresse umgangen, indem die erste Anweisung in sleep() übersprungen wird. In diesem Fall wird der weitere Programmablauf für vier Sekunden angehalten. Am Ende der sleep() Funktion wird eine pop{r4,r7,pc} Instruktion ausgeführt. Wie gehabt wird der Aufruf von AudioServicesPlaySystemSound() vorbereitet. Dann wird die Funktion ausgeführt und das iphone vibriert zum zweiten Mal. Hier wird das Argument für exit() gesetzt. In diesem Fall nicht über eine pop{} Instruktion, sondern indem der Wert 0 direkt in r0 geladen wird. Wichtig: bei der Wahl der Adresse ist es wichtig, dass die nachfolgende Adresse wiederum zur Kontrolle von pc führt. exit() wird ausgeführt und die Applikation MobileSafari wird dadurch beendet. 3.3 Gegenmassnahme: ASLR Mittels ROP ist es möglich, wenn auch recht umständlich, fast beliebigen Code auf einem iphone auszuführen. Im obigen Beispiel war es ein relativ einfacher Payload. Charlie Miller und Vincenzo Iozzo haben an der Blackhat-Konferenz 2009 gezeigt, dass mittels des ROP-Ansatzes auch sensitive Dateien von einem iphone ausgelesen werden können [8]. Der ROP-Ansatz funktioniert, weil die Adressen der verwendeten Befehle und Funktionen für eine bestimmte ios Version vorhersehbar sind. Gemäss unterschiedlichen Quellen soll Apple dem einen Riegel vorschieben und ASLR einführen. ASLR steht für Address Space Layout Randomization. Dabei werden Libraries und damit auch von den Angreifern genutzte Adressen von Funktionen an zufällige Bereiche in den Speicher geladen. Resultat: die Angreifer kennen diese Adressen nicht und der Payload funktioniert so nicht mehr. ASLR soll ab ios Version 4.3 zur Verfügung stehen. 3.4 Fazit Die implementierten Sicherheitsmassnahmen beim iphone sind sehr robust, einfache Angriffe sind kaum möglich. Auch die fehlende Unterstützung von Java oder Flash verringert die Angriffsfläche weiter. Durch den Jailbreak wird die Sicherheit des Gerätes wesentlich geschwächt. 1 im Jailbreakme-Exploit wurde das Problem wie beschrieben mit einer gut gewählten blx r4 -Adresse gelöst 13 / 15

14 4. Schutzmassnahmen für den Privatnutzer 4.1 Aktualisierung der Software Wie beim Computer ist es entscheidend, das Smartphone beziehungsweise die Software desselbigen stets aktuell zu halten. Für die besprochene Jailbreakme-Lücke stellte Apple innert weniger Wochen eine aktualisierte Version des ios zur Verfügung. Mit dem Einspielen neuer Versionen werden häufig auch Sicherheitslücken geschlossen. Deshalb ist es wichtig, stets die aktuellste Software zu verwenden. 4.2 Zugangscode setzen Es wird empfohlen, die Code-Sperre für das iphone zu aktivieren. Der Code kann unter dem Menüpunkt Einstellungen->Code-Sperre gesetzt werden. Dabei sollte nicht unbedingt ein einfacher Code, bestehend aus einer 4-stelligen Zahl, gewählt werden. Ebenso ist die Automatische Sperre auf ein zwei Minuten zu setzen. 4.3 App Store Bewertung beachten Die Bewertungen der Benutzer für eine App im App Store, Android Marktplace etc. können Hinweise liefern, ob mit einer bestimmten App etwas nicht stimmt. Wie bei allen Bewertungssystemen sind diese jedoch mit Vorsicht zu geniessen. Folgende Fragen sollte man sich stellen: - Sind Informationen über den Autor verfügbar ( adresse, Homepage, Firma etc.)? - Hat der Autor mehrere Apps bereitgestellt? - Weist die App genügend Bewertungen auf, um überhaupt aussagekräftig zu sein? - Wie lange ist die App bereits im Store? 4.4 Keine Links/Attachments öffnen Je nach Smartphone-Typ kann Schadsoftware über die Installation von Attachments auf das Gerät gelangen. Deshalb gilt wie in der Computerwelt auch hier: Vorsicht ist geboten bei Inhalten aus unbekannter Quelle. 14 / 15

15 A. Literaturverzeichnis [1] JailbreakMe [2] Quellcode des Jailbreakme-Exploits https://github.com/comex/star [3] The Compact Font Format Specification [4] iphone Jailbreak Type2 Charstring Vulnerability from August, Takehiro Takahashi, [5] Reverse Shellcode, Metasploit [6] Practical Return-Oriented Programming, Dino dai Zovi, 2010 trailofbits.files.wordpress.com/2010/04/practical-rop.pdf [7] ipwning the iphone, Charlie Miller, %20iPwning%20the%20iPhone.pdf [8] Fun and Games with Mac OS X and iphone Payloads, Charlie Miller, Vincenzo Iozzo, 2009 https://media.blackhat.com/bh-europe-09/video/black-hat-europe-09-miller-iozzo-osx-iphone.m4v IPhone-Payloads-whitepaper.pdf 15 / 15

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

MobiDM-App - Handbuch für ios

MobiDM-App - Handbuch für ios MobiDM-App - Handbuch für ios Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für ios Version: x.x Seite 1 Inhalt 1. WILLKOMMEN BEI MOBIDM... 2 1.1. VOR DER INSTALLATION... 2 2.

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Installations- und Benutzeranleitung Semesterarbeit von: Andreas Wüst Stefan Graf Juli 2005 Mobile Data Monitor Seite

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Sicheres C in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies

Mehr

B1 Stapelspeicher (stack)

B1 Stapelspeicher (stack) B1 Stapelspeicher (stack) Arbeitsweise des LIFO-Stapelspeichers Im Kapitel "Unterprogramme" wurde schon erwähnt, dass Unterprogramme einen so genannten Stapelspeicher (Kellerspeicher, Stapel, stack) benötigen

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect

Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Advoware Onlineakte Diktatdienst und die Diktierapp Dictate + Connect Vorgehensweise zur Nutzung von Advoware und der Diktierapp Dictate + Connect... 4 Anlegen des Sicherheitspassworts in Advoware... 4

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6 S Handy-Banking Hand(y)buch Version 4.0.0 Seite 1 von 6 Vorwort Sehr geehrte Kundin, sehr geehrter Kunde, wir freuen uns über Ihr Interesse an unserem Handy-Banking und dass auch Sie ab sofort schnell

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

MERLIN IPHONE. Der Schnelleinstieg ins mobile Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved.

MERLIN IPHONE. Der Schnelleinstieg ins mobile Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved. MERLIN IPHONE Der Schnelleinstieg ins mobile Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved. EINFÜHRUNG Herzlich Willkommen zum Merlin ios Schnelleinstieg! Danke, dass

Mehr

MimioMobile Benutzerhandbuch. mimio.com

MimioMobile Benutzerhandbuch. mimio.com MimioMobile Benutzerhandbuch mimio.com 2013 Mimio. Alle Rechte vorbehalten. Überarbeitet am 03.09.2013. Ohne vorherige schriftliche Genehmigung von Mimio darf kein Teil dieses Dokuments oder der Software

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Windows Phone Registrierung Seite 2 iphone Registrierung Seite 10 Android Registrierung Seite 20 Windows Phone Registrierung Dokumentname: Kontakt:

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

nessviewer als Alternative für icloud

nessviewer als Alternative für icloud nessviewer als Alternative für icloud Mit der von Apple angebotenen icloud können Daten zwischen verschiedenen Mac-Rechnern und ios-geräten synchronisiert werden, dies hat aber einige Nachteile: 1.) Datenschutz:

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Anleitung. My Homepage. upc cablecom GmbH Industriestrasse 19 8112 Otelfingen 0800 66 88 66. Mehr Leistung, mehr Freude.

Anleitung. My Homepage. upc cablecom GmbH Industriestrasse 19 8112 Otelfingen 0800 66 88 66. Mehr Leistung, mehr Freude. Anleitung My Homepage upc cablecom GmbH Industriestrasse 19 8112 Otelfingen 0800 66 88 66 Mehr Leistung, mehr Freude. Inhaltsverzeichnis 1 Allgemeine Informationen 1 Allgemeine Informationen 3 2 Erste

Mehr

Anleitung App CHARLY Foto

Anleitung App CHARLY Foto Anleitung App CHARLY Foto Version 1.0.0 Wichtige Informationen: Für einen fehlerfreien Betrieb der App CHARLY Foto halten Sie sich bitte an nachfolgende Installationsanweisungen. 2 Inhalt Einleitung 3

Mehr

MobiDM-App Handbuch für Windows Phone

MobiDM-App Handbuch für Windows Phone MobiDM-App Handbuch für Windows Phone Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Phone Version: x.x MobiDM-App Handbuch für Windows Phone Seite 1 Inhalt 1. WILLKOMMEN

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Kurzanleitung 29. Februar 2008 2. Oktober 2008 Update APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Inhalt INHALT... 2 EINFÜHRUNG... 3 VORBEREITUNG... 3 LIZENZIERUNG... 3 PROJEKT LIZENZEN... 4 GENERIERUNG

Mehr

Aufsetzen des HIN Abos und des HIN Praxispakets

Aufsetzen des HIN Abos und des HIN Praxispakets Aufsetzen des HIN Abos und des HIN Praxispakets HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz)

IBM SPSS Modeler Text Analytics Installationsanweisungen (Einzelplatzlizenz) IBM SPSS Modeler Text Analytics Installationsanweisungen (inzelplatzlizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Modeler Text Analytics Version 15 mit einer inzelplatzlizenz.

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 1: Wie installiere ich das Programm Adobe Digital Editions? Wie bekomme ich eine Adobe-ID?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 1: Wie installiere ich das Programm Adobe Digital Editions? Wie bekomme ich eine Adobe-ID? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 1: Wie installiere ich das Programm Adobe Digital Editions? Wie bekomme ich eine Adobe-ID? Ein Service des elesia Verlags: Mein-eReader.de und

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Einleitung Regelmässig tauchen Probleme im Zusammenhang mit dem Java Runtime-Environment und dessen Konfiguration auf. Das JRE ist entscheidend

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Microsoft Office 365 ProPlus

Microsoft Office 365 ProPlus Kanton St.Gallen Bildungsdepartement Abteilung Informatik Cluster VI Anleitung Kostenlose Lizenzen für Schüler, Lernende und Mitarbeiter des Cluster VI Impressum Herausgeber Kanton St.Gallen Bildungsdepartement

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

AIO CREATOR NEO. Vorgehensweise beim Import von SteckerPRO Konfigurationen

AIO CREATOR NEO. Vorgehensweise beim Import von SteckerPRO Konfigurationen AIO CREATOR NEO Vorgehensweise beim Import von SteckerPRO Konfigurationen 1. Erwerben Sie die Softwarelizenz für AIO CREATOR NEO Steckerpro Edition im mediola Online Shop. Der Lizenzschlüssel wird Ihnen

Mehr

Installation und Aktivierung von Norton Mobile Security ios

Installation und Aktivierung von Norton Mobile Security ios Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem

Mehr

Wordpress installieren

Wordpress installieren Wordpress installieren auf Ihrem Webhosting 2016 Jörg Rothhardt, Schrakauer Str.22, 03205 Calau 1. Ausgabe - internetmarketingstart.de WordPress installieren... 3 Die einfache Installation von WordPress...

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Vom Patch zum Exploit - Fallbeispiel

Vom Patch zum Exploit - Fallbeispiel Vom Patch zum Exploit - Fallbeispiel Februar 2009 Autor: Renato Ettisberger SWITCH 2009 1. Einleitung Kurz nachdem eine Sicherheitslücke öffentlich bekannt wird, tauchen bereits die ersten Exploits dafür

Mehr

MERLIN SERVER. Der Schnelleinstieg in das kollaborative Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved.

MERLIN SERVER. Der Schnelleinstieg in das kollaborative Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved. MERLIN SERVER Der Schnelleinstieg in das kollaborative Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved. EINFÜHRUNG Herzlich Willkommen zum Merlin Server Schnelleinstieg!

Mehr

GDI - Gesellschaft für Datentechnik und Informationssysteme mbh. Installation und Konfiguration des GDI App Servers für die Verwendung der GDI Apps

GDI - Gesellschaft für Datentechnik und Informationssysteme mbh. Installation und Konfiguration des GDI App Servers für die Verwendung der GDI Apps GDI - Gesellschaft für Datentechnik und Informationssysteme mbh Installation und Konfiguration des GDI App Servers für die Verwendung der GDI Apps Inhaltsverzeichnis 1. Inhalt... 2 a. GDI Zeit-App... 2

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Wie sicher ist Mac OS X? Fallbeispiel & Schutzmassnahmen

Wie sicher ist Mac OS X? Fallbeispiel & Schutzmassnahmen Wie sicher ist Mac OS X? Fallbeispiel & Schutzmassnahmen Autor: Renato Ettisberger, Inhalt 1. Einleitung 3 2. Die Schwachstelle und deren Folgen 3 2.1 Befehle ausführen 4 2.2 Printscreen erzeugen 5 2.3

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

LABOKLIN App Gebrauchsanweisung

LABOKLIN App Gebrauchsanweisung LABOKLIN App Gebrauchsanweisung Inhalt Gebrauchsanweisung...3 Einführung...3 Einrichtung der App...3 Speichern Sie den Link auf Ihrem Startbildschirm...4 Anleitung für Apple...4 Anleitung für Android...4

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007

Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 Versand von Einladungen zur Teilnahme an der Umfrage mit Seriendruck Funktion von Microsoft Office 2007 [Eine Schritt für Schritt Anleitung] Inhalt 1. Erstellen einer Liste mit Probandendaten... 2 2. Erstellung

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Wichtige Hinweise. bluevision.vivicom.de 7

Wichtige Hinweise. bluevision.vivicom.de 7 Wichtige Hinweise Zwei Komponenten Vivicom BlueVision besteht aus zwei Komponenten: Dem BlueVision Client auf Ihrem Gerät sowie dem Konferenzserver. Ihr Gerät kommuniziert dabei mit dem über die ausgehende

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2

Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 Erstellung eines SharkNet Installers für Windows mit Inno Setup Compiler 5.4.2 1. Benötigte Software Zur Erstellung des Installers wird folgende Software benötigt. Es wird sich in dieser Dokumentation

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

PRAKLA SEISMOS Downloadportal

PRAKLA SEISMOS Downloadportal PRAKLA SEISMOS Downloadportal Voraussetzungen Um die recht umfangreichen PDF Dokumente, mit einer Größe bis zu 60 MByte, ansehen zu können, müssen sie aus dem Internet geladen werden. Dazu ist eine schnelle

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt.

Ebenfalls gibt es neben dieser Schritt-für-Schritt Anleitung noch ein Video, welches das Einrichten einer Shared Mailbox zeigt. SHARED MAILBOX IN OFFICE 365 ERSTELLEN Eine Shared Mailbox dient dazu, dass mehrere Mitarbeiter auf ein gemeinsames Postfach (z.b. Support) zugreifen und in dessen Namen E-Mails versenden können. Diese

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Kurzanleitung. PC, Mac, Android und ios

Kurzanleitung. PC, Mac, Android und ios Kurzanleitung PC, Mac, Android und ios Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Öffnen Sie zum Herunterladen des Installationsprogramms

Mehr

FAQ: Digitale Produkte

FAQ: Digitale Produkte FAQ: Digitale Produkte Allgemein Für welche Geräte bietet der Berliner KURIER digitale Anwendungen? Der Berliner KURIER hat Apps für ios ipad und Android. Ausserdem gibt es ein Web-E-Paper, dass sich mit

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems

Überprüfung ADSL2+ Bereitschaft des Zyxel Modems Sehr geehrte Kundin, sehr geehrter Kunde Die Telecom Liechtenstein freut sich, Sie als ADSL2+ Kunden willkommen zu heissen! Diese Anleitung zeigt Ihnen, wie Sie Ihren ADSL Anschluss ADSL2+ fähig machen

Mehr

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services.

1. Vorwort. Ihr Ansprechpartner zu diesem Thema ist ihr lokaler ServiceDesk oder die IT Support Services. Version 1.5, 10.10.2013, ags09 Nutzung der Terminalservices von GW mit einem ipad 1. Vorwort 2. Einrichten der Gerätekennung 3. Installation der Applikation 4. Einrichten der Verbindung 5. Verbinden mit

Mehr

5 PWA Persönlicher Web Assistent

5 PWA Persönlicher Web Assistent 5 PWA Persönlicher Web Assistent 5.1 Allgemeine Informationen zum PWA Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Wir stellen

Mehr