Sicherheit von Smartphones - Fallbeispiel iphone

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von Smartphones - Fallbeispiel iphone"

Transkript

1 Sicherheit von Smartphones - Fallbeispiel iphone, Publikationsdatum: Februar 2011 Autor: Renato Ettisberger,

2 Inhalt 1. Einleitung 3 2. Infektionswege bei Smartphones Infektion durch ein Attachment / zu installierendes Programm Infektion über Applikationen aus dem App Store, Market Place etc Ausnutzen einer Schwachstelle mittels Drive-by Infection 5 3. Fallbeispiel iphone Angriff bei iphone mit Jailbreak Aufruf von mprotect() Shellcode/Payload anpassen Angriff beim normalen iphone ROP-Payload Gegenmassnahme: ASLR Fazit Schutzmassnahmen für den Privatnutzer Aktualisierung der Software Zugangscode setzen App Store Bewertung beachten Keine Links/Attachments öffnen 14 A. Literaturverzeichnis 15 2 / 15

3 1. Einleitung Im Vergleich zur PC-Welt sind wenige Informationen über Angriffe auf Smartphones öffentlich verfügbar. Mit der wachsenden Verbreitung der Geräte rücken sie jedoch immer öfter in den Fokus von Angreifern. Im ersten Teil dieses Dokuments gehen wir auf allgemeine Angriffsmöglichkeiten bei Smartphones ein. Anschliessend diskutieren wir anhand eines konkreten Beispiels, wie Angreifer ein iphone durch blosses Surfen im Internet (Stichwort: Drive-by Infection oder Drive-by Download) kompromittieren können und wie sie an sensitive Daten gelangen. Dabei wird ebenfalls aufgezeigt, welchen Einfluss das so genannte Jailbreaken auf die Sicherheit des Gerätes hat. 2. Infektionswege bei Smartphones Smartphones werden immer häufiger zur Speicherung von sensitiven Daten genutzt. Zudem steigt die Zahl an Nutzern, die ihr Internet-Banking komplett über das Smartphone abwickelt. Mit diesem Trend geraten die vielseitigen Endgeräte vermehrt in den Fokus von Internetkriminellen. In aller Regel versuchen Angreifer dabei als erstes ihren Schadcode auf das Gerät zu schleusen. Dies kann, ähnlich wie beim Computer, auf unterschiedliche Weise erfolgen. Bei Smartphones sind vor allem drei Infektionswege denkbar: - Infektion über ein Attachment / über ein zu installierendes Programm - Infektion über Applikation aus dem App Store etc. - Infektion durch Ausnutzen einer Schwachstelle (z.b. Drive-by Infection) Nachfolgend sehen wir diese drei Infektionswege an und diskutieren diese dann am konkreten Beispiel, dem iphone von Apple. 2.1 Infektion durch ein Attachment / zu installierendes Programm Die häufigste Verbreitung von Schadcode auf Smartphones erfolgt über diesen Weg. Dabei muss der Benutzer eine Applikation auf dem Endgerät installieren. Um dies zu erreichen, werden Social Engineering Techniken eingesetzt. Aktuelles Beispiel ist die seit Jahren im Umlauf befindliche Schadsoftware ZeuS. ZeuS war bis anhin komplett auf PCs ausgerichtet. Die Autoren dieser Schadsoftware versuchen unter anderem, Benutzer von Internet-Banking Diensten abzuzocken. Da immer mehr Banken mtan verwenden, versuchen die Kriminellen auch Mobiltelefone zu infizieren, um die SMS abzufangen bzw. zu manipulieren 1. Sie gehen dabei grob wie folgt vor: In einer ersten Phase wird der PC des Opfers infiziert. Dabei werden die Zugangsdaten für das Internet-Banking (Vertragsnummer, Passwort) aufgezeichnet und an die Angreifer übermittelt. Dies geschieht nach den altbekannten Mustern. Da der Angreifer den PC infiziert hat, kann er beim Aufruf der entsprechenden Banken-Webseite im Browser seinen eigenen HTML-Code in die Bankenwebseite einfügen. Dieser Code fordert den Benutzer zur Eingabe seiner Mobile-Nummer auf. Nachfolgend ist ein Beispiel aufgeführt, das die Resultate des eingefügten HTML-Codes zeigt (Quelle 2 ): / 15

4 Abbildung 1: eingefügter HTML-Code in die Originalwebseite Gibt das Opfer seine Mobile-Nummer ein, erhält es ein SMS mit einem Link zu einem angeblichen Zertifikat. Dies erfolgt mittels Social Engineering (Quelle des Bildes 1 ). Abbildung 2: Opfer erhält ein SMS mit Link auf das zu installierende Zertifikat Bei dem Zertifikat handelt es sich um eine bösartige Applikation, die sämtliche eingehenden SMS an die Angreifer weiterleitet. Damit sind die Angreifer im Besitz sämtlicher Zugangsdaten. Der PC des Opfers wird dann als Proxy verwendet. Im konkreten Fall zielen die Angreifer auf zwei Hersteller bzw. Geräte ab: BlackBerry und Nokia (SymbianOS). Ein Awareness-Video dieser Angriffsvariante ist auf YouTube zu finden 2. Im Falle des iphones können Applikationen nur über den App Store installiert werden. Ausnahmen bilden Geräte, die mittels eines Jailbreaks entsperrt wurden. Wir kommen später auf das Thema Jailbreak zurück. Der hier beschriebene Infektionsweg ist beim iphone dank der App Store Lösung zumindest in der Theorie nicht möglich. 2.2 Infektion über Applikationen aus dem App Store, Market Place etc. Damit eine Applikation überhaupt auf dem iphone läuft, muss sie von Apple signiert werden. Drittanbieter können ihre eigenen Apps via App Store anderen Benutzern zur Verfügung stellen. Allerdings muss sich der Programmierer vorgängig bei Apple registrieren und eine kleine Gebühr entrichten. Seine Applikationen werden anschliessend von Apple einer groben Analyse unterzogen. Dabei soll unter anderem verhindert werden, dass Schadsoftware auf den App Store gelangt. Die Review- Guidelines sind für externe Entwickler einsehbar. Sieht Apple seine Bedingungen als erfüllt an, wird die Applikation signiert und ist ab dann via App Store verfügbar / 15

5 Es sind verschiedene Theorien und Ideen zu finden, wie Angreifer Malware in den App Store, vorbei an Apples Augen, schleusen könnten. Unter anderem ist die Sprache von so genannten Time Bombs, bei der illegale Aktivitäten erst nach einer bestimmten Zeit oder nur bei einer bestimmten Geo-Lokation ausgeführt werden. Eine weitere Möglichkeit ist der Einsatz von Verschleierungstechniken. Vieles steht und fällt mit der Kontrolle von Apple. Wie genau diese ausfällt, ist unklar. So war kurzzeitig mindestens eine Applikationen auf dem App Store erhältlich, die beispielsweise die Kontaktliste ausgelesen und an den Server des App-Herstellers geschickt hat (z.b. das iphone-spiel Aurora Feint ). 2.3 Ausnutzen einer Schwachstelle mittels Drive-by Infection Die dritte Möglichkeit, ein Smartphone zu infizieren, ist durch das Ausnutzen einer Schwachstelle in einer der installierten Applikationen. Im Fokus sind hier beispielsweise der Webbrowser MobileSafari, das SMS-Framework oder der Mail-Client. In der Vergangenheit sind bereits Schwachstellen in zwei der oben erwähnten Applikationen aufgetaucht. Diese erlaubten es einem Angreifer, mindestens teilweise die Kontrolle über das iphone zu erlangen. Die wohl berühmteste Schwachstelle wurde im August 2010 durch die Seite jailbreakme.com ausgenutzt [1]. Dabei konnten iphone Nutzer ihr Gerät nur durch den Besuch der Webseite und ohne weiteres Dazutun einem Jailbreak unterziehen. Beim Jailbreak wird der von Apple erzwungene Code- Signierungscheck - vereinfach gesagt - umgangen. Dadurch können auch nicht signierte Applikationen auf dem iphone installiert und genutzt werden. Ausgenutzt wurde die Schwachstelle durch ein speziell präpariertes PDF-Dokument. Die Grafik unten zeigt, wie diese Jailbreak-Variante im Detail funktioniert. 1 Abbildung 3: Ablauf des Jailbreakme-Prozesses Über den Safari-Browser wird das PDF-Dokument verarbeitet. Dieses nutzt eine Schwachstelle bei der Verarbeitung von CFF CharString aus. Dabei kommt es zu einem Stackoverflow. Als erstes wird danach eine lokale Schwachstelle im Kernel ausgenutzt. Der Safari-Prozess weist danach die höchsten Rechte auf (root-rechte). Anschliessend wird aus dem PDF-Inhalt die Datei installui.dylib extrahiert. Diese Datei ist unter anderem dafür verantwortlich, das File wad.bin von jailbreakme.com nachzuladen. Wad.bin beinhaltet unter anderem Cydia, einen Install-Manager für weitere Applikationen. Nach dem Jailbreak wird Cydia schliesslich auf dem iphone installiert. Comex ist der Autor dieses beeindruckenden Werkes / 15

6 3. Fallbeispiel iphone Auf dem iphone sind unterschiedliche Vorkehrungen getroffen worden, die solche Angriffe verhindern oder gar erschweren sollen. Neben dem nicht ausführbaren Stack und Heap ist dies vor allem das eingangs erwähnte Code-Signing. Selbst bei einer erfolgreichen Drive-by Infection kann ein Angreifer lediglich Code ausführen, der von Apple signiert wurde. Dies ist zwar nicht unmöglich, wie wir später noch sehen werden. Allerdings ist es bereits eine grosse Einschränkung und damit eine nicht zu vernachlässigende Hürde für einen Angreifer. Durch den Jailbreak wird die Code-Signing Schutzfunktion ausgehebelt. Ab diesem Zeitpunkt kann beliebiger Code auf dem entsperrten iphone ausgeführt werden. Um diese Auswirkungen zu zeigen, nehmen wir den jailbreakme-exploit als Fallbeispiel. Die eingesetzten PDF-Dateien abhängig von der Version des zu entsperrenden iphones, ipads oder ipods sind frei zugänglich und lassen sich einfach analysieren. Zudem hat der Autor den Quellcode seines Hacks in der Zwischenzeit veröffentlicht [2]. Mit dem PDF werden wie erwähnt zwei Schwachstellen ausgenutzt. Durch die erste Schwachstelle kann der Angreifer Befehle mit den eingeschränkten Rechten des Benutzers mobile ausführen. Mit Hilfe der zweiten Schwachstelle erlangt der Angreifer die höchsten Rechte auf dem iphone (root-rechte). Die erste Schwachstelle tritt bei der Verarbeitung von CFF Charstrings auf. Das Dokument The Compact File Format Specification [3] zeigt, wie ein CFF Charstring aussehen kann: Abbildung 4: Beispiel eines CFF Charstrings Bei genauerem Betrachten eines der PDF-Dokumente ist eine ähnliche Zeichenkette vorhanden (siehe Abbildung 5): Abbildung 5: PDF mit CFF Charstring 6 / 15

7 Die Lücke befindet sich in der Funktion cff_decoder_parse_charstrings(). Eine detaillierte Analyse zur Schwachstelle ist einem Eintrag auf dem IBM Internet Security Systems- Blog zu entnehmen [4]. Die fehlerhafte Funktion wird von der Funktion Load_Glyph() und diese von FT_Load_Glyph() aufgerufen: Breakpoint 1, 0x314d4228 in cff_decoder_parse_charstrings () (gdb) bt #0 0x314d4228 in cff_decoder_parse_charstrings () #1 0x314d60b4 in Load_Glyph () #2 0x314c241c in FT_Load_Glyph () #3 0x314bc44c in create_path_for_glyph () Durch Verwendung verschiedener Zeichen im PDF werden Operationen ausgeführt, die unter anderem zum Überschreiben von wichtigen Adressen auf dem Stack führen. Dadurch kann man den Programmablauf verändern und der Angreifer kontrolliert ab diesem Zeitpunkt, welche Befehle als nächstes ausgeführt werden sollen. Dies geschieht an der folgenden Adresse in Load_Glyph() bzw. mit der folgenden Instruktion: (gdb) x/i 0x314d5e74 0x314d5e74 <Load_Glyph+108>: pop {r4, r5, r6, r7, pc} Durch den pop-befehl wird unter anderem der Programm Counter (pc) mit einem Wert geladen, der vom überschriebenen Stack stammt. Der PC beinhaltet stets die Adresse des als nächstes auszuführenden Befehls. Kontrolliert man den PC, kontrolliert man den weiteren Programmablauf. Zu diesem Zeitpunkt befinden sich auf dem Stack folgende Werte: (gdb) x/32x $sp-20 0x2fffcb50: 0x41 0x2f 0xab 0x33 0x00 0x00 0x00 0x00 0x2fffcb58: 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x2fffcb60: 0xcc 0x69 0x87 0x30 0x00 0x00 0x00 0x09 0x2fffcb68: 0x80 0x97 0x10 0x00 0x03 0x00 0x00 0x00 Der markierte Wert (0x308769cc) wird durch die erwähnte pop-anweisung in den Programm Counter geladen. Damit wird die Instruktion an dieser Adresse als nächstes ausgeführt. Genau dieser Wert stammt aus dem PDF, an Offset 596 (siehe Abbildung 5). Dies ist somit die Stelle, an der der Angreifer die Kontrolle über den weiteren Programmablauf übernimmt. An dieser Adresse befindet sich wiederum ein pop-befehl: (gdb) x/i $pc 0x308769cc: pop {r0, r1, r2, r3, pc} Dabei werden die Werte für die Register r0-r3 sowie für den pc wiederum vom Stack geladen. Zu dem Zeitpunk sind dies die folgenden Werte: (gdb) x/20x $sp 0x2fffcb64: 0x00 0x00 0x00 0x09 0x80 0x97 0x10 0x00 0x2fffcb6c: 0x03 0x00 0x00 0x00 0x12 0x10 0x00 0x00 0x2fffcb74: 0xbc 0x81 0xd3 0x31 Der nächste auszuführende Befehl befindet sich an der Adresse 0x31d381bc. Bei den Werten für r0-r3 handelt es sich um vier Argumente für den Funktionsaufruf von mmap(), wie wir gleich sehen werden. Entsprechend wird pc die Adresse (0x31d381bc) von mmap() beinhalten, richtig? Sehen wir uns dies an: (gdb) x/i $pc 0x31d381bc: blx r4 7 / 15

8 Dies ist jedoch nicht der Fall. Als nächstes wird an die Adresse gesprungen, die sich im r4-register befindet. (gdb) info reg $r4 r4 0x33ab2f41 Erst dabei handelt es sich um die erwartete Adresse von mmap(): (gdb) x/i $r4 0x33ab2f41 <mmap+1>: push {r4, r5, r6, r7, lr} Der Umweg über blx r4 ist notwendig, um nach der Rückkehr von mmap() die Kontrolle über den weiteren Programmablauf zu behalten. Wie an der Adresse 0x33ab2f41 zu sehen ist, wird unter anderem der Inhalt des lr-registers auf den Stack gelegt. Bei dieser Adresse handelt es sich um die Rücksprungadresse. Entsprechend muss sich an der Adresse 0x31d381bc+4 ein Befehl befinden, mit der wir den weiteren Programmablauf kontrollieren. Dies ist auch tatsächlich der Fall: 0x31d381c0: pop {r4, r5, r7, pc} (gdb) x/16x $sp 0x2fffcb78: 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x2fffcb80: 0x00 0x00 0x00 0x00 0x53 0xf4 0x0b 0x30 Wiederum stammen die Werte für r4, r5, r7 und pc vom Stack, den wir kontrollieren. Die markierte Adresse definiert den als nächstes auszuführenden Befehls. Dadurch ist der weitere Programmablauf gewährleistet. Beim Jailbreakme-Exploit wird mmap() aufgerufen, um den restlichen Code in einen anderen Speicherbereich zu kopieren. Anschliessend wird der Code von diesem Bereich ausgeführt. 3.1 Angriff bei iphone mit Jailbreak Der Jailbreakme-Exploit von Comex ist ein eindrückliches Beispiel, wie man auf einem iphone Code durch das Ausnutzen einer Schwachstelle ausführen kann. Sie kann leicht dazu missbraucht werden, um bösartige Aktionen auszuführen. Im Folgenden wird dies am Beispiel eines iphones mit Jailbreak sowie eines normalen iphones aufgezeigt. Solche Schwachstellen werden vereinfacht wie folgt ausgenutzt: Der Angreifer platziert seinen Code, den er ausführen möchte, irgendwo im Speicher des fehlerhaften Programms. Anschliessend lenkt er den Programmablauf so um, dass sein Code ausgeführt wird. Die folgenden drei Grafiken zeigen diesen Ablauf: Abbildung 6: Ausnutzen der Schwachstelle 8 / 15

9 Links ist der Stack zu sehen, inklusive einer gespeicherten Rücksprungadresse. Der Angreifer kann dank der Schwachstelle Teile des Stacks überschreiben und beispielsweise seinen Code, auch Shellcode oder Payload genannt, in diesen Bereich kopieren. Die Rücksprungadresse überschreibt er mit einer Adresse, die auf seinen Code zeigt (Bild in der Mitte). Anschliessend springt der Prozessor an diese Adresse und führt den Code des Angreifers aus (Bild rechts). Bei einem iphone mit Jailbreak lässt sich beliebiger Code ausführen. Beispielsweise kann man Code vom Metasploit-Framework nehmen, mit der man eine Remote-Shell auf dem iphone erhält. Einziges Problem: der Stack ist auch bei einem Jailbroken-iPhone nicht ausführbar! Aufruf von mprotect() Dieses Problem lässt sich lösen, indem man zuerst mprotect() aufruft. Diese Funktion befindet sich an einer vorhersehbaren Adresse für eine bestimmte ios-version und erlaubt es, die Berechtigungen für einen Speicherbereich zu verändern. In anderen Worten, der Speicherbereich kann von read-write (rw_) in read-execute (r_x) verändert werden. Dadurch wird der Code des Angreifers wieder ausführbar. Nächstes Problem: der Speicherbereich ist zwar wieder ausführbar, jedoch nicht mehr schreibbar! Das heisst der eingesetzte Shellcode/Payload muss so angepasst werden, dass er nur in Bereiche schreibt, die auch tatsächlich schreibbar sind. Es ist nicht möglich, die Berechtigungen von rw_ in rwx zu ändern Shellcode/Payload anpassen Das Metasploit-Framework bietet mehrere Shellcodes für das iphone an, unter anderem einen Reverse- Shellcode [5]. Dabei erlangt der Angreifer eine Shell auf dem iphone und kann fast beliebige Befehle ausführen. Der Verbindungsaufbau erfolgt vom iphone zum System des Angreifers. Der bestehende Metasploit-Shellcode benötigt an einer Stelle Schreibrechte: # execve 0xe1a0600d, # mov r6, sp 0xe , # str r0, [r6], #0 Das Register r6 erhält den Wert des Stackpointers. Später wird versucht, den Wert von r0 an diese Adresse auf dem Stack abzuspeichern. Da der Stack nach dem mprotect() Aufruf zwar über Lese- und Ausführrechte (r_x), nicht aber über Schreibrechte (w) verfügt, funktioniert der Shellcode nicht. Ersetzt man im Shellcode allerdings sp mit einer schreibbaren Adresse, ist das Problem gelöst: # execve 0xe1a0600d, # mov r6, 0x xe , # str r0, [r6], #0 Als letztes muss noch ein vfork() Aufruf vor dem execve() erfolgen, damit der Shellcode auch bei MobileSafari funktioniert. Packt man das Ganze in ein PDF und öffnet dieses mit einem nicht gepatchten iphone, erlangt der Angreifer eine Shell auf dem iphone: 9 / 15

10 Abbildung 7: Remote-Shell auf dem iphone Wird lediglich eine Schwachstelle in MobileSafari ausgenutzt, erhält der Angreifer die Rechte des Benutzers mobile. Damit ist er in seinen Aktionen eingeschränkt, kann aber beispielsweise auf die SMS- DB, sämtliche Kontaktdaten oder etwa die Kalendereinträge zugreifen. Im Falle des Jailbreakme-Exploits wird zusätzlich eine lokale Schwachstelle ausgenutzt, mit deren Hilfe der Angreifer an die höchsten Rechte auf dem iphone gelangt. Dadurch kann er sämtliche Aktionen auf dem iphone ausführen. Die Kombination des lokalen Exploits mit dem eben beschriebenen Shellcode liefert folglich eine root-shell auf verwundbaren Geräten. 3.2 Angriff beim normalen iphone Das eben beschriebene Vorgehen funktioniert jedoch nur bei iphones mit Jailbreak, jedoch nicht bei gewöhnlichen iphones. Dafür gibt es gleich mehrere Gründe: Beim normalen iphone funktionieren die Code-Signierungschecks. Dadurch kann nur Code ausgeführt werden, der von Apple signiert wurde. Der Metasploit-Shellcode ist sicher nicht darunter. Der Trick mit mprotect() funktioniert ebenfalls nicht. Versucht man die Berechtigungen von rw_ in r_x zu ändern, schlägt der Funktionsaufruf bei einem normalen iphone fehl. Selbst wenn die beiden oberen Punkte funktionieren würden, ist auf dem normalen iphone keine Shell vorhanden (/bin/sh). Diese wird im oberen Beispiel jedoch genutzt, um anschliessend Befehle auszuführen. Dennoch gibt es auch hier eine Möglichkeit, Code auszuführen. Das Prinzip wird als Return-Oriented Programming (ROP) bezeichnet. Dabei werden ausschliesslich Funktionen und Befehle ausgeführt, die sich bereits im Speicher des fehlerhaften Programms befinden. Diese Befehle stammen von den Libraries von Apple, die wiederum von sämtlichen Applikationen genutzt werden. Ein Beispiel ist die bereits erwähnte Funktion mprotect(). Sie stammt ebenfalls aus einer solchen Library. Beim ROP-Ansatz werden ein- oder mehrere Befehle hintereinander ausgeführt, die in aller Regel mit einem Return abgeschlossen werden. Beim Return wird die Adresse des als nächstes auszuführenden Befehles vom Stack gelesen. Der Prozessor springt dann an diese Adresse und führt die dort befindlichen Befehle aus und so weiter. Die Kunst beim ROP besteht folglich darin, den Shellcode aus Anweisungen zusammenzusetzen, die aus unterschiedlichen Libraries und Funktionen stammen [6]. 10 / 15

11 3.2.1 ROP-Payload Um das Prinzip zu erläutern, folgt ein kurzes Beispiel anhand eines Vibrate-Sleep-Vibrate-Exit Payloads. Bei einem erfolgreichen Angriff vibriert das iphone (Sound wird ebenfalls abgespielt), dann folgt eine Pause von x Sekunden, bis das iphone wiederum vibriert. Anschliessend wird die Applikation beendet. Für die Umsetzung dieses sehr einfachen Payloads benötigen wir lediglich drei Funktionen: - AudioServicesPlaySystemSound() - sleep() - exit() Alle drei Funktionen benötigen ein Argument. Aus der Präsentation von Charlie Miller, die er an der HitB-Konferenz 2008 gehalten hat, ist bekannt, dass das Argument für die Funktion AudioServices- PlaySystemSound() 0x3ea ist [7]. Damit vibriert das iphone kurz und spielt gleichzeitig einen Sound ab. Bei der sleep() Funktion übergeben wir die Anzahl an Sekunden als Parameter. Was weiter zu beachten ist: beim ARM-Prozessor werden die ersten vier Argumente einer Funktion durch die Register r0-r3 gesetzt. Benötigt eine Funktion mehr als vier Argumente, werden die restlichen Argumente auf dem Stack abgelegt und übergeben. Dies bedeutet, dass wir als erstes die Register in unserem Fall lediglich das Register r0 mit den entsprechenden Argumenten für die jeweilige Funktion laden müssen. Erst danach kann der Funktionsaufruf erfolgen. Durch die Schwachstelle kontrollieren wir, was sich auf dem Stack befindet. Damit können wir sämtliche Adressen und Argumente ebenfalls setzen bzw. festlegen. Als erstes wird die Funktion AudioServicesPlaySystemSound() aufgerufen. Die Adresse, an der sich diese Funktion befindet, ist für eine bestimmte ios Version fix. Dasselbe trifft auch für sleep() und exit() zu: (gdb) info function AudioServicesPlaySystemSound All functions matching regular expression "AudioServicesPlaySystemSound": 0x33534f1c AudioServicesPlaySystemSound (gdb)info function sleep All functions matching regular expression "sleep": 0x33af110c sleep (gdb) info function exit All functions matching regular expression "exit": 0x33ad6f88 exit Sämtliche dieser drei Funktionen benötigen lediglich ein Argument, das mit dem Register r0 übergeben wird. Vor dem Aufruf einer dieser Funktionen muss r0 entsprechend gesetzt sein. Für den Vibrate-Sleep- Vibrate-Exit Payload sieht das Layout des Stacks wie folgt aus: 11 / 15

12 Abbildung 8: Stacklayout des ROP-Payloads Das ist die erste Anweisung des Payloads, die ausgeführt wird. Die Adresse zeigt in diesem Beispiel auf eine pop{r0,r1,r2,r3,pc} Instruktion. Dadurch werden die nächsten fünf Elemente auf dem Stack in die entsprechenden Register geladen (als orange markiert). Damit wird der Funktionsaufruf von AudioServicesPlaySystemSound() vorbereitet, indem r0 mit dem entsprechenden Argument (0x3ea) geladen wird. Die Werte für die restlichen Register sind uns egal, mit Ausnahme von pc. Dieses Register wird mit einer Adresse versehen, die auf die nächste auszuführende Instruktion zeigt. In unserem Fall an den Beginn der aufzurufenden Funktion AudioServicesPlaySystemSound(). Die erste Anweisung in AudioServicesPlaySystemSound() würde unter anderem die Rücksprungadresse auf dem Stack sichern (Inhalt des lr-registers). Entsprechend muss dafür gesorgt werden, dass das lr-register bzw. dessen Wert vorgängig ebenfalls kontrolliert werden kann. Ansonsten würde die Kontrolle über den weiteren Programmablauf verloren gehen. Indem wir pc mit der Adresse AudioServicesPlaySystemSound()+4 versehen, verhindern wir, dass die Rücksprungadresse auf dem Stack gesichert wird. Wir müssen das lr-register 12 / 15

13 entsprechend nicht kontrollieren 1. Damit wird die Funktion dennoch ausgeführt und das iphone vibriert. Vor Beenden der Funktion AudioServicesPlaySystemSound() werden die nächsten Elemente vom Stack mittels einer pop{r4,r5,r6,r7,pc} Instruktion in die entsprechenden Register geladen. Dadurch zeigt pc auf die nächste Instruktion des ROP-Payloads. Dabei handelt es sich wiederum um eine pop{r0,r1,r2,r3,pc} Anweisung, die den Aufruf von sleep() vorbereitet. Gesetzt werden damit die Register r0 (Argument für sleep) sowie pc. Die Funktion sleep() wird aufgerufen. Wieder wird das Problem der gespeicherten Rücksprungadresse umgangen, indem die erste Anweisung in sleep() übersprungen wird. In diesem Fall wird der weitere Programmablauf für vier Sekunden angehalten. Am Ende der sleep() Funktion wird eine pop{r4,r7,pc} Instruktion ausgeführt. Wie gehabt wird der Aufruf von AudioServicesPlaySystemSound() vorbereitet. Dann wird die Funktion ausgeführt und das iphone vibriert zum zweiten Mal. Hier wird das Argument für exit() gesetzt. In diesem Fall nicht über eine pop{} Instruktion, sondern indem der Wert 0 direkt in r0 geladen wird. Wichtig: bei der Wahl der Adresse ist es wichtig, dass die nachfolgende Adresse wiederum zur Kontrolle von pc führt. exit() wird ausgeführt und die Applikation MobileSafari wird dadurch beendet. 3.3 Gegenmassnahme: ASLR Mittels ROP ist es möglich, wenn auch recht umständlich, fast beliebigen Code auf einem iphone auszuführen. Im obigen Beispiel war es ein relativ einfacher Payload. Charlie Miller und Vincenzo Iozzo haben an der Blackhat-Konferenz 2009 gezeigt, dass mittels des ROP-Ansatzes auch sensitive Dateien von einem iphone ausgelesen werden können [8]. Der ROP-Ansatz funktioniert, weil die Adressen der verwendeten Befehle und Funktionen für eine bestimmte ios Version vorhersehbar sind. Gemäss unterschiedlichen Quellen soll Apple dem einen Riegel vorschieben und ASLR einführen. ASLR steht für Address Space Layout Randomization. Dabei werden Libraries und damit auch von den Angreifern genutzte Adressen von Funktionen an zufällige Bereiche in den Speicher geladen. Resultat: die Angreifer kennen diese Adressen nicht und der Payload funktioniert so nicht mehr. ASLR soll ab ios Version 4.3 zur Verfügung stehen. 3.4 Fazit Die implementierten Sicherheitsmassnahmen beim iphone sind sehr robust, einfache Angriffe sind kaum möglich. Auch die fehlende Unterstützung von Java oder Flash verringert die Angriffsfläche weiter. Durch den Jailbreak wird die Sicherheit des Gerätes wesentlich geschwächt. 1 im Jailbreakme-Exploit wurde das Problem wie beschrieben mit einer gut gewählten blx r4 -Adresse gelöst 13 / 15

14 4. Schutzmassnahmen für den Privatnutzer 4.1 Aktualisierung der Software Wie beim Computer ist es entscheidend, das Smartphone beziehungsweise die Software desselbigen stets aktuell zu halten. Für die besprochene Jailbreakme-Lücke stellte Apple innert weniger Wochen eine aktualisierte Version des ios zur Verfügung. Mit dem Einspielen neuer Versionen werden häufig auch Sicherheitslücken geschlossen. Deshalb ist es wichtig, stets die aktuellste Software zu verwenden. 4.2 Zugangscode setzen Es wird empfohlen, die Code-Sperre für das iphone zu aktivieren. Der Code kann unter dem Menüpunkt Einstellungen->Code-Sperre gesetzt werden. Dabei sollte nicht unbedingt ein einfacher Code, bestehend aus einer 4-stelligen Zahl, gewählt werden. Ebenso ist die Automatische Sperre auf ein zwei Minuten zu setzen. 4.3 App Store Bewertung beachten Die Bewertungen der Benutzer für eine App im App Store, Android Marktplace etc. können Hinweise liefern, ob mit einer bestimmten App etwas nicht stimmt. Wie bei allen Bewertungssystemen sind diese jedoch mit Vorsicht zu geniessen. Folgende Fragen sollte man sich stellen: - Sind Informationen über den Autor verfügbar ( adresse, Homepage, Firma etc.)? - Hat der Autor mehrere Apps bereitgestellt? - Weist die App genügend Bewertungen auf, um überhaupt aussagekräftig zu sein? - Wie lange ist die App bereits im Store? 4.4 Keine Links/Attachments öffnen Je nach Smartphone-Typ kann Schadsoftware über die Installation von Attachments auf das Gerät gelangen. Deshalb gilt wie in der Computerwelt auch hier: Vorsicht ist geboten bei Inhalten aus unbekannter Quelle. 14 / 15

15 A. Literaturverzeichnis [1] JailbreakMe [2] Quellcode des Jailbreakme-Exploits https://github.com/comex/star [3] The Compact Font Format Specification [4] iphone Jailbreak Type2 Charstring Vulnerability from August, Takehiro Takahashi, [5] Reverse Shellcode, Metasploit [6] Practical Return-Oriented Programming, Dino dai Zovi, 2010 trailofbits.files.wordpress.com/2010/04/practical-rop.pdf [7] ipwning the iphone, Charlie Miller, %20iPwning%20the%20iPhone.pdf [8] Fun and Games with Mac OS X and iphone Payloads, Charlie Miller, Vincenzo Iozzo, 2009 https://media.blackhat.com/bh-europe-09/video/black-hat-europe-09-miller-iozzo-osx-iphone.m4v IPhone-Payloads-whitepaper.pdf 15 / 15

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

B1 Stapelspeicher (stack)

B1 Stapelspeicher (stack) B1 Stapelspeicher (stack) Arbeitsweise des LIFO-Stapelspeichers Im Kapitel "Unterprogramme" wurde schon erwähnt, dass Unterprogramme einen so genannten Stapelspeicher (Kellerspeicher, Stapel, stack) benötigen

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Wie sicher ist Mac OS X? Fallbeispiel & Schutzmassnahmen

Wie sicher ist Mac OS X? Fallbeispiel & Schutzmassnahmen Wie sicher ist Mac OS X? Fallbeispiel & Schutzmassnahmen Autor: Renato Ettisberger, Inhalt 1. Einleitung 3 2. Die Schwachstelle und deren Folgen 3 2.1 Befehle ausführen 4 2.2 Printscreen erzeugen 5 2.3

Mehr

MobiDM-App - Handbuch für ios

MobiDM-App - Handbuch für ios MobiDM-App - Handbuch für ios Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für ios Version: x.x Seite 1 Inhalt 1. WILLKOMMEN BEI MOBIDM... 2 1.1. VOR DER INSTALLATION... 2 2.

Mehr

Vom Patch zum Exploit - Fallbeispiel

Vom Patch zum Exploit - Fallbeispiel Vom Patch zum Exploit - Fallbeispiel Februar 2009 Autor: Renato Ettisberger SWITCH 2009 1. Einleitung Kurz nachdem eine Sicherheitslücke öffentlich bekannt wird, tauchen bereits die ersten Exploits dafür

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Matthias Hanreich - TheGreyKnight

Matthias Hanreich - TheGreyKnight Matthias Hanreich - TheGreyKnight Grundlagen Code Injection Beispiel: Buffer Overflow Gegenmaßnahmen Code Injection Return Oriented Programming (ROP) Gegenmaßnahmen ROP Demonstration CVE-2012-4969 Hands

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. Leitfaden zum Download der E-Books unter www.baufachmedien.de Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben. In diesem Leitfaden erfahren Sie Schritt für Schritt

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

DEJORIS iphone-app Anleitung

DEJORIS iphone-app Anleitung DEJORIS iphone-app Anleitung Stand: März 2014 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2. Funktionen von allgemeinen Schaltflächen und Symbolen... 4 2. Arbeiten mit der DEJORIS-App...

Mehr

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Systemsicherheit (SS 2015) 30. April 2015. Übungsblatt 2. Buffer-Overflow-Angriffe

Systemsicherheit (SS 2015) 30. April 2015. Übungsblatt 2. Buffer-Overflow-Angriffe Peter Amthor, Winfried E. Kühnhauser [email] Department of Computer Science and Automation Distributed Systems and Operating Systems Group Ilmenau University of Technology Systemsicherheit (SS 2015) 30.

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Vectorworks Cloud Services Häufig gestellte Fragen

Vectorworks Cloud Services Häufig gestellte Fragen Vectorworks Cloud Services Häufig gestellte Fragen 1. Was sind die Vectorworks Cloud Services und was bieten sie? Was ist das Programm Vectorworks Cloud Services? Welche Apps sind für die Vectorworks Cloud

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Installations- und Benutzeranleitung Semesterarbeit von: Andreas Wüst Stefan Graf Juli 2005 Mobile Data Monitor Seite

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Hausarbeit. Thema: Computersicherheit. Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010

Hausarbeit. Thema: Computersicherheit. Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010 1 Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010 Hausarbeit Thema: Computersicherheit Seminar: Datenschutz und Datenpannen Verfasser: Dmitrij Miller Abgabetermin: 5.3.2010

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg

Information rund um den Begriff Patch für WINLine-Anwender. SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Information rund um den Begriff Patch für WINLine-Anwender SMC InformationsTechnologien AG Meraner Str. 43 86165 Augsburg Inhaltsverzeichnis: 1. Allgemeine Informationen zu dem Begriff Patch 2. WINLine

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

FAQ: Digitale Produkte

FAQ: Digitale Produkte FAQ: Digitale Produkte Allgemein Für welche Geräte bietet der Berliner KURIER digitale Anwendungen? Der Berliner KURIER hat Apps für ios ipad und Android. Ausserdem gibt es ein Web-E-Paper, dass sich mit

Mehr

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen 1 Mobile Device Security: für Mobile Banking Anwendungen Keynote zu Konferenz Banken Trends & Technologien 28. Juni 2012, 14:30 14:50 Palais Eschenbach Prof. (FH) Priv.-Doz. DI Dr. René Mayrhofer Fachhochschule

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Einführung in die Programmiersprache C

Einführung in die Programmiersprache C Einführung in die Programmiersprache C 10 Sicheres Programmieren Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Literatur Klein, Buffer Overflows und Format-String-Schwachstellen.

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

My.OHMportal Team Collaboration Dokumente in der Library

My.OHMportal Team Collaboration Dokumente in der Library My.OHMportal Team Collaboration Dokumente in der Library Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 September 2013 DokID: teamcoll_library

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Technische Grundlagen Integrierte Schutzfunktionen Bedrohungen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge

Mehr

A-CERT CERTIFICATION SERVICE 1

A-CERT CERTIFICATION SERVICE 1 Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Anleitung FlexNow als Prüfer / Stellvertreter nutzen

Anleitung FlexNow als Prüfer / Stellvertreter nutzen Anleitung FlexNow als Prüfer / Stellvertreter nutzen Autor: Max Schultheis Version: 1.2 Stand: 2014.04.04 Inhalt 1. Beantragung der benötigten Berechtigung... 1 2. Installation... 1 3. Login... 1 4. Noteneintragung...

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Veranstaltungsänderungs-App der Hochschule Kempten

Veranstaltungsänderungs-App der Hochschule Kempten Veranstaltungsänderungs-App der Hochschule Kempten Veranstaltungsänderungs-App der Hochschule Kempten Funktionsbeschreibung Beschreibung der App allgemein 3 Die ersten Schritte nach dem ersten Start der

Mehr

Digitalabo-Handbuch 1

Digitalabo-Handbuch 1 Digitalabo-Handbuch 1 Willkommen beim Digitalabo der SZ Lieber Leser, liebe Leserin, vielen Dank, dass Sie sich für das Digitalabo der Saarbrücker Zeitung entschieden haben! Ab sofort können Sie Ihre SZ

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6

S Handy-Banking. Hand(y)buch Version 4.0.0. Seite 1 von 6 S Handy-Banking Hand(y)buch Version 4.0.0 Seite 1 von 6 Vorwort Sehr geehrte Kundin, sehr geehrter Kunde, wir freuen uns über Ihr Interesse an unserem Handy-Banking und dass auch Sie ab sofort schnell

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser.

A CompuGROUP Company ONLINE TERMINKALENDER. Quick-Start Guide. Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. ONLINE TERMINKALENDER Quick-Start Guide Verwalten Sie Ihre Termine über unsere sichere Web-Plattform mittels Web Browser. Inhaltsverzeichnis Über dieses Handbuch...3 Sicherheit ist unser oberstes Prinzip!...4

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Startanleitung Zipabox + Geräte

Startanleitung Zipabox + Geräte Startanleitung Zipabox + Geräte Benutzeraccount erstellen und Registrieren Ihres Systems 1. Öffnen Sie an Ihrem PC Ihren Browser und folgen Sie diesem Link my.zipato.com 2. Gehen Sie auf Register und folgen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

Anleitung für Update SolvisNetbox auf 1.1.16 und MySol 1.00. Stand: 21. November 2014

Anleitung für Update SolvisNetbox auf 1.1.16 und MySol 1.00. Stand: 21. November 2014 Anleitung für Update SolvisNetbox auf 1.1.16 und MySol 1.00 Stand: 21. November 2014 Seite ii Inhalt 1 Inhalt des Updates 1 2 Vorbereitung 2 3 Update der SolvisNetbox (Firmware) 3 4 Manuelles Update der

Mehr

MERLIN IPHONE. Der Schnelleinstieg ins mobile Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved.

MERLIN IPHONE. Der Schnelleinstieg ins mobile Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved. MERLIN IPHONE Der Schnelleinstieg ins mobile Projektmanagement. 2013 ProjectWizards GmbH, Melle, Germany. All rights reserved. EINFÜHRUNG Herzlich Willkommen zum Merlin ios Schnelleinstieg! Danke, dass

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 1: Wie installiere ich das Programm Adobe Digital Editions? Wie bekomme ich eine Adobe-ID?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 1: Wie installiere ich das Programm Adobe Digital Editions? Wie bekomme ich eine Adobe-ID? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 1: Wie installiere ich das Programm Adobe Digital Editions? Wie bekomme ich eine Adobe-ID? Ein Service des elesia Verlags: Mein-eReader.de und

Mehr

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch

Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Zugriff Remote Windows Dieses Dokument beschreibt die Konfiguration von Windows für den Zugriff auf http://remote.tg.ch Version Datum Name Grund 1.0 18. Dezember 2012 Michael Blaser Erstellung 1.1 06.

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Leica icon Series. Installations und Lizenzaktivierungs Handbuch. Version 1.0 Deutsch

Leica icon Series. Installations und Lizenzaktivierungs Handbuch. Version 1.0 Deutsch Leica icon Series Installations und Lizenzaktivierungs Handbuch Version 1.0 Deutsch Inhaltsverzeichnis Inhalt Kapitel Seite 1 icon robot 50 3 1.1 Aktualisieren der Firmware auf dem icon robot 50 3 1.2

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Einleitung Regelmässig tauchen Probleme im Zusammenhang mit dem Java Runtime-Environment und dessen Konfiguration auf. Das JRE ist entscheidend

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen )

CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen ) 1 von 10 CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen ) ci solution GmbH 2012 Whitepaper Deutsch Version 1.0.0 -DRAFT- Verfasser: ci solution GmbH 2012 7. November 2012 2 von

Mehr