• Internet

    ,

    Digital

    ,

    Cyber Security

    E-Mail Spam vermeiden

    Wer regelmäßig Spam-Mails bekommt, ist wahrscheinlich von einem Datenleck betroffen gewesen. In meinem Fall waren vor allem Meta und Adobe die Verursacher. Ist die E-Mail einmal von einem Datenleck betroffen, kann man eigentlich kaum noch Spam-Mails vermeiden. Die einzige Möglichkeit bestünde darin, ein neues E-Mail-Postfach zu verwenden. Zukünftig kann man sich aber vor ungewollten Spam-E-Mails durch eine eigene E-Mail-Domain schützen:

    1. Eigene Domain registrieren
    2. Optional: Sub-Domain anlegen (etwa Newsletter.EigeneDomain.de oder service.EigeneDomain.de)
    3. E-Mail Postfach der Domain oder der Sub-Domain mit Catch-All-Funktion anlegen. Durch die Catch-All-Funktion werden alle E-Mails empfangen, die an die Domain oder Subdomain gerichtet sind und keine E-Mail oder Alias hierfür eingerichtet ist. Es ist quasi ein Auffang-Postfach.
    4. Bei Registrierung zukünftig pro Dienst, Händler oder Anbieter eine eigene E-Mail verwenden. Aufgrund der Catch-All-Funktion muss nicht jedesmal ein neuer Alias angelegt werden. Es genügt — wenn die Catch-All-Funktion aktiviert ist —, dass man beispielsweise die E-Mail Adobe@EigeneDomain.de bzw. Adobe@Sub.EigeneDomain.de bei der Registrierung/Anmeldung beim jeweiligen Dienst, Anbieter oder Händler verwendet. Anstatt „Adobe“ setzt man natürlich den Namen des konkreten Dienstes oder Anbieter ein: Adobe@…, Microsoft@…, Google@…, Meta@…, Spotify@… usw. Wichtig ist, dass jeder Dienst eine eigene E-Mail-Adresse erhält.
    5. Sollte irgendwann eine E-Mail von einem Datenleck betroffen sein, genügt es, nur die konkret betroffenen E-Mail zu ändern. Bei Adobe@… würde man dann auf der Webseite von Adobe nun „Adobe2@…“ als neue E-Mail-Adresse registrieren. In der Domain -Verwaltung legt man nun noch ein zweites/weiteres Postfach an. Dieses Postfach dient allein dem Zweck, Spam zu empfangen. Dort muss jetzt als echter Alias die vom Datenleck betroffene E-Mail hinterlegt werden. Das ist notwendig, damit das Catch-All-Postfach die an diese E-Mail-Adresse gerichteten Mails nicht mehr empfängt. Das Spam-Postfach kann dann so konfiguriert werden, dass es E-Mails generell ablehnt.

    Das Vorgehen ermöglicht nicht nur die Absicherung vor einem Datenleck. Es zeigt auch den Verursacher. Wird an die Adobe@…-Adresse Spam geschickt, dürfte der Verursacher des Datenlecks damit identifiziert sein.

    Tuesday February 20, 2024
  • Apple

    ,

    iPhone

    ,

    Cyber Security

    ,

    CCC

    Vier Zero-Days Exploits zum Angriff auf iPhones ausgenutzt

    Wie heute bereits mehrfach auf verschiedenen News-Seiten berichtet, sind erstmals Details des im Sommer bekanntgewordenen Angriffs auf iPhones der Kaspersky-Experten auf der 37C3 vorgestellt worden.

    Es handelt sich nach den Experten um einen der raffiniertesten Exploits überhaupt. Er setzte unter anderem Hardware-Kenntnisse voraus, die prinzipiell nur Apple oder ARM bekannt gewesen sein dürften.

    Das genaue Vorgehen kann in der Präsentation der Kaspersky-Experten im obigen Link angeschaut werden. Ich bin kein Cyber-Sicherheitsexperte. Ich kann das Vorgehen nur grob darstellen und beschränke mich auf die Besonderheiten. Die Angreifer nutzen vier Schwachstellen hintereinander aus, um den Angriff zu ermöglichen und zu verschleiern. Dabei verschickten die Angreifer über iMessage eine PDF, in der ein TrueType VM Code enthalten war. True Type wurde von Apple entwickelt und wird auch von Microsoft verwendet. Die in True Type enthaltene Virtual Machine kann etwa für Pseudo-Kursiv verwendet werden — wenn also die Schriftart keine eigene Kursivschrift enthält. Das System besteht seit den 90er-Jahren. Der hier verwendete Code verwendet eine nicht dokumentierte Anweisung, die für den Exploit verwendet wurde. In der weiteren Folge ist dadurch ein Exploit möglich, der eine Hardwarefunktion des SoC von Apple nutzt und eigentlich — so verstand ich die Experten — nur durch aktives Handeln in das Chip-Design eingeflossen sein kann. Als Verantwortliche können entweder Apple, ARM oder einer dritten Partei in Betracht kommen.

    Es gibt Hinweise, dass die Exploit-Kette seit Jahren bestand und genutzt wurde. Die Angreifer konnten durch die dann eingeschleuste Malware unter anderem auf die Bilder des Nutzers zugreifen. Es gibt Hinweise, dass die Machine-Learning-Funktion des iPhones genutzt wurde, um bereits auf dem Gerät bestimmte Bilder filtern zu können, um nur relevante Bilder an die Angreifer zu senden. Ebenfalls ist es möglich, dass gegebenenfalls nur die Meta-Informationen der Bilder versandt wurden.

    Es lässt sich an dieser Stelle nur vermuten, wer zu einem solchen Hack fähig ist. Es besteht die Möglichkeit, dass Nachrichtendienste mit ARM oder Apple zusammenarbeiteten, um diese Schwachstellen zu ermöglichen. Auch ein drittes Unternehmen kann verantwortlich sein, um den Zugriff dann etwa gewinnbringend verkaufen zu können. Zuletzt ist es natürlich auch möglich, dass ein solches Unternehmen von einem oder mehreren Nachrichtendiensten gekauft wurde. Beunruhigend wäre die Vorstellung, falls diese Schwachstellen nicht von westlichen Nachrichtendiensten, sondern anderen Unternehmen oder Staaten eingeschleust wurden.

    Die Lücken sind mittlerweile gepatcht worden. iPhones gelten in der Regel als sehr sichere Geräte. Die Komplexität des Angriffs lässt vermuten, dass die Angriffe auf gezielte Geräte vorgenommen wurde. Es ist stets zu empfehlen, auf Geräten die neueste Software zu verwenden.

    Thursday December 28, 2023