{"id":5962,"date":"2015-08-12T11:54:24","date_gmt":"2015-08-12T11:54:24","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=5962"},"modified":"2017-09-27T15:02:35","modified_gmt":"2017-09-27T13:02:35","slug":"security-week-digest-32","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-week-digest-32\/5962\/","title":{"rendered":"Sicherheitswoche 32: Android Stagefright, neue Auto-Hacks, Do Not Track 2.0"},"content":{"rendered":"<p>Vor 23 Jahren ver\u00f6ffentlichte Microsoft Windows 3.1, Apple zeigte den ersten PDA und Linus Torvalds stellte Linux unter der GNU-Lizenz vor. Und Eugene Kaspersky ver\u00f6ffentlichte ein Buch mit detaillierten Beschreibungen aller bis dahin bekannten Viren und Entfernungsmethoden, unter anderem mit dem Programm, das damals als -V bekannt war. Die Bedrohungslandschaft war damals noch nichts Besonderes: Alle Viren konnten in einem relativ d\u00fcnnen Buch beschrieben werden, das einige Jahre lang als Referenz galt.<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133735\/infosec-digest-32-book.jpg\" alt=\"\" width=\"1280\" height=\"1280\"><p class=\"wp-caption-text\">Der komplette Katalog der Schadprogramme, geschrieben 1992 von Eugene Kaspersky<\/p><\/div>\n<p>Das waren gute Zeiten. Jetzt erscheinen t\u00e4glich 325.000 neue Schadprogramme und die Branche steht fast w\u00f6chentlich vor neuen, systemweiten Sicherheitsl\u00fccken \u2014 von Autos und Skateboards bis zu Atomkraftwerken. Das ist gleichzeitig gut und schlecht: Je mehr Menschen sich um die Sicherheit ihrer Daten, ihrer Firma und ihres eigenen Lebens sorgen, desto eher wird alles besser werden.<\/p>\n<p>Und ab sofort pr\u00e4sentieren wir Ihnen jede Woche die drei wichtigsten Sicherheitsnachrichten mit ausf\u00fchrlichen Kommentaren. Ausgew\u00e4hlt von den Artikeln bei <a href=\"http:\/\/www.threatpost.com\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily<\/a>.<\/p>\n<h3>Stagefright: Die Android-Sicherheitsl\u00fccke, die noch nichts ge\u00e4ndert hat<\/h3>\n<p><a href=\"https:\/\/threatpost.com\/android-stagefright-flaws-put-950-million-devices-at-risk\/113960\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel bei Threatpost<\/a>. <a href=\"https:\/\/threatpost.com\/google-plans-monthly-security-updates-for-nexus-phones\/114148\" target=\"_blank\" rel=\"noopener nofollow\">Die Reaktion von Google<\/a>. <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/924951#sthash.B9dS0EyZ.dpuf\" target=\"_blank\" rel=\"noopener nofollow\">Der Tipp des CERT<\/a>. Und die <a href=\"https:\/\/www.kaspersky.com\/blog\/critical-android-mms-vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\">Tipps von Kaspersky Daily, wie man sich vor der Sicherheitsl\u00fccke sch\u00fctzt.<\/a><\/p>\n<p>Das Magazin Wired nennt sie <a href=\"http:\/\/www.wired.co.uk\/news\/archive\/2015-07\/27\/stagefight-android-bug\" target=\"_blank\" rel=\"noopener nofollow\">eine der \u201eschlimmsten Android-Sicherheitsl\u00fccken, die bisher entdeckt wurden<\/a><a href=\"http:\/\/www.wired.co.uk\/news\/archive\/2015-07\/27\/stagefight-android-bug\" target=\"_blank\" rel=\"noopener nofollow\">\u201e<\/a>, aber das ist nicht ganz richtig: es kann schlimmer sein. Der gro\u00dfe Unterschied dieser L\u00fccke zu zum Beispiel <a href=\"https:\/\/www.kaspersky.com\/blog\/heartbleed-howto\/\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a> und <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_the_bash_vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\">Shellshock<\/a> ist, dass man keinen Namen daf\u00fcr erfinden musste, denn Stagefright ist eine Android-Engine f\u00fcr das Abspielen von Audio- und Videodaten und Teil des Android Open Source Project. Technisch gesehen handelt es sich um ein ganzes Paket von Sicherheitsl\u00fccken (der Zimperium-Experte, der sie entdeckt hat, hat daf\u00fcr sieben ID-Nummern in der CVE-Datenbank <a href=\"http:\/\/blog.zimperium.com\/experts-found-a-unicorn-in-the-heart-of-android\/\" target=\"_blank\" rel=\"noopener nofollow\">reserviert<\/a>), die meist mit einem Buffer-Overflow zu tun haben.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133735\/infosec-digest-32-stagefright.png\" alt=\"\" width=\"640\" height=\"556\"><\/p>\n<p>Die Aufgabe der Engine ist es, verschiedene Sounds und Videos abzuspielen, und wie ZDNet <a href=\"http:\/\/www.zdnet.com\/article\/stagefright-just-how-scary-is-it-for-android-users\/\" target=\"_blank\" rel=\"noopener nofollow\">anmerkt<\/a>, ist sie so programmiert, dass sie das Video abspielt, \u201ebevor Sie \u00fcberhaupt daran denken, es anzusehen\u201c. Und all diese Aufgaben werden auf der h\u00f6chsten Zugriffsebene ausgef\u00fchrt. Der Grund daf\u00fcr ist, dass es einfacher war, das Ganze so zu programmieren. Und es war <a href=\"http:\/\/arstechnica.com\/security\/2015\/07\/950-million-android-phones-can-be-hijacked-by-malicious-text-messages\/\" target=\"_blank\" rel=\"noopener nofollow\">recht einfach, der Android-Sandbox zu entkommen<\/a>, die eigentlich f\u00fcr solche Tricks zur Verf\u00fcgung steht.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">95% of <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> phones can be hacked with one just <a href=\"https:\/\/twitter.com\/hashtag\/MMS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MMS<\/a>, millions at risk <a href=\"https:\/\/t.co\/BJg5e7ss8N\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/BJg5e7ss8N<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/DGBSkhQdDo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DGBSkhQdDo<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/628620894395629568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dadurch haben wir ein leuchtendes Beispiel f\u00fcr einen Proof of Concept: Man schickt eine MMS an das Handy und schon hat man es eingefangen. Man muss nicht einmal die \u201egeladene\u201c MMS \u00f6ffnen: Das Handy infiziert sich selbst, da es der Bequemlichkeit wegen daf\u00fcr programmiert ist.<\/p>\n<p>Ist das alles wirklich so schlimm? Nicht ganz. Zum einen verhindert die Address-Space-Layout-Randomization-Technologie in Android 4.1 und h\u00f6heren Versionen, dass das Ganze passiert, oder \u201el\u00f6st das Problem\u201c zumindest teilweise. Zum anderen hat Zimperium, im Rahmen seiner Verantwortung und den Regeln zur Ver\u00f6ffentlichung von Sicherheitsl\u00fccken, den Exploit-Code noch zur\u00fcckgehalten. Und dank der bereits ver\u00f6ffentlichten Patches ist alles ziemlich ok.<\/p>\n<p>Doch die Reaktion von Google ist interessant. Hier eine kurze Zusammenfassung des entsprechenden <a href=\"http:\/\/officialandroid.blogspot.ru\/2015\/08\/an-update-to-nexus-devices.html\" target=\"_blank\" rel=\"noopener nofollow\">Blog-Beitrags<\/a> auf dem offiziellen Android-Blog: \u201eAlles ist gut. Unsere Sandbox ist fantastisch. Nur 0,15% der Android-basierten Ger\u00e4te haben die sch\u00e4dliche App (hier kommen dann viele Sternchen, eine Menge Kleingedrucktes und Klauseln). Aber, damit alles absolut gut ist, werden Nexus-Ger\u00e4te monatlich Sicherheits-Updates bekommen.\u201c<\/p>\n<p>Das h\u00f6rt sich gut an, aber was ist mit dem Rest der Android-basierten Smartphones und Tablets? Googles Initiative hilft beim Android-Fragmentierungsproblem nicht, es gibt Verz\u00f6gerungen beim Update der neuesten Ger\u00e4te mit den neuesten Betriebssystemversionen und \u00e4ltere Hardware wird gar nicht mehr aktualisiert.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">lol when ur Jeep gets updates faster than ur Android phone<\/p>\n<p>\u2014 SwiftOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/625810252038942720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gl\u00fccklicherweise sagen HTC, <a href=\"http:\/\/global.samsungtomorrow.com\/samsung-announces-an-android-security-update-process-to-ensure-timely-protection-from-security-vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">Samsung<\/a>, Sony, LG und einige andere Hersteller, dass sie ihre Smartphones und Tablets ab sofort \u00f6fter aktualisieren werden. Dennoch bleibt das Ganze neblig und wir wissen nur, dass manche Ger\u00e4te Updates bekommen werden. Eines Tages. Vielleicht. Wenn wir brav sind.<\/p>\n<p>Aber dennoch ist das Ganze ein gutes Zeichen. Fr\u00fcher oder sp\u00e4ter wird Android einen Update-Prozess haben wie Microsoft mit dem Patch Tuesday. Vor einem Jahr sagte Adrian Ludwig, Android Security Chief bei Google, dass <a href=\"http:\/\/googleonlinesecurity.blogspot.ru\/2015\/04\/android-security-state-of-union-2014.html\" target=\"_blank\" rel=\"noopener nofollow\">mit der Sicherheit alles ok sei<\/a> und nur Google Play ein bisschen repariert werden m\u00fcsse. Man kann also davon ausgehen, dass Stagefright wirklich n\u00fctzliche \u00c4nderungen bringen wird. Zumindest hoffen wir das. Was bleibt uns schon anderes \u00fcbrig?<\/p>\n<h3>Weitere Auto-Hacks<\/h3>\n<p><a href=\"https:\/\/threatpost.com\/gone-in-less-than-a-second\/114154\" target=\"_blank\" rel=\"noopener nofollow\">Der Artikel bei Threatpost<\/a>. <a href=\"https:\/\/threatpost.com\/fiat-chrysler-recalls-1-4-million-cars-after-software-bug-is-revealed\/113936\" target=\"_blank\" rel=\"noopener nofollow\">Der vorhergehende Artikel bei Threatpost<\/a>. Der <a href=\"https:\/\/www.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/\" target=\"_blank\" rel=\"noopener nofollow\">Bericht von der Black Hat<\/a> bei Kaspersky Daily. Und <a href=\"https:\/\/www.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/\" target=\"_blank\" rel=\"noopener nofollow\">noch ein Bericht von der DEF CON<\/a>.<\/p>\n<p>In der letzten Woche gab es einen Meilenstein: den ersten kritischen Patch f\u00fcr ein Auto. Genauer gesagt f\u00fcr das Uconnect-Infotainmentsystem, das von Fiat Chrysler verwendet wird und missbraucht werden kann \u2013 f\u00fcr die Kontrolle von Nicht-Entertainment-Funktionen (man kann das Auto dar\u00fcber in den Graben steuern) und f\u00fcr den Empfang von eingehenden Verbindungen per Handynetzwerken. Zu diesem Thema muss man einfach folgendes bringen:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WHY DOES A CAR EVEN HAVE INBOUND CONNECTIONS<\/p>\n<p>WHY IS THE STEREO CONNECTED TO THE IGNITION<\/p>\n<p>WHY DOES SOME IPHONE GUY HAVE TO POINT IT OUT<\/p>\n<p>\u2014 SwiftOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/623700831984955397?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aber das war in der letzten Woche. In dieser Woche wurde eine weitere Sicherheitsl\u00fccke entdeckt, zwar nicht so episch, aber dennoch recht interessant. Stellen Sie sich vor, Sie sind im sonnigen Spanien, oder in Bulgarien, oder in Griechenland, ganz egal. Sie mieten ein Fahrzeug, fahren zum Strand und gehen Schwimmen. In der Zwischenzeit k\u00f6nnte jemand die Autoschl\u00fcssel stehlen. Im Normalfall w\u00fcrde das dem Dieb nicht viel bringen, da er erst einmal das Auto finden m\u00fcsste. Aber da das Auto ein Mietwagen ist, steht das Nummernschild auf dem Schl\u00fcssel.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sie sollten also besser im Hotel-Pool schwimmen. Der unabh\u00e4ngige Sicherheitsforscher Samy Kamkar hat entdeckt, dass so ein Szenario ganz real sein kann, wenn man OnStar RemoteLink verwendet, mit dem man den Standort von GM-Fahrzeugen finden und die T\u00fcren \u00f6ffnen kann. Kamkar entwickelte schnell ein Wunderger\u00e4t, das die Verbindung zwischen der mobilen App und dem Auto unterbrechen kann, indem man neben dem Besitzer steht.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/3olXUbS-prU?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Aber das Ganze ist nicht so schlimm, wie es scheint: Laut dem Forscher liegt das Problem auf Seite der App, nicht beim Auto, und ein einfaches Update k\u00f6nnte das Problem l\u00f6sen. Und noch etwas ist hier wichtig: Viele Menschen kennen die Multimediasysteme in modernen Autos. Sie sind fast wie Android und iOS, bieten Touchscreens, manchmal Internetzugang und verschiedene Multimedia-Tricks. Das Problem ist, dass sie viel schlimmer als die mobilen Betriebssysteme sind: langsam, fehlerhaft und langweilig. Ich zitiere erneut Wired: Verglichen mit Android \u201e<a href=\"http:\/\/www.wired.com\/2015\/05\/android-auto-first-great-car-infotainment-system\/\" target=\"_blank\" rel=\"noopener nofollow\">stinken<\/a>\u201c die Multimedia-Systeme der Autohersteller.<\/p>\n<p>Warum? Weil sich all diese Infotainment-Dinger f\u00fcr die eher konservativen Autohersteller zu schnell entwickeln. Und die Hersteller hinken hinterher. Gl\u00fccklicherweise, gibt es auch <a href=\"https:\/\/www.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/\" target=\"_blank\" rel=\"noopener nofollow\">Ausnahmen<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Tesla Model S being hacked and patched blazing-fast <a href=\"https:\/\/t.co\/ZuC0uzeKfn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZuC0uzeKfn<\/a> <a href=\"http:\/\/t.co\/al9naQnsbx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/al9naQnsbx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/630751291342483460?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Automobilindustrie hinkt auch bei der Sicherheit hinterher. Bei Dingen wie dem Uconnect-Fehler fassen sich Sicherheitsspezialisten an den Kopf. Davon abgesehen wird die Sicherheit meist nicht beachtet, wenn man etwas Neues erfindet, denn \u201eunsichere\u201c Programmierung ist g\u00fcnstig und einfach. Und da beginnen die Angriffe auf den Anlasser. Die relative Isolation von Autotechnologien und der Computerwelt, hat sie bisher gesch\u00fctzt, doch das wird in Zukunft die Schwachstelle sein: Autos werden gehackt werden, wo niemand es vermutet, und ohne Sicherheitsma\u00dfnahmen wird das ein Fest f\u00fcr die Hacker werden.<\/p>\n<h3>So verhindern Sie Ihr Tracking und k\u00f6nnen Spa\u00df am Leben haben<\/h3>\n<p><a href=\"https:\/\/threatpost.com\/eff-adblock-and-others-launch-new-do-not-track-standard\/114121\" target=\"_blank\" rel=\"noopener nofollow\">Die Geschichte<\/a>. Der <a href=\"https:\/\/www.eff.org\/pages\/understanding-effs-do-not-track-policy-universal-opt-out-tracking\" target=\"_blank\" rel=\"noopener nofollow\">Artikel der EFF<\/a>.<\/p>\n<p>Do-Not-Track-Mechanismen werden von allen bekannten Browsern unterst\u00fctzt, doch leider funktioniert das oft nicht. Eigentlich eine gute Idee: Wenn Sie nicht m\u00f6chten, dass Banner, Soziale Netzwerke, Internet-Forscher und -Z\u00e4hler, Google usw. Ihren Aufenthaltsort kennen, schalten Sie die entsprechende Funktion ein und genie\u00dfen Ihre Privatsph\u00e4re.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133734\/infosec-digest-32-privacy-1.png\" alt=\"\" width=\"396\" height=\"100\"><\/p>\n<p>Vergessen Sie es. Das Ganze wird schon seit 10 Jahren beworben und hat sich seitdem nicht weiterentwickelt. Sie sehen immer noch Werbung f\u00fcr Dinge, die Sie schon gekauft haben \u2013 vom Online-Shop, bei dem Sie diese gekauft haben. Das Problem ist, dass sich die Branche nicht auf den praktischen Nutzen von Do Not Track einigen kann und die Nutzer, die nicht geortet werden m\u00f6chten, nicht respektiert.<\/p>\n<p>Die Electronic Frontier Foundation (EFF) sieht in einem neuen Standard die L\u00f6sung, der die Do-Not-Track-Forderungen f\u00fcr Webseiten verst\u00e4rkt. Wenn eine Seite zum Beispiel sagt, sie folge den Do-Not-Track-Prinzipien, darf sie keine Buttons von Sozialen Netzwerken haben, die diesen Prinzipien nicht folgen. Wenn eine Seite einen technischen Grund hat, die Nutzeraktivit\u00e4ten zu verfolgen (etwa um etwas zu kaufen, zu autorisieren usw.), muss sie nach der Erlaubnis des Anwenders fragen.<\/p>\n<p>Die neuen Forderungen bleiben aber freiwillig und ohne Kontrolle. Die EFF verl\u00e4sst sich darauf, dass die Verletzung freiwillig angenommener Richtlinien (in manchen L\u00e4ndern) zu einer Klage f\u00fchren kann. Aber das ist nicht zwingend so. Daher steht in der Ank\u00fcndigung der neuen Richtlinien ganz offen, dass sie bei zielgerichteter Werbung helfen k\u00f6nnen, f\u00fcr ein wirklich anonymes Surfen im Internet aber nur Dinge wie VPN und TOR n\u00fctzlich sind.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133734\/infosec-digest-32-privacy-2.png\" alt=\"\" width=\"666\" height=\"459\"><\/p>\n<p>Das Problem wird noch schlimmer, da viele Menschen sich gar nicht darum k\u00fcmmern, ob sie beobachtet werden oder nicht. Die Do-Not-Track-Regeln werden von einer kleinen Gruppe von Aktivisten diskutiert und die meisten anderen Anwender machen sich nicht die M\u00fche, einen weiteren Haken in den Einstellungen zu setzen. Das ist aber falsch. Und es geht auch nicht um die gro\u00dfen, b\u00f6sen Konzerne, die Sie massenhaft orten und nachverfolgen m\u00f6chten.<\/p>\n<p>Neue Technologien wie Cortana von Microsoft, Google Now, oder Apples Siri m\u00fcssen, um n\u00fctzlich zu sein, Tonnen von Daten zum Anwender sammeln und verarbeiten, da dies daf\u00fcr <u>notwendig<\/u> ist. Paranoide Menschen sollten <a href=\"https:\/\/business.kaspersky.com\/windows-10-keeping-control-over-your-data\/4318\" target=\"_blank\" rel=\"noopener nofollow\">die Nutzungsbedingungen von Windows 10<\/a> daher besser nicht lesen, denn darin sind all diese Nuancen in harter, rechtlicher Sprache formuliert. Es ist ganz normal, dass unsere Ger\u00e4te viel \u00fcber uns wissen m\u00fcssen, damit sie praktische Helfer f\u00fcr uns sein k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Sicherheitswoche 32: #Android #Stagefright, neue #Auto-Hacks und die Initiative Do Not Track 2.0 f\u00fcr mehr #Privatsph\u00e4re<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8wPN&amp;text=Sicherheitswoche+32%3A+%23Android+%23Stagefright%2C+neue+%23Auto-Hacks+und+die+Initiative+Do+Not+Track+2.0+f%C3%BCr+mehr+%23Privatsph%C3%A4re\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Aber je mehr Daten die Firmen \u00fcber uns sammeln, desto wichtiger ist die Arbeit der Wenigen, die ernsthaft M\u00f6glichkeiten zur Beschr\u00e4nkung dieser Datensammlung bieten m\u00f6chten. Beschr\u00e4nkung auf das notwendige Minimum.<\/p>\n<h3>Was gab es sonst noch?<\/h3>\n<p>Das BIOS von Mac-Computern wurde <a href=\"https:\/\/threatpost.com\/thunderstrike-2-os-x-firmware-attack-self-replicates-to-peripherals\/114124\" target=\"_blank\" rel=\"noopener nofollow\">gehackt<\/a>. Und das nicht zum <a href=\"https:\/\/threatpost.com\/apple-patches-thunderstrike-bug-in-osx-fixes-more-than-30-flaws-in-ios\/110699\" target=\"_blank\" rel=\"noopener nofollow\">ersten Mal<\/a>.<\/p>\n<p>Ein paar b\u00f6se Jungs haben statt dem Windows-10-Update eine <a href=\"https:\/\/threatpost.com\/windows-10-upgrade-spam-carries-ctb-locker-ransomware\/114114\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware<\/a> verschickt.<\/p>\n<p>In China wurde ein VPN-Dienst <a href=\"https:\/\/threatpost.com\/researchers-uncover-terracotta-chinese-vpn-service-used-by-apt-crews-for-cover\/114110\" target=\"_blank\" rel=\"noopener nofollow\">entdeckt<\/a>, der neben seinen eigenen Servern auch gehackte PCs f\u00fcr kriminelle Aktivit\u00e4ten verwendete.<\/p>\n<h3>Oldies<\/h3>\n<p>Die Schadprogrammfamilie \u201eProtect\u201c<\/p>\n<p>Gef\u00e4hrliche resistente Viren, die .com- und .exe-Dateien bei der Ausf\u00fchrung angreifen. Je nach Version unterbrechen Sie int 21h und int 1Ch oder int 33h. Sie enthalten den String \u201eFile protection\u201c. \u201eProtect-1157\u201c entfernt die Dateiattribute und blockiert die Maus. \u201eProtect-1355\u201c k\u00fcndigt sich auf EGA- und VGA-Monitoren mit einem leichten und extrem l\u00e4stigen Flackern an.<\/p>\n<p><em>Zitat aus \u201eMS-DOS-Computerviren\u201c von Eugene Kaspersky, 1992.<\/em><\/p>\n<p><em>Hinweis: Diese Kolumne spiegelt die pers\u00f6nliche Meinung des Autors wider. Diese kann, muss aber nicht mit der Position von Kaspersky Lab \u00fcbereinstimmen. Das ist Gl\u00fccksache.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die drei wichtigsten Security-Nachrichten mit Kommentaren: Android-Sicherheitsl\u00fccke Stagefright, neue Auto-Hacks und die Privatsph\u00e4re-Initiative Do Not Track 2.0.<\/p>\n","protected":false},"author":53,"featured_media":5964,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1593,102,1594,1556,130,1592,1653,382,1591,974],"class_list":{"0":"post-5962","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-auto-hacks","10":"tag-do-not-track","11":"tag-eff","12":"tag-jeep","13":"tag-privatsphare","14":"tag-ruckblick","15":"tag-security","16":"tag-sicherheitslucken","17":"tag-stagefright","18":"tag-tesla"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-digest-32\/5962\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-week-digest-32\/5019\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-digest-32\/5806\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-digest-32\/6101\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-digest-32\/5973\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-digest-32\/6610\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-digest-32\/6451\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-digest-32\/9547\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-week-digest-32\/4775\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-digest-32\/8551\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-digest-32\/9547\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-digest-32\/9547\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/auto-hacks\/","name":"Auto-Hacks"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5962"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5962\/revisions"}],"predecessor-version":[{"id":11283,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5962\/revisions\/11283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5964"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}