F
Fireglider
PowerUser Sir Henry
- Dabei seit
- 12.12.1999
- Beiträge
- 14.335
- Reaktionspunkte
- 9
CeBIT: 3D-Gesichtserkennung von NEC
[font=Helvetica, Arial, Verdana, sans-serif][size=-1][/size][/font]
Der japanische Elektronik-Konzern NEC präsentiert auf der CeBIT (Halle 2, Stand B10) eine 3D-Gesichtserkennungslösung, die derzeit bei der japanischen Polizei im Rahmen eines Feldversuchs genutzt wird. Das System -- der so genannte High-end Range Finder Fiore -- generiert aus zweidimensionalen Kamerabildern 3D-Gesichtsmodelle, die laut Hersteller eine deutlich höhere Erkennungswahrscheinlichkeit liefern sollen als herkömmliche Systeme.
Beim Fiore-System erfassen zunächst vier in einer Fotokabine installierte Kameras das rechte und linke Gesichtsbild einer Person. Die mit Längsstreifen versehenen 2D-Gesichtsaufnahmen werden anschließend vom Computer maskenförmig modelliert und zu einem 3D-Modell zusammengesetzt. Ein 3D-Viewer ermöglicht es, die Masken in drei verschiedenen Varianten darzustellen: Als Netzstruktur-Modell, in Form rein polygoner Daten, sowie als vollfarbiges Modell mit natürlichen Hauttönen.
Obwohl NEC betont, in Deutschland "nur von einer 1:1-Erkennung" zu reden, bewirbt das Unternehmen in seinen Prospekten den Vorteil einer 1:N-Erkennung mit Fiore: Über einen Mugshot Matching Processor lassen sich nämlich auch 2D-Gesichter, die beispielsweise von einer Überwachungskamera aufgenommen wurden, mit Bildmaterial aus einer 3D-Datenbank vergleichen. Die Wahrscheinlichkeit, mit der ein in 2D aufgenommenes Gesicht identifiziert wird, soll dann bei 96,5 Prozent liegen. NEC kooperiert eng mit der Bundesdruckerei und ist auch am Feldversuch BIOP II beteiligt, der momentan am Frankfurter Flughafen läuft.
http://www.heise.de/security/news/meldung/45937
##
CeBIT: Sicheres Linux für Industrie und Automation
Ein Embedded Linux mit zusätzlichen Sicherheits- und Gatewayfunktionen für den Einsatz in der Industrie stellt die Firma vantronix in Halle 6, Stand C52 vor. Zusammen mit dem Embedded-Systems-Hersteller SSV bieten die Hannoveraner vantronix ein Komplettpaket für den Einsatz als Gateway, Firewall oder VPN-Rechner in der Industrie und Fertigungstechnik an. Als Hardware für das AMSEL getaufte Produkt kommen ein Board mit einer AMD-CPU (ELAN SC520), 64 MByte Hauptspeicher und drei Ethernet-Interfaces zum Einsatz.
Das auf dem Linux-Kernel 2.4 basierende, sehr kompakte Betriebssystem passt mit 7,5 MByte vollständig in die 16 MByte Flashspeicher der Platine. Der Kernel wurde um mehrere Sicherheitspatches erweitert, die unter anderem einen Schutz vor Stack- und Overflow-Attacken enthalten. Der Administrator kann die Distribution sowohl über den integrierten Webserver als auch über SSH aus der Ferne verwalten. Zusätzlich benötigte Software kann über Compact-Flash-Karten nachgeladen werden, von denen mittels Bootmanager auch das System hochgefahren werden kann. (Christopher Kunz) /
##
Gnome-Server möglicherweise gecrackt
Nach Angaben des Entwicklerteams ist der Webserver des Open-Source-Projektes Gnome vermutlich gecrackt worden. Das Entwicklerteam hält es jedoch für "unwahrscheinlich", dass Quelltexte oder der Gnome-FTP-Server kompromittiert worden sind. Man hat zunächst einen provisorischen neuen Webserver aufgesetzt und will die Community laufend über neue Erkenntnisse informieren. Anfang März hatten die Entwickler des Desktop für Linux und Unix mit Gnome 2.5.90 die erste Beta der kommenden Version 2.6 vorgestellt.
Zuletzt waren im Dezember zwei Angriffe auf Server, die freie Software bereitstellen, bekannt geworden: der Savannah-Server der Free Software Foundation und ein rsync-Server der Linux-Distribution Gentoo. Zusammen mit den Debian-Systemen wurden Ende des vergangenen Jahres damit innerhalb weniger Wochen drei Infrastrukturknoten für freie Software angegriffen und kompromittiert.
http://www.heise.de/security/news/meldung/45948
###
Sicherheitslücke in Yahoo-Mail und Hotmail
Der Sicherheitsdienstleister GreyMagic hat in Yahoo!Mail und Hotmail einen Fehler bei der Filterung von HTML-Mails entdeckt, der in Kombination mit dem Internet Explorer zu einer Sicherheitslücke wird. Ein Angreifer kann die HTML+TIME-Funktion zur Steuerung von Dokumenten in HTML-Mails ausnutzen, um beliebigen Scripting Code im Browser des Opfers in dessen Kontext und der Sicherheitszone des Mail-Dienstes auszuführen. Das Lesen einer derart manipulierten Mail unter Yahoo oder Hotmail reicht dazu aus.
Nach Angaben von GreyMagic ließen sich damit die Authentisierungs-Cookies auslesen, so dass ein Angreifer damit die Identität seines Opfers übernehmen könne, um vollen Zugriff auf die Mail-Konten zu erhalten. Ein Proof-of-Concept-Exploit zur Demonstration der Lücke ist dem Advisory beigefügt. Beide Anbieter sind über das Problem informiert, Microsoft soll den Fehler in Hotmail auch bereits beseitigt haben.
Siehe dazu auch:
####
Mehrere Schwachstellen in Ethereal
Stefan Esser hat ein Security-Advisory veröffentlicht, das auf mehrere Schwachstellen in Ethereal in den Versionen 0.8.13 bis einschließlich 0.10.2 hinweist. Die Open-Source-Software Ethereal ist ein Netzwerk-Protokoll-Analysator für Unix- und Windows-Plattformen, der Pakete in Echtzeit grafisch darstellen kann. Derzeit "versteht" Ethereal 472 verschiedene Protokolle in unterschiedlichen OSI-Schichten.
Insgesamt 13 Buffer Overflows sind in den Funktionen zur Dekodierung der Protokolle NetFlow, IGAP, EIGRP, PGM, IrDA, BGP, ISUP und TCAP enthalten. Manipulierte Pakete können Ethereal zum Absturz bringen, prinzipiell lässt sich damit auch Code in verwundbare Systeme einschleusen und ausführen. Außerdem können auch spezielle RADIUS-Pakete den Analysator crashen lassen. Version 0.10.3 soll die Fehler beheben, allerdings steht sie derzeit noch nicht zum Download zur Verfügung. Sie soll aber im Laufe der Woche erscheinen.
Siehe dazu auch:
####
Norton Internet Security und Antispam verwundbar
[Security-Software & -Tools] NISR19042004b: Norton Internet Security Remote Command Execution (http://www.heise.de/newsticker/meldung/45852) Die Firma NGSsoftware hat zwei kritische Schwachstellen in den Symantec-Produkten Norton Internet Security und Norton Antispam entdeckt. Beide beruhen auf Fehlern in ActiveX-Controls, die mit den Produkten installiert werden. Da die Controls als Safe for Scripting markiert sind, können sie von beliebigen Web-Sites oder auch von speziell präparierten E-Mails missbraucht werden, um beliebigen Code auf den Systemen der Anwender auszuführen.
Bei Norton Antispam weist im Control SymSpamHelper die Methode LaunchCustomRuleWizard einen klassischen Buffer-Overflow-Fehler auf. Antispam ist auch Bestandteil von Norton Internet Security 2004, das mit WrapNISUM ein weiteres verwundbares ActiveX-Control enthält. Ein Angreifer kann dort die Methode LaunchURL missbrauchen, um den Browser beliebige Programme auf dem Rechner des Opfers starten zu lassen. NGSsoftware schätzt beide Lücken als kritisch ein, lobt aber die prompte Reaktion des Herstellers, der innerhalb von zwei Wochen Updates zur Verfügung gestellt hat, die automatisch via LiveUpdate installiert werden.
http://www.rotalarm.de/
[Viren & Würmer] (http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1189) Ein UDP-basierter Wurm, genannt "Witty" alias W32.Witty.Worm, W32/Witty.worm, WORM_WITTY.A oder auch "Blackworm", verbreitet sich seit dem 19. März. Laut ISC SANS sind Microsoft-Windows-Systeme mit den ISS-Produkten BlackICE und RealSecure in den eingangs genannten Versionen anfällig. Der Wurm nutzt die von eEye bekanntgegebene Schwachstelle für den Angriff aus.
Die verschickten UDP-Pakete haben in der überwältigenden Mehrheit als Quellport 4000, der Zielport ist zufällig gewählt (teilweise auch unter 1024), die Zieladresse ebenfalls. Die Paketgröße schwankt zwischen 769 und über 1250 Bytes. Alle Pakete enthalten die Zeichenkette insert witty message here. Ein Teil der Pakete hat andere Quellports außer 4000, die ebenfalls zufällig erscheinen. Diese Pakete werden wahrscheinlich durch NAT/Masquerading erzeugt, da dabei typischerweise der Quellport verändert wird. Damit der Angriff durch den Wurm erfolgreich ist, muß der Quellport allerdings 4000 sein, d.h. die durch NAT veränderten Pakete stellen keine Bedrohung für RealSecure- bzw. BlackICE-Systeme dar.
Wie beim Slammer-Wurm kann der Verkehr zu einem Denial-of-Service-Angriff auf die Netzanbindung betroffener Systeme führen. Sowohl die Bandbreite an sich als auch die zufällige Auswahl der Zieladressen können eine Überlastung der Netzkomponenten verursachen.
Zusätzlich überschreibt der Wurm zufällig ausgewählte Bereiche auf den Festplatten des Systems. Die Zerstörung betrifft auch Dateisystem-Metadaten. Mit der Zeit wird das System dadurch unbrauchbar und stürzt i.d.R. ab. Die Anzahl der aktiven, infizierten Systeme im Internet scheint inzwischen rückläufig zu sein. Während am 20. März noch 7 Angriffspakete pro Sekunde und 10'000 Zieladressen beobachtet wurden, liegt der Wert nun bei 0,6. Die Gesamtzahl aller infizierten Systeme beläuft sich mittlerweile allerdings auf mehrere zehntausend.
http://www.rotalarm.de/
[Datenschutz] Schaar: "Kunden müssen umfassend informiert werden." (http://www.golem.de/0403/30469.html) Der Bundesbeauftragte für den Datenschutz, Peter Schaar, hat auf die datenschutzrechtlichen Anforderungen an die Ausgestaltung von Location Based Services (LBS) hingewiesen. Dabei könnten Datenpools entstehen, die nicht mehr zu kontrollieren seien, warnt Schaar.
Werden Dienstleistungen dem Nutzer in Abhängigkeit von seinem Standort zur Verfügung gestellt – etwa Hinweise auf Restaurants, Verkehrsinformationen, Einkaufshilfen, Suchfunktionen für Freunde –, ergeben sich aus Sicht des Datenschutzes erhebliche Risiken, so Schaar. So bestehe die Gefahr, dass Bewegungsprofile von Nutzern erstellt, zusammen mit Daten des persönlichen Lebensstils gespeichert und mit Informationen zum Kaufverhalten verknüpft und an Dritte weitergegeben werden.
Schaar fordert, dass die Anbieter die Nutzer von Location Based Services vorab umfassend darüber informieren, welche Daten erhoben, wie sie verarbeitet und an wen sie gegebenenfalls übermittelt werden. Zudem sei es datenschutzrechtlich zwingend, für die Übermittlung und Nutzung von Standortdaten die Einwilligung des Betroffenen einzuholen. Auch sollen Nutzer jederzeit die Möglichkeit haben, ihre Einwilligung zurückzuziehen. Darüber hinaus müssen auch die Kunden von LBS in der Lage sein, die Lokalisierung zeitweise oder auf Dauer abzuschalten. "Die Berücksichtigung des Datenschutzes liegt im Eigeninteresse der Anbieter. Ohne angemessenen Datenschutz wird den LBS der erwartete Erfolg versagt bleiben", erklärt Schaar, der auch auf die europäische Datenschutzrichtlinie für elektronische Kommunikation hinweist, die ausführliche Regelungen zu LBS enthalte, die bei der laufenden Novellierung des Telekommunikations-Gesetzes in Deutschland umgesetzt werden.
http://www.rotalarm.de/
Beim Fiore-System erfassen zunächst vier in einer Fotokabine installierte Kameras das rechte und linke Gesichtsbild einer Person. Die mit Längsstreifen versehenen 2D-Gesichtsaufnahmen werden anschließend vom Computer maskenförmig modelliert und zu einem 3D-Modell zusammengesetzt. Ein 3D-Viewer ermöglicht es, die Masken in drei verschiedenen Varianten darzustellen: Als Netzstruktur-Modell, in Form rein polygoner Daten, sowie als vollfarbiges Modell mit natürlichen Hauttönen.
Obwohl NEC betont, in Deutschland "nur von einer 1:1-Erkennung" zu reden, bewirbt das Unternehmen in seinen Prospekten den Vorteil einer 1:N-Erkennung mit Fiore: Über einen Mugshot Matching Processor lassen sich nämlich auch 2D-Gesichter, die beispielsweise von einer Überwachungskamera aufgenommen wurden, mit Bildmaterial aus einer 3D-Datenbank vergleichen. Die Wahrscheinlichkeit, mit der ein in 2D aufgenommenes Gesicht identifiziert wird, soll dann bei 96,5 Prozent liegen. NEC kooperiert eng mit der Bundesdruckerei und ist auch am Feldversuch BIOP II beteiligt, der momentan am Frankfurter Flughafen läuft.
http://www.heise.de/security/news/meldung/45937
##
CeBIT: Sicheres Linux für Industrie und Automation
Ein Embedded Linux mit zusätzlichen Sicherheits- und Gatewayfunktionen für den Einsatz in der Industrie stellt die Firma vantronix in Halle 6, Stand C52 vor. Zusammen mit dem Embedded-Systems-Hersteller SSV bieten die Hannoveraner vantronix ein Komplettpaket für den Einsatz als Gateway, Firewall oder VPN-Rechner in der Industrie und Fertigungstechnik an. Als Hardware für das AMSEL getaufte Produkt kommen ein Board mit einer AMD-CPU (ELAN SC520), 64 MByte Hauptspeicher und drei Ethernet-Interfaces zum Einsatz.
Das auf dem Linux-Kernel 2.4 basierende, sehr kompakte Betriebssystem passt mit 7,5 MByte vollständig in die 16 MByte Flashspeicher der Platine. Der Kernel wurde um mehrere Sicherheitspatches erweitert, die unter anderem einen Schutz vor Stack- und Overflow-Attacken enthalten. Der Administrator kann die Distribution sowohl über den integrierten Webserver als auch über SSH aus der Ferne verwalten. Zusätzlich benötigte Software kann über Compact-Flash-Karten nachgeladen werden, von denen mittels Bootmanager auch das System hochgefahren werden kann. (Christopher Kunz) /
##
Gnome-Server möglicherweise gecrackt
Nach Angaben des Entwicklerteams ist der Webserver des Open-Source-Projektes Gnome vermutlich gecrackt worden. Das Entwicklerteam hält es jedoch für "unwahrscheinlich", dass Quelltexte oder der Gnome-FTP-Server kompromittiert worden sind. Man hat zunächst einen provisorischen neuen Webserver aufgesetzt und will die Community laufend über neue Erkenntnisse informieren. Anfang März hatten die Entwickler des Desktop für Linux und Unix mit Gnome 2.5.90 die erste Beta der kommenden Version 2.6 vorgestellt.
Zuletzt waren im Dezember zwei Angriffe auf Server, die freie Software bereitstellen, bekannt geworden: der Savannah-Server der Free Software Foundation und ein rsync-Server der Linux-Distribution Gentoo. Zusammen mit den Debian-Systemen wurden Ende des vergangenen Jahres damit innerhalb weniger Wochen drei Infrastrukturknoten für freie Software angegriffen und kompromittiert.
http://www.heise.de/security/news/meldung/45948
###
Sicherheitslücke in Yahoo-Mail und Hotmail
Der Sicherheitsdienstleister GreyMagic hat in Yahoo!Mail und Hotmail einen Fehler bei der Filterung von HTML-Mails entdeckt, der in Kombination mit dem Internet Explorer zu einer Sicherheitslücke wird. Ein Angreifer kann die HTML+TIME-Funktion zur Steuerung von Dokumenten in HTML-Mails ausnutzen, um beliebigen Scripting Code im Browser des Opfers in dessen Kontext und der Sicherheitszone des Mail-Dienstes auszuführen. Das Lesen einer derart manipulierten Mail unter Yahoo oder Hotmail reicht dazu aus.
Nach Angaben von GreyMagic ließen sich damit die Authentisierungs-Cookies auslesen, so dass ein Angreifer damit die Identität seines Opfers übernehmen könne, um vollen Zugriff auf die Mail-Konten zu erhalten. Ein Proof-of-Concept-Exploit zur Demonstration der Lücke ist dem Advisory beigefügt. Beide Anbieter sind über das Problem informiert, Microsoft soll den Fehler in Hotmail auch bereits beseitigt haben.
Siehe dazu auch:
- Security Advisory von GreyMagic
####
Mehrere Schwachstellen in Ethereal
Stefan Esser hat ein Security-Advisory veröffentlicht, das auf mehrere Schwachstellen in Ethereal in den Versionen 0.8.13 bis einschließlich 0.10.2 hinweist. Die Open-Source-Software Ethereal ist ein Netzwerk-Protokoll-Analysator für Unix- und Windows-Plattformen, der Pakete in Echtzeit grafisch darstellen kann. Derzeit "versteht" Ethereal 472 verschiedene Protokolle in unterschiedlichen OSI-Schichten.
Insgesamt 13 Buffer Overflows sind in den Funktionen zur Dekodierung der Protokolle NetFlow, IGAP, EIGRP, PGM, IrDA, BGP, ISUP und TCAP enthalten. Manipulierte Pakete können Ethereal zum Absturz bringen, prinzipiell lässt sich damit auch Code in verwundbare Systeme einschleusen und ausführen. Außerdem können auch spezielle RADIUS-Pakete den Analysator crashen lassen. Version 0.10.3 soll die Fehler beheben, allerdings steht sie derzeit noch nicht zum Download zur Verfügung. Sie soll aber im Laufe der Woche erscheinen.
Siehe dazu auch:
- Security Advisory auf ethereal.com
- Security Advisory von Stefan Esser
####
Norton Internet Security und Antispam verwundbar
[Security-Software & -Tools] NISR19042004b: Norton Internet Security Remote Command Execution (http://www.heise.de/newsticker/meldung/45852) Die Firma NGSsoftware hat zwei kritische Schwachstellen in den Symantec-Produkten Norton Internet Security und Norton Antispam entdeckt. Beide beruhen auf Fehlern in ActiveX-Controls, die mit den Produkten installiert werden. Da die Controls als Safe for Scripting markiert sind, können sie von beliebigen Web-Sites oder auch von speziell präparierten E-Mails missbraucht werden, um beliebigen Code auf den Systemen der Anwender auszuführen.
Bei Norton Antispam weist im Control SymSpamHelper die Methode LaunchCustomRuleWizard einen klassischen Buffer-Overflow-Fehler auf. Antispam ist auch Bestandteil von Norton Internet Security 2004, das mit WrapNISUM ein weiteres verwundbares ActiveX-Control enthält. Ein Angreifer kann dort die Methode LaunchURL missbrauchen, um den Browser beliebige Programme auf dem Rechner des Opfers starten zu lassen. NGSsoftware schätzt beide Lücken als kritisch ein, lobt aber die prompte Reaktion des Herstellers, der innerhalb von zwei Wochen Updates zur Verfügung gestellt hat, die automatisch via LiveUpdate installiert werden.
http://www.rotalarm.de/
10:15 CET
Neuer UDP-basierter Wurm "Witty" verbreitet sich
[Viren & Würmer] (http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1189) Ein UDP-basierter Wurm, genannt "Witty" alias W32.Witty.Worm, W32/Witty.worm, WORM_WITTY.A oder auch "Blackworm", verbreitet sich seit dem 19. März. Laut ISC SANS sind Microsoft-Windows-Systeme mit den ISS-Produkten BlackICE und RealSecure in den eingangs genannten Versionen anfällig. Der Wurm nutzt die von eEye bekanntgegebene Schwachstelle für den Angriff aus.
Die verschickten UDP-Pakete haben in der überwältigenden Mehrheit als Quellport 4000, der Zielport ist zufällig gewählt (teilweise auch unter 1024), die Zieladresse ebenfalls. Die Paketgröße schwankt zwischen 769 und über 1250 Bytes. Alle Pakete enthalten die Zeichenkette insert witty message here. Ein Teil der Pakete hat andere Quellports außer 4000, die ebenfalls zufällig erscheinen. Diese Pakete werden wahrscheinlich durch NAT/Masquerading erzeugt, da dabei typischerweise der Quellport verändert wird. Damit der Angriff durch den Wurm erfolgreich ist, muß der Quellport allerdings 4000 sein, d.h. die durch NAT veränderten Pakete stellen keine Bedrohung für RealSecure- bzw. BlackICE-Systeme dar.
Wie beim Slammer-Wurm kann der Verkehr zu einem Denial-of-Service-Angriff auf die Netzanbindung betroffener Systeme führen. Sowohl die Bandbreite an sich als auch die zufällige Auswahl der Zieladressen können eine Überlastung der Netzkomponenten verursachen.
Zusätzlich überschreibt der Wurm zufällig ausgewählte Bereiche auf den Festplatten des Systems. Die Zerstörung betrifft auch Dateisystem-Metadaten. Mit der Zeit wird das System dadurch unbrauchbar und stürzt i.d.R. ab. Die Anzahl der aktiven, infizierten Systeme im Internet scheint inzwischen rückläufig zu sein. Während am 20. März noch 7 Angriffspakete pro Sekunde und 10'000 Zieladressen beobachtet wurden, liegt der Wert nun bei 0,6. Die Gesamtzahl aller infizierten Systeme beläuft sich mittlerweile allerdings auf mehrere zehntausend.
http://www.rotalarm.de/
09:15 CET
Location Based Services: Ein Problem für den Datenschutz?
[Datenschutz] Schaar: "Kunden müssen umfassend informiert werden." (http://www.golem.de/0403/30469.html) Der Bundesbeauftragte für den Datenschutz, Peter Schaar, hat auf die datenschutzrechtlichen Anforderungen an die Ausgestaltung von Location Based Services (LBS) hingewiesen. Dabei könnten Datenpools entstehen, die nicht mehr zu kontrollieren seien, warnt Schaar.
Werden Dienstleistungen dem Nutzer in Abhängigkeit von seinem Standort zur Verfügung gestellt – etwa Hinweise auf Restaurants, Verkehrsinformationen, Einkaufshilfen, Suchfunktionen für Freunde –, ergeben sich aus Sicht des Datenschutzes erhebliche Risiken, so Schaar. So bestehe die Gefahr, dass Bewegungsprofile von Nutzern erstellt, zusammen mit Daten des persönlichen Lebensstils gespeichert und mit Informationen zum Kaufverhalten verknüpft und an Dritte weitergegeben werden.
Schaar fordert, dass die Anbieter die Nutzer von Location Based Services vorab umfassend darüber informieren, welche Daten erhoben, wie sie verarbeitet und an wen sie gegebenenfalls übermittelt werden. Zudem sei es datenschutzrechtlich zwingend, für die Übermittlung und Nutzung von Standortdaten die Einwilligung des Betroffenen einzuholen. Auch sollen Nutzer jederzeit die Möglichkeit haben, ihre Einwilligung zurückzuziehen. Darüber hinaus müssen auch die Kunden von LBS in der Lage sein, die Lokalisierung zeitweise oder auf Dauer abzuschalten. "Die Berücksichtigung des Datenschutzes liegt im Eigeninteresse der Anbieter. Ohne angemessenen Datenschutz wird den LBS der erwartete Erfolg versagt bleiben", erklärt Schaar, der auch auf die europäische Datenschutzrichtlinie für elektronische Kommunikation hinweist, die ausführliche Regelungen zu LBS enthalte, die bei der laufenden Novellierung des Telekommunikations-Gesetzes in Deutschland umgesetzt werden.
http://www.rotalarm.de/