Im offiziellen Android-Entwicklerblog nahm inzwischen das Android-Sicherheitsteam zur Schwachstelle und ihrer Grundursache Stellung. „Wir haben jetzt festgestellt, dass Anwendungen unter Android, die die Java Cryptography Architecture (JCA) für die Generierung von Schlüsseln, die Signierung oder die Erzeugung von Zufallszahlen benutzen, aufgrund einer unkorrekten Initialisierung des zugrundeliegenden Pseudo-Zufallszahlen-Generators unter Umständen keine kryptographisch starken Werte erhalten“, schreibt Android-Sicherheitsspezialist Alex Klyubin.
Entwicklern, die den systemeigenen Zufallszahlengenrator in dieser Weise einsetzten, empfiehlt er die Erzeugung neuer Werte aus /dev/urandom oder /dev/random. In seinem Blogeintrag veröffentlichte er dazu ein Implementationsbeispiel. Google habe außerdem Patches entwickelt, um sicherzustellen, dass Androids OpenSSL-Zufallszahlengenerator korrekt initialisiert – und diese Fehlerbehebungen seien auch bereits an die Herstellungspartner der OHA (Open Handset Alliance) übermittelt worden.
Die dezentralisierte Währung Bitcoin, die 2009 eingeführt wurde, verspricht Unabhängigkeit von Kreditkartenfirmen und Banken, kam aber häufig durch Diebstähle, Hacks und Betrugsversuche ins Gerede. Bei einem virtuellen Raubüberfall auf die Wechselbörse BitFloor erbeuteten die Täter vergangenes Jahr fast eine Viertelmillion Dollar. Behörden können Zahlungen nicht nachvollziehen, was der Privatsphäre dienlich ist, aber auch Missbrauch ermöglicht.
[mit Material von Chris Duckett, ZDNet.com]
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.