WPA2-Lücke KRACK: AVM patcht erste Geräte

Software-Updates sind für Repeater und Powerline-WLAN-Produkte verfügbar. Fritzbox-Router am Breitbandanschluss hingegen sind laut Hersteller nicht betroffen, da sie nicht die fragliche Norm 802.11r verwenden. weiter

KRACK: Bereits erste Patches für WPA2-Schwachstellen verfügbar

Unter anderem sind Aruba, Microsoft, Netgear, Cisco und auch verschiedene Linux-Anbieter bereits aktiv geworden. Google und Apple wollen in Kürze nachziehen. Lancom weist darauf hin, dass WLAN-Router und –Access-Points nur unter sehr wenigen Umständen anfällig sind. weiter

WPA2-Schwachstelle: Wi-Fi-Alliance trifft Maßnahmen

Software-Updates sollen die Krack-Lücke im WPA2-Protokoll beheben. Zertifizierungsstellen müssen WLAN-Geräte auf die Schwachstelle überprüfen. Das Firmenkonsortium stellt seinen Mitgliedern exklusiv ein Erkennungstool zur Verfügung. weiter

Microsoft bringt TLS 1.2 für Windows XP

Ein Update für Windows Server 2008 unterstützt TLS 1.1 und TLS 1.2. Die Unterstützung der neueren Verschlüsselungsprotokolle kommt auch für Windows Embedded POSReady, das auf Windows XP Professional basiert und funktional fast identisch ist. weiter

Adobes Sicherheitsteam veröffentlicht privaten PGP-Schlüssel

Mit der versehentlichen Veröffentlichung im eigenen Blog gefährdete PSIRT die Kommunikation mit externen Sicherheitsforschern. Den Fehler entdeckte tatsächlich ein Sicherheitsforscher, der das Team über eine Schwachstelle in einem Adobe-Produkt informieren wollte. weiter

Hacker knacken Firmware der Secure Enclave von iOS

Sie veröffentlichen den dafür benötigten Schlüssel auf Github. Er erlaubt es, den Code der Firmware zu lesen und mögliche Schwachstellen darin zu finden. Der Schlüssel selbst lässt sich jedoch nicht nutzen, um auf vertrauliche Daten der Secure Enclave wie Fingerabdrücke zuzugreifen. weiter

Malwarebytes stellt Decryptor-Tool für Petya vor

Damit lassen sich ohne übermäßigen Aufwand von der Ransomware verschlüsselte Systeme wiederherstellen - sowohl Dateien als auch die Master File Table. Das gilt für die originalen Petya-Versionen, nicht jedoch für davon abgeleitete Schadsoftware wie NotPetya. weiter

iCloud-Sicherheitslücke gibt Passwörter von iPhones und Macs preis

Der Fehler hebelt die Ende-zu-Ende-Verschlüsselung aus. Ein Forscher registriert ein eigenes Gerät als vertrauenswürdig und ruft alle Inhalte des digitalen Schlüsselbunds eines Dritten ab. Apple verteilt bereits seit März Patches für iOS und macOS. weiter

Let’s Encrypt: Wildcard-Zertifikate ab Januar 2018

Ein einzelnes Wildcard-Zertifikat kann eine Hauptdomain sowie zahlreiche Subdomains sichern. Das kostenlose Angebot kann Administratoren den Einsatz von HTTPS erheblich erleichtern. Die Zertifizierungsstelle will damit den Anteil verschlüsselter Webseiten weiter vorantreiben. weiter

GnuPG: Verschlüsselungsbibliothek gibt 1024-Bit-RSA-Schlüssel preis

Acht Sicherheitsforscher nutzen eine bekannte Schwachstelle in der Bibliothek Libgcrypt. Ein von ihnen entwickelter Algorithmus stellt RSA-Schlüssel mit einer Länge von 1024 Bit zuverlässig wieder her. Ein Angreifer muss ein System zuvor allerdings vollständig kompromittieren. weiter

WannaCry: Tools zur Entschlüsselung veröffentlicht

Die Tools Wannakey und Wanakiwi wurden erfolgreich mit Windows XP und Windows 7 getestet. Eine Entschlüsselung ist aber an Voraussetzungen gebunden und nicht in jedem Fall möglich. Ein Neustart ist zu vermeiden, damit die Tools nach den im Arbeitsspeicher verbliebenen Primzahlen suchen können. weiter

WannaCry: Experten raten von Lösegeldzahlung ab

Laut einer Studie bezahlen 57 Prozent der Opfer. Doch nicht einmal jeder Dritte bekommt dann wieder Zugang zu seinen verschlüsselten Daten. Wer bezahlt, muss anschließend erst recht mit gezielten Angriffen rechnen. weiter

Mailbox.org erweitert Cloud-Office mit PowerPoint-Alternative

Der Spezialist für sichere E-Mail-Kommunikation will damit eine vollständige und sichere Alternative zu Services von Google und Microsoft bieten. Mailbox.org Office verspricht alle von Microsoft Office 365 oder Google G Suite bekannten Funktionen. weiter

Zertifizierung: Google geht gegen Symantec vor

Es wirft der Sicherheitsfirma zahlreiche gravierende Fehler bei der Vergabe von Sicherheitszertifikaten vor. Mit Rücksicht auf die weite Verbreitung der Symantec-Zertifikate stuft Google ihre Gültigkeit schrittweise herab. Chrome 59 lässt sie noch 33 Monate gelten, Chrome 64 aber nur noch 9 Monate. weiter

CERT: Warnung vor HTTPS-Inspektion

Sicherheitsprodukte können durch fehlerhafte Implementierung erst für neue Angriffsvektoren sorgen. Das gilt etwa für Antivirus-Software, die HTTPS zur Erkennung von Malware unterbricht. Laut US-CERT kann nach einer HTTPS-Inspektion die TLS-Verschlüsselung geschwächt sein. weiter

Daimler setzt Threema Work für interne Kommunikation ein

Der Autohersteller sieht darin eine "sichere Chat-Lösung" für die Mitarbeiter. Der Messenger des Schweizer Anbieters bietet Ende-zu-Ende-Verschlüsselung. Die Business-Version sorgt für klare Trennung zwischen privater und geschäftlicher Kommunikation. weiter

Secusmart kündigt neue Sicherheitslösung für Samsung Knox an

Es handelt sich um eine an Samsungs Android-Smartphones angepasste Version der SecuSuite for Blackberry 10. Sie soll die Anforderungen von deutschen Bundesbehörden erfüllen. Trotzdem erlaubt die SecuSuite for Samsung Knox auch die private Nutzung von Apps wie Facebook und WhatsApp. weiter

Niederländische Polizei knackt Serverdaten von Blackberry-PGP-Smartphones

Sie haben angeblich Zugriff auf 3,6 Millionen verschlüsselte Nachrichten. Die Daten befinden sich auf einem in Kanada beschlagnahmten Server. Der Server wiederum gehört einem niederländischen Unternehmen, das speziell angepasste Blackberry-Smartphones an das organisierte Verbrechen verkauft haben soll. weiter

CIA-Hack: Wikileaks strebt Zusammenarbeit mit Tech-Firmen an

Die Enthüllungsplattform will Apple, Google, Samsung und weitere Unternehmen zuerst detailliert über CIA-Exploits informieren, damit sie ihre Produkte schützen können. Julian Assange wirft der CIA Inkompetenz vor, weil sie ein solches Cyberwaffen-Arsenal geschaffen und schlecht gesichert habe. weiter

Hashverfahren SHA-1 ausgehebelt

Forscher von Google und aus den Niederlanden präsentieren erstmals einen Kollisionsangriff. Sie erzeugen zwei unterschiedliche PDF-Dateien mit demselben SHA-1-Hash. Dafür benötigen sie mehr als 9 Trillionen SHA-1-Berechnungen. weiter

Zscaler warnt vor Zunahme SSL-basierter Bedrohungen

SSL-basierte Malware folgt dem Trend, immer mehr Datenverkehr im Internet zu verschlüsseln. Cyberkriminelle nutzen Verschlüsselung beispielsweise, um die Erkennung ihrer Malware zu erschweren. Zum Teil setzen sie sogar auf gültige SSL-Zertifikate von Gratis-Anbietern. weiter

Dutzende iPhone-Apps anfällig für Man-in-the-Middle-Attacken

Über 40 Anwendungen stellen dabei ein mittleres oder hohes Risiko dar. Sie geben unbemerkt Daten preis, obwohl ihre Verbindungen durch TLS (HTTPS) geschützt sein sollten. Die anfälligen Apps sind für insgesamt über 18 Millionen Downloads aus dem App Store verantwortlich. weiter