-
Analyse zur Rowhammer-Lücke
Letzte Woche veröffentlichte der Sicherheitsforscher Mark Seaborn Informationen über ein mögliches Problem mit modernen DRAM-Chips. Durch gezielte permanente Speicherzugriffe kann man Fehler im danebenliegenden Speicher erzeugen. Seaborn gelang es, diese Rowhammer genannte Lücke für verschiedene Angriffe auszunutzen. So gelang es Seaborn mittels Rowhammer, unter einem Linux-System von einem Nutzeraccount aus Root-Zugriff zu erhalten.
-
Transparenzbericht 2014
Wir haben im vergangenen Jahr angefangen, Transparenzberichte über Anfragen von Strafverfolgungsbehörden und Nachrichtendiensten zu veröffentlichen. Wir werden diese künftig jährlich einmal zu Beginn jeden Jahres veröffentlichen.
Im Jahr 2014 gab es bei uns keine Anfragen von Strafverfolgungsbehörden und Nachrichtendiensten.
-
Sicherheitslücke GHOST betrifft unsere Server nicht
Heute wurden Details zu einer kritischen Sicherheitslücke in der Linux-Standardbibliothek Glibc bekannt. Wie Mitarbeiter der Firma Qualys herausfanden lässt sich ein Bug in der Funktion gethostbyname() unter bestimmten Umständen dazu nutzen bösartigen Code auszuführen. Die Lücke wurde GHOST getauft, sie hat die ID CVE-2015-0235 erhalten.
-
Sichere Uhrzeit mit tlsdate statt ntp
Es ist inzwischen weit verbreitet und üblich, die Uhrzeit eines Computersystems mittels des Network Time Protocols (NTP) automatisch über das Netz zu setzen. Auf Linux-Systemen kommt dabei häufig ein Daemon namens ntpd zum Einsatz. NTP hat allerdings ein Problem: Es ist ein unverschlüsseltes Protokoll und bietet in seiner ursprünglichen Fassung keinerlei Sicherheit.
-
SSLv3-Sicherheitslücke POODLE kein Problem bei schokokeks.org
Heute wurden Details zu einer von Google-Mitarbeitern entdeckten Sicherheitslücke im SSL-Protokoll bekanntgegeben. Die Lücke wird als POODLE bezeichnet, die Abkürzung steht für Padding Oracle On Downgraded Legacy Encryption.