In der 65. Episode des Risikozone-Podcasts begrüßen die beiden Hosts Prof. Dr. Andreas Noack und Viktor Garske vom ISMK zwei bekannte Mobilfunkexperten als Gäste: Dr. Adrian Dabrowski (FH Campus Wien) und Gabriel Gegenhuber (Universität Wien). Die Grundlagen der Sicherheit des Mobilfunks werden aus verschiedenen Perspektiven beleuchtet. Am Beispiel des IMSI-Catchers geht es um die Authentifizierung in den unterschiedlichen Mobilfunkgenerationen und die sich ergebenden Schwachstellen. Anschließend stellen die Gäste ihr Forschungsprojekt MobileAtlas vor. Die geographisch verteilten Messungen ermöglichen Forschern, umfangreiche internationale Untersuchungen durchzuführen. So konnten Lücken in der Zero-Rating-Abrechnung und bei der Privatsphäre beim Einsatz von Roaming systematisch identifiziert werden. Darüber hinaus geht es in der Episode um Voice-over-WiFi (VoWiFi) sowie einen ganzheitlichen Ausblick und die Wünsche für zukünftige Mobilfunkstandards aus Sicht der Sicherheit.
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
Mit Episode 64 feiert der Risikozone-Podcast ein „rundes Jubiläum“ hinsichtlich der Zweierpotenz. Da die Episode passenderweise am 01. Januar 2025 veröffentlicht wird, blicken Prof. Dr. Andreas Noack und Viktor Garske in die Glaskugel, was in diesem Jahr alles Security-mäßig voraussichtlich passieren wird. Neben einem Gedankenspiel von Let’s Encrypt zu deutlich verkürzten Zertifikatslaufzeiten geht es auch um den neuen Anlauf zur Vorratsdatenspeicherung und den Fokus auf die Speicherung von Quelladressen.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der letzten Episode des Jahres 2024 blicken Prof. Dr. Andreas Noack und Viktor Garske auf die vergangenen Wochen und Monate zurück. Bevor Sie das aber tun, geht es vorher noch um einige aktuelle Nachrichten: OCSP wird demnächst bei Let’s Encrypt abgeschaltet, Angreifer nutzen unsichere Scripts im Zusammenhang mit GitHub Actions aus und abgekürzte Hashes erhöhen das Risiko von Kollisionen. Darüber hinaus wird vom Trend berichtet, dass die Funktionalität von Suchmaschinen zunehmend durch Chatbots ergänzt wird.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der heutigen Episode redet Prof. Dr. Andreas Noack mit Viktor Garske über die Sicherheit von Fahrzeugschlüsseln, insbesondere die Risiken zentralisierter Schnittstellen für das Ausstellen von „Zweitschlüsseln“, wie sie vermehrt für Ermittlungen gefordert werden. Darüber hinaus geht es um einen Rückblick auf CPU-Bugs, da in der Branche momentan viele Veränderungen geschehen. Weiterhin wurde ein erster UEFI-Bootkit entdeckt, der spezifisch für Linux entwickelt wurde. Fast schon unbemerkt bleibt dabei, dass ChatGPT zwei Jahre alt wurde.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der heutigen Episode greifen Prof. Dr. Andreas Noack und Viktor Garske die Themen der letzten Wochen auf. Sie beleuchten die Entwicklung der WLAN-Sicherheitsstandards und diskutieren den praktischen Einsatz von Mesh-VPNs wie Tailscale. Ein spannender CTF zu Prompt Injections ist der heutige Linktipp, während auch Andreas‘ Setup mit MACsec und 802.1X besprochen wird. In der Nachrichtensektion geht es um Mail-Spoofing, die DFN-CA, bösartige PyPI und neue Sicherheitsfunktionen wie iOS 18.1.
Namensnennung
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In dieser Episode präsentieren wir den zweiten der beiden Teile des Interviews mit Alexander Heinrich vom Secure Mobile Networking Lab der TU Darmstadt. Alex hat sich umfangreich mit Protokollen für drahtlose Kommunikation innerhalb des Apple-Ökosystems beschäftigt und berichtet von seinen bisherigen Projekten aus seiner Promotionszeit. Nach der Einführung in AWDL in Episode 59 geht es diesmal um sein Hauptforschungsgebiet, das Find-My-Netzwerk von Apple. Wir reden mit ihm über die Entstehung von Find My, die ersten AirTags sowie die Forschungsprojekte OpenHaystack und AirGuard. Die Episode schließt mit einem Exkurs über Untersuchungen der Satellitenkommunikation auf iPhones ab.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In dieser Episode präsentieren wir den ersten der beiden Teile des Interviews mit Alexander Heinrich vom Secure Mobile Networking Lab der TU Darmstadt. Alex hat sich umfangreich mit Protokollen für drahtlose Kommunikation innerhalb des Apple-Ökosystems beschäftigt und berichtet von seinen bisherigen Projekten vor und aus seiner Promotionszeit. Im ersten Teil des Interviews geht es um Apple Wireless Direct Link (AWDL) und BLE sowie darauf aufbauende Protokolle für AirDrop, Handoff und Continuity. Der zweite Teil in Episode 60 wird dann von seinem Hauptforschungsgebiet, dem Find-My-Netzwerk handeln.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der heutigen Episode reden Prof. Dr. Andreas Noack und Viktor Garske über eine aktuelle Lücke in CUPS, wie man sich vor solchen oder ähnlichen Angriffen architektonisch besser schützen kann, Fortschritte bei Memory Safety Bugs und Passkeys. Darüber hinaus geht es noch um die IT-Sicherheitskonferenz, die aktuell läuft.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In dieser Episode reden Prof. Dr. Andreas Noack und Viktor Garske über verschiedene Konferenzen: einerseits die ISMK Mobile Security Conference und andererseits die anstehende IT-Sicherheitskonferenz. Thematisch geht es darüber hinaus um die Nachrichten rund um die Pager sowie Spekulationen rund um eine Deanonymisierung von Tor. Dabei diskutieren beide, dass letzteres Problem nicht neu ist und wie diesbezüglich die Entwicklung aussieht.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
In der heutigen Episode diskutieren Prof. Dr. Andreas Noack und Viktor Garske über das Paper „QUIC is not Quick Enough over Fast Internet“, das zeigt und die Gründe eruiert, warum viele Implementierungen für das Netzwerkprotokoll QUIC, auf dem auch HTTP/3 basiert, Ihre Stärken noch nicht ausnutzen können. Gleichzeitig geht es um bisherige Erfahrungen mit QUIC.
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.