In der heutigen Episode geht es aus aktuellem Anlass um noch mehr Sicherheitslücken. Prof. Dr. Andreas Noack und Viktor Garske stellen eingangs eine weitere OpenSSH-Sicherheitslücke im RegreSSHion-Stil wie in der letzten Episode vor. Viktor erläutert dann eine Studie über das Rust-for-Linux-Projekt. Andreas beschreibt anschließend die Problematik rund um die BlastRADIUS-Attacke. Darüber hinaus gibt es weitere Tipps und Tricks und Anekdoten.
Shownotes
- Heise Online: OpenSSH: Weitere RegreSSHion-artige Lücke entdeckt (10.07.2024)
- Li et al.: An Empirical Study of Rust-for-Linux: The Success, Dissatisfaction, and Compromise (USENIX ATC 2024)
- Rory Ward und Betsy Beyer: BeyondCorp: A New Approach to Enterprise Security (USENIX ;login: Dezember 2024)
- BleepingComputer: Hackers use PoC exploits in attacks 22 minutes after release (13.07.2024)
- BleepingComputer: Massive AT&T data breach exposes call logs of 109 million customers (12.07.2024)
- BleepingComputer: Signal downplays encryption key flaw, fixes it after X drama (11.07.2024)
Namensnennung
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.