Alle Episoden

Early Access: i-Soon: Leak aus der chinesischen Cybercrime-Industrie

Early Access: i-Soon: Leak aus der chinesischen Cybercrime-Industrie

122m 50s

Christopher und Sylvester werfen einen Blick auf das i- Soon-Leak. Im Februar 2024 tauchte auf GitHub ein Datensatz auf, der Vertriebs- und Dokumentationsmaterial der chinesischen Firma i-Soon enthielt und auch Chatprotokolle von Mitarbeitern des Unternehmens. Wer mit welchem Motiv den Datensatz veröffentlicht hat, ist nach wie vor unklar und entsprechend skeptisch sollte man ihn bewerten. Um eine reine Fälschung handelt es sich jedoch höchstwahrscheinlich nicht und die Daten offenbarten einen seltenen Einblick in die chinesische Cybercrime-Industrie, die sehr offiziell und mit dem Staat als regelmäßigem Kunden agiert.

- Analyse der XZ-Hintertür: https://heise.de/-9788145
- Analysen des i-Soon-Leaks:
- https://harfanglab.io/insidethelab/isoon-leak-analysis/
- https://unit42.paloaltonetworks.com/i-soon-data-leaks/...

Early Access: Security-News und Feedback von Oracle bis Web-PKI

Early Access: Security-News und Feedback von Oracle bis Web-PKI

116m 51s

Achtung, die Blutdruckpillen werden ausgepackt! Christopher und Sylvester ärgern sich über laxe Sicherheitspraktiken bei Konzernen und deren undurchsichtige Krisen-PR. Sie freuen sich hingegen über reichlich Hörer-Feedback zu vergangenen Folgen und diskutieren über Neuerungen im Zertifikats-Ökosystem. Und auch eine sehr prominente, aber vorbildlich gemeisterte Phishing-Attacke wird zum Thema - die Hosts erklären, warum sich wirklich niemand schämen sollte, Opfer geworden zu sein.

- https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN
- https://github.com/wesaphzt/privatelock
- https://eylenburg.github.io/android_comparison.htm
- https://samwho.dev/bloom-filters/
- https://github.com/mozilla/clubcard

Mitglieder unserer Security Community auf heise security PRO hören
alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

Early Access: Smartphonedurchsuchung wider Willen

Early Access: Smartphonedurchsuchung wider Willen

117m 23s

In dieser Folge geht es wieder um Staaten, die ihre Bürger bespitzeln. Diesmal allerdings nicht durch Spyware (siehe Folge 25) sondern mittels spezieller Geräte, die möglichst viele Daten auch von gesperrten Telefonen extrahieren. Im Podcast ist Viktor Schlüter zu Gast, der bei Reporter ohne Grenzen das Digital Security Lab leitet. Er kennt sich bestens mit solchen Smartphone-Durchsuchungen aus, die immer wieder auch illegitim eingesetzt werden und sich beispielsweise gegen Journalisten richten. Zusammen mit Viktor sehen sich Christopher und Sylvester an, wie solche Durchsuchungen funktionieren, wer solche Geräte herstellt, wer sie einsetzt und wie man sich davor schützen kann.

- Digital...

Early Access: News von Verschlüsselungsangriffen bis Kryptodiebstahl

Early Access: News von Verschlüsselungsangriffen bis Kryptodiebstahl

106m 8s

Passwort-Podcast ohne PKI: unvorstellbar! Daher sprechen Sylvester und Christopher in der aktuellen FOlge auch über Kritik an der automatischen Zertifikatsvergabe per ACME-Protokoll. Außerdem staunen sie ob eines Milliardendiebstahls bei der Kryptobörse Bybit, ärgern sich über verschiedene staatliche Versuche, Verschlüsselung zu schwächen und ermutigen ihre Hörer, bei der Auswahl der Testdomain umsichtig vorzugehen.

- https://blog.thc.org/practical-https-interception
- CertSpotter: https://github.com/SSLMate/certspotter
- https://tuta.com/de/blog/france-surveillance-nacrotrafic-law
- https://support.apple.com/en-us/122234
- https://www.cl.cam.ac.uk/~ah793/papers/2025police.pdf
- https://www.bloomberg.com/opinion/articles/2025-03-03/citi-keeps-hitting-the-wrong-buttons
- https://www.heise.de/news/BAMF-Skurrile-Testkonten-ermoeglichten-unautorisierten-Datenzugriff-10305691.html

- https://github.com/jlopp/physical-bitcoin-attacks

Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

Early Access: Homomorphe Verschlüsselung

Early Access: Homomorphe Verschlüsselung

87m 16s

Mit verschlüsselten Daten zu arbeiten, ohne sie entschlüsseln zu müssen, klingt unmöglich. Und doch bietet die homomorphe Verschlüsselung genau diese Möglichkeit. Dafür ist jedoch viel Mathematik vonnöten und die lässt sich Christopher in der 26. Folge des "Passwort"-Podcasts von einem Gast mit ausgewiesener Expertise erklären. Nicht nur graue Theorie, auch apfelbunte Praxis kommt nicht zu kurz: Eine Anwendung in Apples Cloud zeigt, wie nützlich homomorphe Verschlüsselung ist.

- Craig Gentry's Paper zu FHE mit ideal lattices: https://www.cs.cmu.edu/~odonnell/hits09/gentry-homomorphic-encryption.pdf
- Craig Gentry's Dissertation zu FHE: https://crypto.stanford.edu/craig/craig-thesis.pdf
- MS "Kryptonets" Paper von 2016: https://www.microsoft.com/en-us/research/wp-content/uploads/2016/04/CryptonetsTechReport.pdf
- https://fhe.org/resources/
- https://homomorphicencryption.org
- Michaels Artikel über die...

Early Access: Staatlich sanktionierte Spyware

Early Access: Staatlich sanktionierte Spyware

89m 45s

In dieser Folge geht es um Methoden, mit denen Staaten - und zwar längst nicht nur autoritäre - ihre Bürger bespitzeln. Dissidenten, Journalisten, Politiker und andere Bevölkerungsgruppen waren bereits Opfer von Smartphone-Malware, die im staatlichen Auftrag installiert wurde. Die Hersteller dieser Spionagesoftware sind geheimnistuerische Unternehmen, die viel Geld für ihre Dienste nehmen. Sylvester und Christopher nehmen alle Beteiligten unter die Lupe und klären auch die Frage, ob Whatsapp die NSA verklagt hat.

- [Predator-Analyse von Cisco Talos](https://blog.talosintelligence.com/mercenary-intellexa-predator/)
- [Google Project Zero zu FORCEDENTRY](https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html)
- https://media.ccc.de/v/38c3-from-pegasus-to-predator-the-evolution-of-commercial-spyware-on-ios
- https://securitylab.amnesty.org/latest/2024/12/serbia-a-digital-prison-spyware-and-cellebrite-used-on-journalists-and-activists/
- [Details zum iOS Lockdown Mode](https://support.apple.com/de-de/105120)
- https://securitylab.amnesty.org/get-help/
- https://securitylab.amnesty.org/partners-and-support/
- [Mobile Verification...

Early Access: Zertifikate sind schwierig, Malwarenamen auch

Early Access: Zertifikate sind schwierig, Malwarenamen auch

87m 0s

Christopher und Sylvester kämpfen sich mal wieder durch
einige Ankündigungen für Zertifikate und Vorfälle mit denselben.
Außerdem werfen sie einen Blick auf eine Malwaregruppe, die auf andere
Cyberkriminelle und Sicherheitsforscher abzielt, und besprechen, warum
diese Gruppen oft so viele komische Namen haben. Zuletzt geht es noch
um neue Tricks, wie Nutzer über ihre Browserengine nachverfolgt werden
können – und wie man sich dagegen wehrt.

* [Let's Encrypt-Ankündigung](https://letsencrypt.org/2024/12/11/eoy-letter-2024/)
* [Bericht zu MUT-1244](https://securitylabs.datadoghq.com/articles/mut-1244-targeting-offensive-actors/)
* [Threat-Actor-Naming-RFC](https://www.misp-standard.org/rfc/threat-actor-naming.html)
* [CSS-Fingerprinting](https://doi.org/10.60882/cispa.27194472.v3)
* [c’t-Mailclient-Übersicht](https://heise.de/-10241634)

Mitglieder unserer Security Community auf heise security PRO hören
alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort

Early Access: Bootkitty - Schnitzeljagd um ein Linux-Bootkit

Early Access: Bootkitty - Schnitzeljagd um ein Linux-Bootkit

70m 17s

Ein neues Linux-Rootkit taucht plötzlich auf und wird gleich dreimal analysiert. Seine Besonderheit: Es kann über das UEFI Linuxsysteme infizieren - bis jetzt ging das nur unter Windows. Aber wer steckt dahinter und warum haben die Unbekannten das Bootkit gebastelt? Sylvester und Christopher gehen auf Spurensuche.

Dieses Mal litten Christopher und Sylvester unter ausgeprägtem Hallo-Effekt, was zwischendurch zu unfreiwillig komischen Reinrede-Aktionen führte.

- [Ken Thompson: Reflections on Trusting Trust](https://www.cs.cmu.edu/~rdriley/487/papers/Thompson_1984_ReflectionsonTrustingTrust.pdf)
- [BlackHat-Präsentation zu LogoFAIL](https://i.blackhat.com/EU-23/Presentations/EU-23-Pagani-LogoFAIL-Security-Implications-of-Image_REV2.pdf?\_gl=1*18vnefe*\_gcl_au*MTM5NTEwMjYzLjE3MzM4OTc5OTc.*\_ga*MTY4Njg2MTc1MC4xNzMzODk3OTk3*\_ga_K4JK67TFYV*MTczMzg5Nzk5Ny4xLjEuMTczMzg5ODAxNy4wLjAuMA..&\_ga=2.47355111.1773935767.1733897998-1686861750.1733897997)
- [ESET-Analyse](https://www.welivesecurity.com/en/eset-research/bootkitty-analyzing-first-uefi-bootkit-linux/)
- [Humzak711' Analyse](https://humzak711.github.io/analyzing_IranuKit.html)
- [Binarly-Analyse](https://www.binarly.io/blog/logofail-exploited-to-deploy-bootkitty-the-first-uefi-bootkit-for-linux)

Early Access: Von Zug(p)ferden, Cyber-Gangstern und Passwort-Policies

Early Access: Von Zug(p)ferden, Cyber-Gangstern und Passwort-Policies

83m 28s

In dieser Episode geht es um ZUGFeRD, einen Standard für die E-Rechnung, um die technischen Tricks von Darknet-Marktplätzen sowie um die Verurteilungen der Betreiber solcher Marktplätze und anderer Krimineller. Außerdem diskutieren die Hosts einen Essay zur Geschichte und den fragwürdigen Effekten von Passwort-Policies und natürlich kommen Zertifikate – beziehungsweise deren Widerrufe – zur Sprache.

- Schwerpunkt zu E-Rechnungen in der c’t: https://www.heise.de/select/ct/2024/26/seite-56
- Blogpost zur Security von Darknet-Marktplätzen: https://boehs.org/node/dark-web-security
- Wazawakas Steckbrief auf dem T-Shirt: https://pbs.twimg.com/media/F5AvcsjXIAAQ1vW?format=jpg&name=large
- Let’s Encrypts Termine für das OSCP-Ende (https://letsencrypt.org/2024/12/05/ending-ocsp/) Passwort-Folge 9 mit Details dazu (https://passwort.podigee.io/9-news-von-ocsp-bis-hibp) und ein c’t-Artikel zur Problematik von Zertifikatswiderrufen (https://heise.de/-9642194)
- Essay...

Early Access: Pacific Rim - Hackback nach China

Early Access: Pacific Rim - Hackback nach China

81m 26s

Immer wieder berichten wir im heise Newsticker über APT-Angriffe gegen Firewalls und Security Appliances und deren teilweise haarsträubende Sicherheitslücken. Ein großer Hersteller solcher Geräte hat nun kurzerhand den Spieß umgedreht und seine Geräte in einigigen Fällen zu Lausch-Stationen umfunktioniert. Und zwar in China, wo sie offenbar von Exploit-Herstellern als Testgeräte für deren Malware genutzt wurden. Welches jahrelange Katz-und-Maus-Spiel der Hackback-Aktion vorausging und warum sie dieses Vorgehen für nicht ganz unproblematisch halten, diskutieren Sylvester und Christopher in der zwanzigsten "Passwort"-Folge.

- [Diamond Model of Intrusion Analysis](https://www.threatintel.academy/wp-content/uploads/2020/07/diamond_summary.pdf)
- [Timeline Pacific Rim](https://news.sophos.com/en-us/2024/10/31/pacific-rim-timeline/)
- [Sophos-CISO Ross McKerchaw im Interview](https://youtu.be/QDh5-ZL3nis?t=1352)

Mitglieder unserer Security Community auf...