Passwort 41a (Bonusfolge)
Shownotes
Eine Bonusfolge, weil die Themen stärker sprudeln als der Zwei-Wochen- Rhythmus vorsieht. Christopher und Sylvester sehen sich eine fortschrittliche Speicherschutztechnik in Apples neuen iPhones an und erklären, wie es um derartiges im Android-Universum bestellt ist. Außerdem reden die Hosts über einen SalesLoft-Chatbot, der Angreifern Zugriff auf diverse Salesforce-Konten verschafft hat. Und da sage noch einer, diese Bots seien zu nichts nütze. Betroffen waren ausgerechnet Infrastruktur- und Security-Unternehmen – aber die Hosts bezweifeln, dass die nun vom umfassenden Chatbot-Einsatz abrücken.
- Apple MIE
- Salesloft Opferliste
- Chatbot fail
- c’t uplink zu MCP
- Folgt uns im Fediverse:
- @christopherkunz@chaos.social
- @syt@social.heise.de
Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort
Transkript anzeigen
00:00:00: Passwort, der Heise Security
00:00:04: Podcast.
00:00:09: Hallo liebe Hörerinnen und Hörer, willkommen zu einer neuen Folge von Passwort, dem Podcast von Heise Security.
00:00:15: Ich bin Seressa Trimmel vom Computermagazin CT.
00:00:20: Und mein Name ist Christopher Kunz von Heise Security.
00:00:24: So, ihr wundert euch jetzt wahrscheinlich ein kleines bisschen, dass ihr uns schon wieder hört.
00:00:28: Das ist ein Sonderfall, wenn wir so viel Content hatten.
00:00:31: dass wir in einer normalen Folgenlänge nicht damit durchgekommen wären und die beiden Sachen, die wir jetzt noch auf der Liste hatten, euch auf keinen Fall vorenthalten wollten.
00:00:42: Deswegen dachten wir, wir machen einfach eine quasi Bonus-Folge.
00:00:46: Das ist also jetzt Folge einundvierzig A von Passwort, dem Podcast von Heises Security.
00:00:51: Und wir haben noch zwei spannende Themen für euch.
00:00:54: Ich würde sagen, wir starten gleich in Medias Race, oder?
00:00:59: Ja, also ich will mich noch dafür entschuldigen.
00:01:01: sozusagen ihr seht wir tun alles was wir können um die um die folgendauer kurz zu halten.
00:01:06: zur not zerschneiden wir die folgen.
00:01:10: Genau wir kommen zu was relativ erfreulichem und zwar hat apple ja vor einer weile neuen iphone vorgestellt und alles ist schön und toll und pipa po und was In meinen Augen sogar relativ untergegangen ist, dass sie auch sicherheitstechnisch durchaus relevante Schritte gemacht haben.
00:01:33: Sie haben einen neuen Schutz gegen Sicherheitsdruck- und Speicherfehler eingeführt und den jetzt auch vorgestellt, den nennen sie Memory Integrity Enforcement MIE.
00:01:46: M.I.B.
00:01:46: besteht aus zwei Aspekten.
00:01:49: Nur eine davon ist neu und auch der ist nur für Apple neu und so.
00:01:54: Ich schmunzelt hier schon so ein bisschen, weil man muss sagen, also so schön das ist, was sie gemacht haben.
00:02:01: Sie haben auch ordentlich auf die Werbetrommel gehauen und man kann schon die Frage stellen, ob das nicht ein bisschen übertrieben war.
00:02:09: Aber eine kleine kurze Hintergrundgeschichte, ne, Christoph ermeldet sich.
00:02:14: Ja, wirst du uns gleich jetzt sagen oder erst später, für wen das nicht neu ist, weil du so betonst, dass es für Apple neu ist.
00:02:22: Also nur für Apple.
00:02:24: Ich will das später sagen.
00:02:25: Ich will später ein bisschen sagen, wo es das, also welche Arten von Vorläufern es wo schon gab, aber halt vielleicht auch nur gab und sie wurden nicht eingesetzt und so.
00:02:34: Also weil, ja, es ist halt, wenn wir diesen Apple-Blockpost, wir tun den auch in die Show Notes, wenn wir den liest, dann klingt es halt so irgendwie... Also ja, irgendwelche Leute haben da schon irgendwas gemacht, aber alles nicht richtig.
00:02:44: und jetzt kommt die Apple und wir haben es richtig gemacht.
00:02:46: Und ganz so ist es halt dann doch auch nicht.
00:02:48: Aber erst mal ein bisschen Hintergrund, worum geht es überhaupt?
00:02:52: Also falsche Speicherzugriffe, so was wie ein Out of Bound Read oder Out of Bound Write, also wo man Speicherbereiche liest oder schreibt, die man... nicht lesen oder schreiben sollte oder news after free also wo man halt auf einem speichelbereich zugreift wo man da eigentlich nicht mehr darauf zugreifen sollte sind der ausgangspunkt für viele viele viele sicherheitslücken weil sich solche fehler im regelfall würde ich sagen sehr oft zumindest ausbauen lassen zu einem exploit.
00:03:23: Und ein Ausweg, der sehr beliebt ist gegen diese Sachen, ist Sprachen zu verwenden, mit denen so was nicht passieren kann.
00:03:31: Also die nennen sich dann normalerweise Speichersicherheit, Memory Safe Languages.
00:03:36: Ganz berühmterweise ist es Rust, aber Rust ist vornehmlich deswegen so berühmt in der Richtung, weil es halt in Konkurrenz zu CI tritt, was eine Sprache ist, die halt nicht memory-sicher ist, nicht speichersicher ist.
00:03:49: Und die halt an vielen Stellen noch steckt, wo man halt sagt, wir können hier nichts anders hernehmen, alles andere ist nicht irgendwie performant genug oder hat andere Probleme.
00:03:57: Aber es ist halt nicht nur Rust, speicher sich also sehr viel moderne Sprache, die man so kennt.
00:04:02: Java von Apple gibt Swift.
00:04:06: Also insbesondere Sprachen, die irgendwie interpretiert sind oder halt mit so einem Just-in-Time-Compiler irgendwie unterwegs sind oder so, die sind in der Regel auch Speichersicher, die haben irgendwie eine von Garbage Collection oder halt so wie Rust irgendwas anderes, was den Overhead von Garbage Collection vermeidet.
00:04:20: Das ist so ein Argument für C oft gewesen und halt trotzdem Speichersicherheit bringt.
00:04:27: Ist alles eine gute Idee, ändert aber nichts daran, dass es halt an vielen, vielen Stellen noch C-Code gibt und auch an vielen vielen Stellen, oder nicht nur C, sondern halt allgemein Speicherunsicheren Code gibt und auch an vielen vielen Stellen Weiterspeicherunsicherer Code geschrieben wird und teilweise auch geschrieben werden muss.
00:04:46: Und deswegen ist der zweite Ausweg aus dieser Problematik Systeme zu haben, die solche falschen Zugriffe erkennen und dann irgendwie das Problem beheben können.
00:04:58: Und letzteres macht MIE.
00:05:01: Durch eben zwei Aspekte, wie schon gesagt, das eine nennt sich Typed Allocators und das ist nicht neu, das macht iOS seit Version fünfzehn im Kernel und seit Version siebzehn haben sie im User Space.
00:05:13: Was jetzt neu ist, sind die Enhanced Memory, ist die Enhanced Memory Tagging Extension EMTE.
00:05:21: Ich sage jetzt auch oft einfach nur EMTE, also die Memory Tagging Extension und Enhanced ist halt eine weite Entwicklung davon.
00:05:30: ganz kleinen Ausblick, wie das jeweils funktioniert, also typed allocators.
00:05:36: Wenn ich irgendwie einen Speicherbereich reserviere, das nennt sich eben to allocator, also ich adoptiere den.
00:05:43: Und ein typed allocator stellt halt sicher, dass wenn ich einen Speicherbereich für eine Art von Objekt, für eine Typ von Objektreserviere, dann kann ich später an diese Adresse auch nur genau so einen Objekt legen.
00:05:58: Und das hilft eben zum Beispiel gegen so ein so use after free Sachen, wo ich dann, wenn ich eigentlich schon gar keinen Zugriff mehr haben sollte und ich will diese Lücke irgendwie ausnutzen, da wird nochmal auf diese Speiche zugegriffen und eben in einem fehlerhaften Kontext, wo nicht diese Art von Objekt erwartet wird, dann kann halt der Type Allocator da ein Reinkräscher sagen, Moment, du versuchst hier irgendwie Objekt X zu laden von der Speicheradresse, an der nur Objekt Y liegen kann.
00:06:24: Das ist offensichtlich Fehler und wir unterbinden das.
00:06:29: Das hilft nicht gegen Attacken, die sich innerhalb desselben Types abspielen.
00:06:35: Also wo ich irgendwie Zugriff nehme auf ein Objekt, auf der sich kein Speicher, wo ein Objekt liegt, auf den ich kein Zugriff haben sollte und ich weiß aber welchen Objekt es ist, oder mein Code, der das gerade fehlerhaft macht, geht von der korrekte Art von Objekt aus.
00:06:48: Und dagegen sollen eben diese Memory-Tagging-Extensions helfen.
00:06:53: Die Idee dahinter ist, wenn Speicher alluziert wird, dann wird der bei der Allokation mit einem Tag eingefärbt.
00:07:02: Ja.
00:07:03: Gibt es dafür so ein Paket in Node.js, das irgendwie Chalk heißt und drehundert Millionen Mal nach Woche runtergeladen wird für dieses Einfärben?
00:07:09: Oder wie muss ich mir das vorstellen?
00:07:11: Ich hoffe nicht.
00:07:12: Nee, also ich weiß nicht so richtig.
00:07:13: Ich glaube, diese Farbe wird einfach nur als Sinnbild benutzt.
00:07:17: Letztendlich geht es... Also so ein Tag ist einfach nur im Regelfallen vier Bit wert.
00:07:23: Meines Wissen, ich glaube auch bei Apple, dass es ein vier-Bit-Wert ist, wenn einfach das auf ARM-System so ein vier-Bit-Wert ist.
00:07:30: Und die Idee ist, wenn so ein Speicherbereich alloziert wird, dann wird so ein vier-Bit-Wert vergeben, der ist sozusagen geheim, also Kot, der irgendwie an einer Stelle läuft, der kann das nicht erfahren.
00:07:40: Und jeder Zugriff auf diesen Speicherbereich muss dann diesen Tag vorweisen.
00:07:46: Und wenn da ein Zugriff stattfindet, der dieses Tag nicht vorweist oder der ein anderes Tag vorweist, dann wird das Programm gekrascht.
00:07:53: Und deshalb den Effekt, dass wenn ich irgendwie einen Fehler habe, wo das Programm anstelle X versucht, den Speicher zu lesen, den es gar nicht lesen sollte, dann würde es das nicht mit dem richtigen Tag tun.
00:08:06: Und es wird halt crashen, wenn ich versuche diesen Fehler auszunutzen.
00:08:11: Damit es funktioniert.
00:08:13: Also wie gesagt, diese Text sind vier-Bit-Werte.
00:08:16: Das klingt jetzt erstmal so, na ja, dann muss ich es halt irgendwie im Schnitt acht mal probieren.
00:08:19: Also ich habe sechzehn Möglichkeiten, dann probiere ich halt irgendwie acht.
00:08:22: Text aus im Schnitt, bis ich Erfolg habe.
00:08:26: Also ja, im Prinzip, aber der Punkt ist halt, wenn ich da Zugriff nehme mit einem falschen Tag, dann wird das Programm gecrashed.
00:08:34: Das heißt, so eine Lücke auszunutzen wäre sehr noisy, sagt man, also sehr geräuschvoll.
00:08:42: Man kriegt es mit, wenn jemand versucht, so einen Speicherfehler in meinem Programm auszunutzen und ich dieses Programm achtmal starten muss im Schnitt, weil es achtmal crashed, bevor der dann einmal mit seiner Lücke glückert und es durchläuft.
00:08:56: Dann wird hoffen sich sozusagen an verschiedenen Stellen irgendwie die Reports einprasseln, dass da irgendwas nicht stimmt.
00:09:04: Das andere ist diese Text müssen natürlich unbedingt geheim bleiben, damit man sie halt nicht irgendwie korrekt übergeben kann, wenn man versucht, so eine Lücke auszunutzen.
00:09:13: Da treibt Apple recht viel Aufwand.
00:09:15: Das eine ist... der Kernel, der diese Text bei der Allokation vergibt, der spannt da ein secure page table Monitor ein, den ich mir jetzt nicht näher angeschaut habe.
00:09:30: Das ist auch etwas, was Apple schon länger nutzt und das ist letztendlich ein System, das sie hernehmen, um Speicherbereiche zu schützen.
00:09:39: Also der hat noch höhere Berechtigungen als der Kernel, das heißt sogar eine Kompromittierung des Kernels führt nicht oder ideal, aber hoffentlich sinnvollerweise nicht dazu, dass diese Text ausgelesen werden können.
00:09:54: Das heißt, sie versuchen halt sozusagen einerseits sehr gut zu schützen, den Speichelbereich, wo diese Text drin liegen, damit ich da nicht rankommen und dann eben gucken kann, welchen Text ich übergeben muss.
00:10:05: Sie beschäftigen sich auch oder haben sich ausführlich mit Spectre und anderen Angriffen, insbesondere Timing-Angriffen beschäftigt, die irgendwie auf Speculative Execution aufbauen, es geht darum, dass moderne CPUs, so ein Programmcode, wenn die an der Verzweigung, wenn dann eine Verzweigung ansteht und sie noch nicht an dieser Verzweigung sind, und dann aber nicht die CPU einfach sozusagen, also das ist eine Pipeline, wo die Sachen so pö-a-pö durchwandern und während der einen Befehl noch bearbeitet wird, wird der nächste schon geladen und so.
00:10:37: Und wenn ich aber den nächsten Befehl laden will, dann müsste ich ja wissen, ob die Entscheidung jetzt, also die Verzweigung in die eine oder andere Richtung läuft.
00:10:44: Und um da sozusagen nicht die Pipeline anhalten zu müssen, bis die Entscheidung berechnet wird und dann de facto vorliegt, na, versucht man da halt so einen Sprungvorhersage zu machen und zu sagen, ja, das wird wahrscheinlich so weitergehen oder anders weitergehen.
00:10:57: Und dann fängt man da schon mal an, Kot zu bearbeiten, an dem man eigentlich noch gar nicht ist.
00:11:02: Und wenn man halt irgendwie mit seiner Schätzung rechtig hat, dann ist die Performance gut, wenn man mit seiner Schätzung daneben lag, dann muss man halt irgendwie diese Speculative Execution ungeschehen machen.
00:11:13: ist verantwortlich für viel Performance, die wir aktuell haben.
00:11:16: Das ist also was, was nicht gut wegkriegt.
00:11:18: Das ist was, was für eine Reihe von Problemen, also Sicherheitslücken verantwortlich ist.
00:11:23: Und was man halt prinzipiell auch nutzen könnte, um diese Text auszulesen.
00:11:29: Also indem man das Ding in so eine Spekulative-Execution reinlaufen lässt, wo so ein Speicherzugriff erfolgt und dann erfolgt er mit einem falschen Tag, dann kann das Programm aber noch nicht crashen, weil Ich bin ja noch nicht wirklich an diesem Zeitpunkt, wo das ausgeführt worden ist.
00:11:48: Und wenn ich das dann irgendwie die Verzeihung in die andere Richtung läuft, dann muss dieses spekulatische exkluschen Rückgängig gemacht werden.
00:11:54: Und eventuell kann ich als Entwickler, also als Angriffsvektorentwickler irgendwie das messen, dass die CPU da gerade zurückgerudert ist.
00:12:04: Und damit ich all das eben nicht kann, betreibt Apple sehr viel Aufwand, dass diese Textgeheimen bleiben.
00:12:10: Also das ist wirklich... der Eindruckend, was Sie da alles scheinbar gemacht haben.
00:12:15: Und was Sie halt auch machen, das geben Sie ja vor, ich weiß nicht so richtig, warum, weil ja klar, was auch sonst.
00:12:21: Sie benutzen halt so einen Pseudozufassangenerator, um diese Text zu generieren und sie re-sieden den regelmäßig, häufig sagen sie, damit man halt nicht irgendwie aus dem Text den Zustand von diesem Zufassangenerator ableiten und dann neue Text vorher sagen kann.
00:12:39: Naja.
00:12:41: Das ist alles sozusagen MTE, also das E-MTE ist halt eine Weiterentwicklung, die unter anderem den Vorteil hat, dass sie auch dann, wenn ich auf ungetäckten Speicher zugreife, das war so eine Lücke in der originalen MTE Spezifikation, dass ich dann nicht einfach keinen Tag übergeben muss und damit sozusagen ungetäckter Speicher für ungeschützt ist, sondern dann muss ich den Tag übergeben aus der Region.
00:13:08: in der die aktuelle Referenz liegt, die eben dort hin zeigt.
00:13:10: und auch da habe ich dann halt das Problem.
00:13:12: den Tec muss ich kennen als Angreifer der so eine Lücke aussetzen will und ich kann ihn hoffentlich nicht kennen und dann funktioniert das halt nicht.
00:13:22: Das ist alles schön, das ist auch alles cool.
00:13:26: Es gibt noch einige relevante Entscheidungen die jetzt in dieser Frage wie viel davon ist neu und so aufkommt ist.
00:13:32: Man kann MTE im Prinzip auf zwei Arten betreiben, das eine heißt Synchron, das heißt sobald so ein Zugriff stattfindet mit dem falschen Tech, crasht das Programm.
00:13:40: Und das andere nennt sich Asynchron, das heißt das Programm crasht erst beim nächsten Wechsel in den Kernel-Mode über den Cisco oder so.
00:13:48: Und das ist halt eine gewisse, also das... hat bessere Performance, weil ich das dann nicht jedes Mal prüfen muss.
00:13:55: Aber es hat ein gewisses Sicherheitsrisiko, weil das Programm sozusagen ein Stück weit laufen kann, je nach Programm unterschiedlich weit, mit so einem fehlerhaften Zugriff.
00:14:05: Und Apple betont sehr, dass sie ausschließlich das Synchron hernehmen und das ist diese Synchrone Geschichte für sie, also für Apple-Standards, nicht gut genug sei.
00:14:18: Und das Performance-Problem, dass sie damit sich einhandeln, haben sie, sagen sie, behoben, indem sie da einfach wahnsinnig viel Aufwand reingesteckt haben, insbesondere auch in die CPU-Architektur.
00:14:27: Also ich zitiere mal kurz.
00:14:29: We dedicated an extraordinary amount of Apple Silicon resources to security, including CPU area, CPU speed and memory for tax storage.
00:14:43: Diese Entscheidung, das nur so ein Kron zu machen, war das jetzt gerade so ein bisschen das... Asynchron würde nicht zu ihren Qualitätsstandards passen.
00:14:52: Was ist da der Hintergrund?
00:14:54: Also kann ich mir das leicht naiv so vorstellen, dass sie einfach Angst haben, dass sie höhere Support-Aufwand durch Random Crashing der Apps haben.
00:15:02: Das ist dann ja, also ist es schon noch deterministisch dann, oder?
00:15:07: Aber es fühlt sich nicht deterministisch an, wenn so eine App dann crasht.
00:15:12: Nee, also ja, ich meine, das ist das eine, dass in diesem Asynchronemodus die App halt sozusagen später crasht.
00:15:20: Es geht eher darum, dass es halt unschön ist, diesen Speicherzugift zu haben und die App läufende Weile.
00:15:25: Also wenn ich sozusagen als Angreifer schaffen würde, diesen Speicherzugift zu haben und danach nicht mehr irgendwie in den Kernelmod zu wechseln, dann habe ich da gerade was ausgelesen, was ich nicht hätte auslesen können dürfen oder was geschrieben, was ich nicht hätte schreiben können dürfen.
00:15:40: Um, man sollte vielleicht dazu sagen, also dieses ganze Ding Memory Tagging und so, das kommt ursprünglich aus der Ecke des Debuggings.
00:15:48: Also um solche fehlerhaften Zugriffe zu sehen als Entwickler, wenn ich mit dem Ding interagiere.
00:15:55: Und da kommen halt auch diese Idee her, sondern ja, ich mache das irgendwie synchron bei mir als Entwickler, dann kriege ich gute Debugging-Information, weil sozusagen genau an der Stelle, wo das Ding den fehlerhaften Zugriff macht, da wird das Programm rausgeschossen.
00:16:07: Das kostet Performance, das ist aber wurscht.
00:16:10: Du bist ja gerade am App entwickeln und sozusagen nicht am App produktiv hernehmen.
00:16:15: Und wenn du die App dann mit diesem Wissen, dass du aus diesen MTE-Fehlermittungen gezogen hast, Memory-Fehler frei bekommen hast, dann kannst du sie eigentlich wieder ausliefern, so wie sie ist, oder du kannst sie ausliefern und noch dieses asynchrone Ding anschalten, dann kriegst du zumindest wenigstens noch mit, wenn bei Nutzern mit einem Speicherfehler das Ding crasht, musst dann mehr Recherche betreiben, um rauszufinden, was genau hier passiert ist.
00:16:40: Aber du hast halt nicht diese Performance-Probleme.
00:16:43: Und das ist ja auch eine feine Sache, das wird auch nachher, also kann man nachher vorhernehmen und sollte man hernehmen, aus dieser Debugging Sicht.
00:16:51: Aber es gibt halt jetzt so eine Nachgelage, die die so, hey, man könnte das doch auch als Sicherheitsfeature einspannen.
00:16:57: Und dann gewinnt man halt Sicherheit, wenn man sagt, wir machen das nur synchrones Programm, wird abgeschossen sobald so ein unzulässiger Zugriff stattfindet und nicht erst ein bisschen später.
00:17:09: Und Apple sagt halt, das sei ganz wichtig und sie haben da eben ganz viel auch im CPU-Area, die ja in so einem iPhone wirklich auch ein begrenzender Faktor ist und Speicher für diese Text drauf aufgewendet, um das performancemäßig hinzuregen.
00:17:25: Und eben auch CPU-Speed, die man dann sozusagen als Nutzerian nicht wahrnimmt, weil die CPU diese Ressourcen aufwenden muss, um diese Text zu prüfen, um nicht um irgendwas zu tun, was mein Programm eigentlich tun soll.
00:17:38: Das ist alles ziemlich cool, keine Frage.
00:17:41: Das ist allerdings schon so, habe ich ja schon gesagt, dass diese Beschreibung von Apple so sehr werblich ist.
00:17:46: Sie erwähnen fairerweise schon, dass AM mit diesen Memory Taking Extension, das gibt es schon länger und Google hat da auch irgendwie was gemacht, schreibt Apple, aber halt nicht so richtig.
00:17:58: und jetzt haben wir, wir, wir haben es jetzt richtig gemacht.
00:18:04: Übrigens nicht nur Apple, sondern wir Apple und IAM.
00:18:07: Aber man muss halt diesen Blog-Boss schon sehr genau lesen, um dieses Video korrekt zu interpretieren.
00:18:13: Dieses werbliche Gedöns hat auch recht schnell den Zorn von GrapheneOS auf sich gezogen.
00:18:20: Das ist ein Entwickler von so einem sehr sicheren, alternativen Android.
00:18:26: Die E-Nein-Blatt vorne im Mund nehmen, also ich sehe das doch auch kritisch, deren Kommunikation ist oft.
00:18:32: ziemlich aggro, würde ich jetzt mal sagen.
00:18:35: Und die waren halt auch da not amused.
00:18:38: Sie haben gesagt, es ist cool, dass Apple das macht.
00:18:40: Es ist überhaupt nicht cool, dass Apple jetzt so tut, als würden sie hier vorweg gehen, weil ja Grafino S sozusagen vorweg ginge.
00:18:47: Und da ist eben auch durchaus was dran.
00:18:48: Also ganz neu sind nicht viel davon wirklich nicht.
00:18:52: MTE gibt's seit Jahren, können IAM Chips.
00:18:56: Es ist zum Beispiel in den Google Pixel Geräten seit den Pixel Acht.
00:18:59: Das ist nicht neu.
00:19:02: E-MTE ist auch nichts Apple-Exklusives, das gibt es also, machen die zusammen mit AIM, gibt es eben auch in anderen AIM-Prozessoren.
00:19:11: Allerdings ist es natürlich schon so, dass Google Android, soweit ich sehen kann, MTE nicht automatisch anhört.
00:19:19: Als Android-Entwickler kann ich für meine App MTE anschalten und dann funktioniert es halt auf Geräten, die das unterstützen.
00:19:27: Aber welcher Entwickler schaltet das schon an?
00:19:29: und der Betriebssystem Kern, sobald ich es gesehen habe, hat es nicht an.
00:19:33: Graphino S hat es an.
00:19:36: Allerdings nicht in diesen voll synchronen Modus auf den Apple so großen Wert legt.
00:19:41: Graphino S betreibt MTI im Kernelsynchron und in den Graphino S Apps.
00:19:48: und in known-compatible-apps betreiben sie es asymmetrisch.
00:19:52: Das heißt, sie machen die Read-Synchron, da crasht es sofort ohne passendes Tag.
00:19:56: Sie machen die Rides-Asynchron, da crasht sie in beim nächsten Kernel-Entrie.
00:20:00: Grafino es behauptet, das ist praktisch genauso gut wie volles Synchron.
00:20:04: Sie kennen einfach keinen Fall, wo... Also Synchron ist im Kernel wichtig, da machen sie Synchron.
00:20:08: Sie kennen keinen Fall, wo dieses asymmetrisch im Userspace Nachteile hat gegenüber einem Synchron im Userspace.
00:20:18: Bei anderen apps ist es aus bei graffino s da kann man es also man kann es erzwingen da steht auch dran so hey es kann sein dass dann die app irgendwie abstürzt weil wenn die nativen kot enthält dann kann das sein dass der damit nicht zurande kommt.
00:20:33: das ist bei apple auch so als apple sagt Sie haben das jetzt gemacht, sie haben das eingebaut, das ist toll und sie bieten das jetzt ihren Entwicklern an.
00:20:43: Die können dann in ihrem Xcode, da gibt es so eine Einstellung für Enhanced Security, die halt verschiedene Sachen aktiviert und die kann man da halt eben aktivieren und dann kriegt auch die App, die man damit entwickelt, halt diese MTE Features ab.
00:20:59: Es ist allerdings halt auch so, dass wenn ich, also ich habe dann erstmal auf diese Enhanz Security geklickt und das erste was mich da angelacht hat in der Doku war so eine Meldung von wegen so, ja, also das ist halt was, was für Apps ist, die einen sehr hohen Sicherheitsstandard erfüllen müssen und überlegt ihr mal, ob du das wirklich brauchst.
00:21:15: Und das klang jetzt für mich nicht so, als ob das zu erwarten wäre, dass es ganz viele Drittentwickler auf iOS das auch alles ganz schnell anschalten.
00:21:27: Und das ist natürlich schon ein Problem, das Apple auch sozusagen, naja erwähnt, aber halt nicht irgendwie weiter drauf eingeht.
00:21:33: Es ist schön, wenn wir den Betriebssystem kernen und die Apple Apps es haben, weil es insbesondere auch Safari wäre, da profitiert da sicher viel davon.
00:21:40: Aber diese ganzen Dritt-Apps, die als Einfallstour dienen WhatsApp oder sonst was, da wäre es schon auch wichtig.
00:21:47: Also insbesondere, weil wenn ich irgendwie in ein System kompromittiere und Über WhatsApp, dann ist vermutlich eines meiner primären Ziele auch die WhatsApp Nachrichten rauszutragen.
00:21:56: Also es reicht mir, diese App zu unterwandern und dann hilft es mir wenig, dass der Kernel irgendwie mit MTE geschützt ist.
00:22:05: Jetzt bin ich bei Graphino S nur Konsument, aber da sind doch die normalen Android Apps, die sind doch irgendwie Sandbox oder sind nur die Play, Google Play, ist nur die Google Play Store Sandbox.
00:22:19: Also, machen die da nicht noch irgendwelche Rapper drum rum?
00:22:24: Also, die Android-Apps, wie iOS-Apps sind ja grundsätzlich Sandboxed.
00:22:30: Der Unterschied in Graphino-S ist, dass Google Play in normalen Android auch nicht so gesandboxed ist.
00:22:36: Also, das ist sozusagen eine spezielle App mit speziellen Rechten.
00:22:39: Und Graphino-S sagt, ne, Google Play ist ein App wie alle anderen auch und profitiert von der App Sandbox.
00:22:45: Darüber hinaus macht Graphino es natürlich tausend Sachen.
00:22:47: unter anderem haben sie auch eben so nen Secure Allocator, der, wenn ich's, ich weiß jetzt nicht ob der so ein Typed Allocation macht wie der Apple Allocator.
00:22:56: Jedenfalls einfach sie haben auch diese Allocators bei Graphino es irgendwie aufgebohrt, dass die sicherer sind.
00:23:05: Und sie machen tausend andere Sachen.
00:23:07: Also das kann ich dir jetzt nicht genau sagen.
00:23:12: Also dieses Secure Allocator, der ist einfach an, der ist auf meinem System, betrifft ja auch alle Apps, inklusive dem Google Play Store.
00:23:22: Die Tagging Extension, da sind halt sämtliche Apps drin, die GrafinOS mitbringt, aber das ist ja nur eine sehr kleine Handvoll.
00:23:33: Also wo sie einfach auf die App gucken können und sehen, ach guck an.
00:23:38: Das Ding enthält kein nativen Code, also wenn das Eno in Java geschrieben ist oder so, dann kann ich das auch anschalten, da muss ich keine Sorgen haben.
00:23:45: Und das trifft halt auf meinem System jetzt auf eine, ehrlich gesagt, überraschend große Anzahl von Apps zu, aber die Mehrheit hat dieses Memory Tagging nicht an.
00:23:56: Und ich habe mir das auch, also jetzt erzähle ich so ein bisschen aus dem Lehrkästchen oder so, einmal für einen schönen Nachmittag vorgenommen, dass ich das mal anschalte für alle Apps, also man kann das eben in Graphino-S erzwingen.
00:24:07: Und dann in jeder App mal alles machen, was ich in diesen App so mache und gucke, ob irgendeiner davon Tilt sagt.
00:24:13: Aber das müsste ich dann halt auch ausprobieren.
00:24:15: und das will ich sozusagen orchestriert machen, weil wenn ich es jetzt anschalte und dann in drei Wochen, wenn ich die Bahncard vorzeigen will, feststellt, dass der Bahnnavigator das nicht mochte und dann aber nicht mehr weiß, es liegt wahrscheinlich in Memory-Tagging oder so, also den Stress tue ich mir nicht an.
00:24:30: Sagen wir nur, erhöhtes Beförderungsentgelt.
00:24:33: Ja, genau.
00:24:35: Na ja, also... Die LDR habe ich mir hier aufgeschrieben.
00:24:39: Ich finde das schon sehr cool.
00:24:40: Ich finde es vor allem sehr cool, weil das jetzt halt Apple macht.
00:24:43: Also unbedommen, was Graphino S tut, ist auch sehr cool, aber Graphino S ist halt eine totale Nischenlösung.
00:24:50: Apple ist eins der weitverbreitesten, also iOS ist eins der weitverbreitesten Mobilbetriebssysteme überhaupt.
00:24:58: Und wenn Apple jetzt anfängt, das auszurollen und das so peu à peu auf die ganzen iPhones, also es kann nur auf neue iPhones, aber irgendwann kommt halt das iPhone XIII und XIX und so, also es wird halt mit der Zeit so reinwandern.
00:25:10: Und dann ist es schon einfach sehr schön, wenn so in der breiten Masse diese Latte höher gelegt wird.
00:25:18: Ich würde hoffen, dass es auch Druck aufbaut, dass vielleicht Google mal in die Puschen kommt.
00:25:23: Also wie gesagt, Google Pixel Geräte können das, Google Android.
00:25:27: Da kann man es aktivieren.
00:25:29: Es gibt auch irgendwie, man kann dir bitte Android Debug Bridge das irgendwie anschalten und so, aber halt so richtig an ist das glaube ich nicht.
00:25:36: Das wäre schön, wenn die da mal ein bisschen mehr Druck machen würden und der vielleicht aufgebaut werden kann, dadurch dass jetzt Apple an die große Glocke hängt, dass sie das tun.
00:25:46: Ich traue mir nicht so richtig einen Urteil darüber zu, wie schnell das jetzt wie viel bringt.
00:25:50: Also es gab da recht schnell... wie es unähnlich ist, dass das der totale Game Changer sei und das wäre ja sozusagen auf dem Level von der Einführung eines Secure Enclaves und so.
00:26:02: Wir werden sehen.
00:26:03: Also erst mal muss es sich verbreiten, sprich die Leute müssen iPhone XII haben oder XIII, XIX, was auch immer.
00:26:12: Dann müssen relevante Dritt-Apps das auch anschalten oder Apple irgendwann sagen, gut, wir zwingen das jetzt für relevante Dritt-Apps oder so.
00:26:20: Also mein Eindruck ist, es wird sich jetzt allmählich durchsetzen und es ist ein schöner Schritt nach vorne, aber der wird jetzt nicht sofort hier irgendwie die Sicherheit von IOS in der Masse brutal voranbringen.
00:26:36: Das ist ein wichtiger Punkt, den du da gerade noch gesagt hast, in der Masse.
00:26:39: Denn hier geht es auch um eine Härtung des Betriebssystems gegen eine Art von Exploits oder verketteten Exploits, die die breite Masse schon lange nicht mehr Zu gesicht bekommen.
00:26:52: meiner meinung nach dies.
00:26:53: früher waren das mal die exploits die zum jailbraking genutzt wurden aber inzwischen sind auch diese exploits diese whatsapp geschichten oder diese messages exploits.
00:27:03: Ja diejenigen wo dann siebzig leute weltweit von apple persönlich darüber benachrichtigt werden dass sie möglicherweise angegriffen wurden und wo es dann immer heißt extrem die sophisticated attack und sowas.
00:27:13: also das sind so diese zero days die sich die großen.
00:27:17: spyware hersteller oder nationen spione dann reservieren um damit wirklich gezielt gegen leute vorzugehen.
00:27:25: was es vielleicht sogar umso wichtiger macht dass es da wirksame gegenmittel gibt.
00:27:29: und apple hat in dem blog artikel ein diagramm von einigen jüngeren exploit ketten.
00:27:39: Indem sie zeigen wenn die jetzt gegen ein gehärtes ios-sebzehn laufen.
00:27:46: Wo würden dann die Secure Allocators bzw.
00:27:49: EMTE dazwischengreifen und bestimmte Glieder dieser Kette, die ja in der Regel aufeinander aufbauen.
00:27:56: Das heißt, du musst alle Glieder erfolgreich durchlaufen, um den Exploit dann auch zur Ausführung zu bringen, wo das dann unterbrochen würde.
00:28:03: Das kann man sich da ganz schön und ich finde auch recht anschaulich angucken, was da jetzt schon möglicherweise weggefangen würde.
00:28:16: Also mein Eindruck ist ähnlich wie deiner.
00:28:20: Ich würde... Also ich will aber darauf hinweisen, dass Graphino S das bestreitet.
00:28:24: Graphino S sagt, das stimmt nicht.
00:28:26: Das ist eine Erzählung, die Apple und auch Google ganz gerne vor sich her tragen.
00:28:31: Es gäbe aber durchaus breit gestreute Exploits gegen dieses Systeme.
00:28:37: Sie wüssten davon... Das zum Beispiel, breit geschollt im Sinne von, da gibt es halt eine Website, die irgendwie interessant ist für bestimmte politische Gruppen oder so.
00:28:46: Und wenn man die aufruft, dann wird man infiziert.
00:28:49: Also schon sehr unziegelgerichtet.
00:28:55: Ich, ja, Christopher Schüttel so ein bisschen den Kopf oder wiegt ihn.
00:29:00: Ich bin mir auch nicht so richtig sicher, dass ich davon halten sollte.
00:29:03: Aber ich wollte darauf hinweisen, dass Graffinois explizit sagt.
00:29:07: Nee, das stimmt nicht.
00:29:08: Die sind nicht nur noch so irgendwie siebzig Leute weltweit oder so.
00:29:12: Das ist eine Erzählung, die die App und Google die eine vor sich her tragen.
00:29:17: Also da hätte ich schon gerne tatsächlich Stadt Raun mal harte Beweise.
00:29:21: und solange Grafino SD schuldig bleibt und dann in diesen ... Sie
00:29:27: sagen, sie können die nicht liefern, weil sie solche Sachen in der Regel sozusagen aus Einzelquellen haben, wo sie die Quelle verraten würden, wenn sie veröffentlichen.
00:29:38: Sie können sozusagen Sachen erst dann veröffentlichen, wenn sie es aus verschiedenen Stellen gehört haben und man sozusagen nicht aus der Veröffentlichung auf das League schließen kann.
00:29:48: Ja, ich weiß es nicht.
00:29:49: Ich wollte einfach nur erzählen, dass die das explizit bestreiten.
00:29:53: Also da sind ja auch andere Organisationen sehr nah an dem Cutting Edge, also besonders die Kollegen von Reporter ohne Grenzen, Amnesty International, die eigene Labore dafür unterhalten und eigene Teams haben, die auch diese Spyware-Kampagnen gegen Regime, Gegner, gegen Journalisten immer wieder einsammeln und sich dann auch angucken, mit welchen Exploits oder mit welcher Spyware dann die Leute bei einem Besuch auf der Polizeivache zum Beispiel infiziert
00:30:21: wurden.
00:30:22: Ich gehe davon aus, dass wir davon dann auch noch hören werden, wenn es wirklich so großangelegte Exploit-Kampagnen gibt, die eben nicht ein Zero-Day für einen einzigen Journalisten oder fünf oder regierungsangestellte Verbraten, sondern so einen Watering-Hol-Angriff machen.
00:30:39: Naja, also wie dem auch sei, ich glaube, man kann sicher sagen, es ist schön, dass Apple das ausrollt.
00:30:48: Es wäre schön, wenn andere nachziehen würden.
00:30:52: die Grafino-S-Nutzer müssen, glaube ich, jetzt nicht direkt Angst haben, dass Apple ihnen gerade im Eilenwald vorweg gelaufen ist.
00:30:59: Und es ist vielleicht nochmal ganz gutes in Änderung zu rufen.
00:31:02: Es geht ja hier darum, Speicherfehler zu verhindern oder bei Speicherfehlern zu verhindern, dass daraus ein Exploit gebaut werden kann.
00:31:12: Was eine Situation ist, in dem man nur gerät, wenn man Sprachen nutzt, die anfällig für solche Speicherfehler sind.
00:31:17: Also wer gerade dabei ist, irgendwie... C Code nach Rust zu migrieren, bitte weitermachen und nicht irgendwie alles hinwerfen, nur weil Apple jetzt die Memory Degree Sache ausgerollt hat.
00:31:30: Ja, die Nutzer von GrapheneOS haben, glaube ich, momentan auch eher andere Ängste tendenziell, denn das Android, also das Google, das Ökosystem dicht machen will und auch Security Updates in einem ganz anderen, ich glaube, sehr viel gröberen Tonersviertel jährlich.
00:31:47: Die wollen von monatlich auf drei Monate gehen, ja, ja, das ist unangenehm.
00:31:52: Das werden wir sicherlich nochmal an anderer Stelle in einer anderen Folge besprechen.
00:31:55: Spätestens, wenn wir die legendäre Grafino-S-Folge aufnehmen.
00:31:59: Ich hoffe, dass sie nicht von der Realität überholt werden.
00:32:01: Die schieben wir jetzt auch schon bestimmt ein halbes Jahr vor uns her.
00:32:05: Ach, wir schieben so viele Themen vor uns her.
00:32:07: Aber nennen wir uns gerne weitere Themen, die wir vor uns her schieben sollen.
00:32:12: Wir müssen unbedingt etwas zu diesem BTX-Hack machen.
00:32:14: Der soll jetzt der heiße Scheiß sagen, habe ich gehört.
00:32:19: Hey, spannender Podcast, oder?
00:32:21: Wenn Sie IT-Security nicht nur auf den Ohren spannen finden, sondern auch zu Ihrem Beruf gemacht haben, haben wir von Heise ein tolles Angebot für Sie.
00:32:30: In unserer Community bei Heise Security Pro vernetzen Sie sich mit anderen Security Professionals und bilden sich auf Webinaren und Konferenzen weiter.
00:32:40: Sie diskutieren mit der Redaktion von Heise Security auf Podiumsdiskussionen oder im exklusiven Pro Forum.
00:32:47: Alles für einen jährlichen Paketpreis.
00:32:49: Wir freuen uns, Sie bald bei Heises Security Pro begrüßen zu dürfen.
00:32:53: Informieren Sie sich jetzt unter pro.heise.de.
00:32:57: slash Passwort.
00:32:58: Oder schauen Sie in die Shownotes.
00:33:01: Also, kommen wir aber zu anderem heißen Streis aus den vergangenen zwei Wochen.
00:33:09: Wir haben ja gerade schon eine Supply Chain-Attacke in sehr großem Umfang.
00:33:17: kritisch begleitet, möchte ich mal sagen, das NPM-Thema.
00:33:20: Und jetzt bewegen wir uns aber im Toolstack in paar Abstraktions-Ebenen nach oben hin in sehr auf den Endnutzer ausgerichtete Sachen, nämlich Chatbots auf der Webseite.
00:33:34: Und ich denke, ich werde gleich auch wieder meine Blutdruckmedikamente rauskramen, wenn ich mal erzähle, wie toll ich diese Chatbots finde.
00:33:41: Diese Chatbots haben... Kurze Frage?
00:33:45: Ja.
00:33:46: Ich bin gesundheitlich ein bisschen angeschlagen, das klicke ich gerade Karmillenthe, aber Karmillenthe ist auch beruhigend, oder?
00:33:52: Also war
00:33:53: das total
00:33:53: schlau von mir sozusagen.
00:33:55: Ja, das ist sicherlich nicht nur gut für deine Erkältung, sondern auch gut für deinen Blutdruck.
00:34:00: Und wenn du vielleicht noch Zahnschmerzen hast, dann hilft gegen alles.
00:34:05: Aber es hilft nicht gegen ... Moment, ich muss es immer nachlesen, ich kann mir den verdammten Namen nicht merken.
00:34:10: Scattered Lapsos Hunter gegen die hilft Karmillenthe auch nicht.
00:34:14: Jetzt habe ich es schon ein bisschen gespoilert.
00:34:16: Also dieser Angriff, der hier passiert ist, der betraf einen Anbieter namens Cellsloft.
00:34:22: Cellsloft klingt nicht von ungefähr so ähnlich wie Cellsforce, auch das ist vielleicht ein kleiner Spoiler, den wir schon mal vorwegnehmen können.
00:34:30: Cellsloft bietet unter anderem einen, denkt euch mal die Air Quotes, liebe Hörer, KI Chatbot namens Drift an.
00:34:40: Wie viel k.i.
00:34:40: damit drin ist lassen wir jetzt mal dahin gestellt.
00:34:43: aber dieser chatbot der macht dann was so ein website chatbot halt macht.
00:34:48: also der kann irgendwelche relativ simplen fragen beantworten die auch sonst auf der website hätte nachlesen können und.
00:34:55: Kann aber dann zum beispiel auch sowas wie gesprächstermine mit dem vertrieb also mit dem zelsmitarbeiter ausmachen und.
00:35:02: Dafür braucht er dann zugriff offen.
00:35:04: Zum Beispiel Kalender, aber eben auch auf das CRM, also das Customer Relationship Management System.
00:35:11: Und das ist in diesem Fall bei Sales Loft eine Instanz des bekannten Herstellers, Sales Force.
00:35:19: Deiner Exkurs, die haben sich auch an anderer Stelle keine Freunde gemacht, weil sie nämlich irgendwelchen in einem Teenager Hacker Club.
00:35:26: plötzlich hundertfünfzigtausend dollar pro jahr ab luxem wollten für den slack zugang das war letzt letzte woche gar nicht dick auf hecker news die salesforce instanz.
00:35:39: die hat natürlich unheimlich viele.
00:35:42: Daten von interessanten aber auch bestehenden kunden.
00:35:45: da trägst du ja auch jeden kontakt ein jedes mal wenn du mit deinen interessanten telefonierst wenn sie sich ein angebot haben geben lassen.
00:35:52: Dann auch so die Wahrscheinlichkeit, dass sie den Vertrag abschließen, also dass allein sind schon unheimlich wertvolle Daten, bevor es zu einem Abschluss gekommen ist.
00:35:59: Denn da könntest du ja deine ganze Konkurrenz mit ausforschen, wenn du Zugang zu deren Salesforce-Datmetest.
00:36:04: Aber wenn du darüber auch noch weiteren Zugriff kriegst und zum Beispiel Support-Tickets einsehen könntest, der Bestandskunden, dann wäre das ja ein absoluter Albtraum.
00:36:14: Und... Genau, sowas.
00:36:17: Ihr müsst
00:36:17: euch jetzt, ihr seht ja Christopher nicht, aber also diese ganzen Konjunktive, die ihr da aufbaut, ich glaube, sie sind kein Irealis.
00:36:27: Also nein, sie sind kein Irealis und ihr seht ja nicht nur mich nicht, sondern ihr seht zusätzlich auch noch unsere Notizen hier für die Folge nicht und Sylvester hat glaube ich auch schon gelesen, dass es kein Irealis ist.
00:36:40: Also es ist schon im März offenbar dazu gekommen, das angreifer ein github repo von salesloft aufgemacht haben.
00:36:49: ich bin nicht ganz sicher.
00:36:50: wie gibt es ja verschiedene metoden auch hier?
00:36:53: bei dem mpm pack hatten wir zwei verschiedene über so ein code injection in einem github runner aber eben auch ganz klassisch über ein phishing angriff.
00:37:03: und dann sind sie hingegangen mit einem uns auch schon bekannten tool nämlich truffle rock dem auch aus dem npm Die zweite Welt des NPM-Angriffs.
00:37:16: Und haben da alle möglichen Credentials gesucht.
00:37:21: Und unter anderem haben sie wohl auch AWS-Zugänge gefunden.
00:37:26: Und sie haben sich dann aber auch ein paar Nutzer für Github, für das repo-angelegte Zugriff gegeben, haben Workflows hinzugefügt und all solche Sachen.
00:37:34: Und haben also Persistenz hergestellt, damit sie eben nicht nur einmal, sondern dauerhaft drin bleiben können.
00:37:39: Wie gesagt, wir sind im März.
00:37:41: und dann haben sie so ein bisschen an pivot gemacht in die aws umgebung für diesen drift also wo dieser drift chatbot betrieben wird.
00:37:49: den baust du ja auf deiner webseite wahrscheinlich als so irgendwie so ein javascript snippet an und hängst das da in dein cms ein oder so.
00:37:58: und offenbar haben sie da irgendwelche auaustalkens für salesforce gefunden mit denen diese sales bots die diese sales Ich muss mit meinen ganzen sales ein bisschen aufpassen dass ich mich nicht verhasst mit denen die sales loft bots also diese drift bots mit der sales forst api reden können und sich dann da daten holen oder eben datenschreiben können also zum beispiel sowas wie termin wünschen.
00:38:22: die müssen auch irgendwo abgelegt werden und.
00:38:25: In der Regel ist es auch so, in der CRM-Welt, dass dann ein sogenannte Lied angelegt wird.
00:38:29: Das heißt, du bittest deinen Interessenten neben dem konkreten Terminwunsch natürlich auch um eine Kontaktadresse, einen Namen, einen Firmennamen, möglicherweise eine Telefonnummer und legst dann im Salesforce einen sogenannten Lied an, also eine Gelegenheit für ein Verkauf, für ein Verkaufsgespräch.
00:38:46: Und diese Lieds, die sind natürlich... auch den entsprechenden, ähm, Konkurrenten, Gold wert oder zumindest sind sie nicht, nicht wertlos, denn das sind ja Leute, die sich für ein bestimmtes Produkt interessieren.
00:38:59: Und, ähm, über diese Oh-Aus-Tauken sind sie dann auch noch nicht nur an diese Leads gekommen, sondern sind dann in diese Salesforce-Konten rein und haben da dann auch Support-Tickets geklaut.
00:39:11: Und Support-Tickets von Bestandskunden sind ja noch mal ein ganz anderer Schnack als diese Neukundenanfragen oder Interessentenanfragen, denn da stehen unter anderem oder möglicherweise weitere sensible Daten drin.
00:39:21: Und jetzt stellen wir uns mal vor, sie seien drin gewesen bei, also die betroffene Kunden seien gewesen, Google oder C Scaler oder Cloudflare oder JFrog oder Tenimal oder Bug Crowd oder Proofpoint oder Palo Alto Networks, Elastic, Qualis, Hacker One, PagerDuty.
00:39:41: Was fällt uns da auf?
00:39:43: Das sind fast alles Infrastruktur und Security Unternehmen.
00:39:46: Da war dann auch noch so was dabei wie Workday.
00:39:49: Oder war da bin ich gar nicht hundertprozent sicher was die so machen, aber ich nehme an das ist auch so.
00:39:54: Beckenkram für Teamplanung oder Projektplanung.
00:39:57: Wir haben eine Liste in den Show Notes, da hat ein Sicherheitsunternehmen das ganz hübschen mit so Kärtchen aufgewertet und das so ein bisschen dargestellt, das sei das Ransom wäre Opfer, aber weit ist es ja auch nicht weg.
00:40:10: Das sieht ein bisschen aus, als hätten die Angreifer sich auch sehr gezielt diese Unternehmen ausgesucht.
00:40:17: Und also nicht nur.
00:40:20: Du sagst fast ausschließlich Infrastruktur und Security, sondern es ist ja auch ein Hues-Hu.
00:40:24: Also das sind ja nicht irgendwelche Firmen, die man vorher nicht kannte oder so, sondern Google Cloudflare Qualis oder so.
00:40:30: Da reden wir regelmäßig eben in diesem Podcast drüber unter anderem, weil die halt so relevant sind.
00:40:38: Genau, das ist das eigentlich ironische daran.
00:40:42: Und ich bin auf den Webseiten dieser Unternehmen... ziemlich häufig unterwegs, weil die eben so relevant sind und weil die immer wieder auch Sachen veröffentlichen.
00:40:53: Im Falle von Palo Alto Networks ist es dann vielleicht eher ein Security Advisory, weil sie immer wieder in ihren Security Appliances irgendwelche RCEs haben.
00:41:00: Aber im Fall von Unternehmen wie z.B.
00:41:02: Tenable, JFrog, Proofpoint oder auch Cloudflare wird eben auch viel an Sicherheitsforschung in den jeweiligen Blocks veröffentlicht.
00:41:11: und immer wenn man sich dieser Artikel durchliest, dann macht es irgendwann nach zwischen dreißig und neunzig Sekunden.
00:41:17: Und dann geht unten rechts ein kleines Fensterchen auf und dann sagt irgendeine virtuelle Clara oder ein James oder irgendwer.
00:41:24: Hallo, ich bin der Chatbot von Cloudflare, die nun ausgerechnet nicht.
00:41:29: Ich bin der Chatbot von Proofpoint.
00:41:32: Darf ich dir mehr über unsere Produkte erzählen?
00:41:34: Brauchst du Hilfe?
00:41:34: Soll ich dir irgendwas auf dieser Webseite erklären?
00:41:36: Möchtest du mit einem Menschen reden?
00:41:38: Und das sind genau diese Dinger, die wir da sehen.
00:41:40: Und da sind wir auch gleich bei dem, aus meiner Sicht, sehr begrenzten Nutzen.
00:41:45: Diese.
00:41:47: Ich halte dir für eine reine Marketingmaßnahme.
00:41:49: ich finde in meinem.
00:41:51: Kopfkanon sind die auf der gleichen Stufe wie.
00:41:55: Möchtest du unseren newsletter subscriben?
00:41:57: dürfen wir dir pushen Nachrichten schicken?
00:42:00: möchtest du dieses abonnieren?
00:42:02: möchtest du jenes abonnieren?
00:42:04: das ist eine reine Marketingmaßnahme die mich von dem abhält weswegen ich auf die Webseite gekommen bin nämlich mich über irgendetwas zu informieren.
00:42:10: und ich will nicht mit so einem aufdringlichen.
00:42:13: Skriptrehen das ja am ende dann doch wieder nichts auf die kette bekommt weil so viel k i ist da ja nun auch noch nicht drin dass die wirklich auch sinnvolle sachen beantworten können.
00:42:22: ich habe es ein paar mal ernsthaft versucht bei einigen blog artikeln mir auch wirklich dann zum beispiel eine freigabe geben zu lassen dass ich das zitieren darf.
00:42:31: oder ich habe gefragt wo kriege ich denn das bildmaterial aus diesem artikel?
00:42:36: darf ich das?
00:42:37: wo kriege ich eine freigabe dafür?
00:42:39: und da kommt nie irgendwas Nutzbares raus.
00:42:41: Also ich habe zumindest noch nicht es geschafft diesen Chatbots irgendetwas zu entlocken, was ich nicht durch scharfes Hinsehen oder dreißig Sekunden oder auch nur fünf Sekunden nachdenken selber auf der Webseite gefunden hätte.
00:42:53: Ja, wobei, ich meine es gab schon Fälle, also vor dem Jahr oder so gab es den Fall, wo der Chatbot von so einer Airline, ich weiß nicht mehr, welche irgendeine bekannte US-amerikanische Airline hat irgendwelche Rabatte oder Tickets verbilligen oder sonst was versprochen.
00:43:11: Die ist halt nicht geabt, aber der Chatbot hat sie halt versprochen.
00:43:14: Und da wurde die Idee alleine doch festgenagelt.
00:43:17: Also da hieß es dann, wenn eure komische, halbbedingende Chat Software das verlaut war, dann müsste die Kunden sozusagen dieses Angebot auch geben.
00:43:26: Ja, also es gibt eine Liste unter der Adresse chatbot.fail, wo jemand aufgeschrieben hat, warum Chatbots... Obwohl sie ja wirklich mit Macht auch von der Werbeindustrie oder von diesen CRM-Leuten, oder wer auch immer sie in den Markt drückt, gepusht werden, noch nicht so richtig einen Nutzen bringen.
00:43:49: Und eines ist eben, die Use-Cases sind in der Regel nicht sehr stark.
00:43:54: Es kann sehr leicht auf dich zurückfallen, aber ein Punkt, dem ich so ein bisschen widersprechen möchte, ist, dass Chatbots nicht in der Lage sind mit... existierenden backendsystem zu reden oder heute heute das häufig nicht sind.
00:44:08: und.
00:44:09: Hier ist das Beispiel so eine so ein wellness so ein wellness betriebsbar im englischen.
00:44:15: wenn ich da eine massage termin machen möchte oder einen termin für eine fangebehandlung oder sowas dann muss der natürlich in die kalender schauen können sonst kann der noch nicht mal eine termin abfrage nach freien termin beantworten und.
00:44:29: Wenn er das nicht kann, dann wird immer ein Mensch draufschauen müssen und der Chatbot ist nichts anderes als ein etwas interaktiveres Kontaktfungular.
00:44:36: Und hier, um wieder zurück den Bogen zu schlagen, zu Salesloft, ist genau das aber dem Anbieter zum Verhängnis geworden.
00:44:44: Oder den Kunden zum Verhängnis geworden, denn dieser Salesloft-Chatbot, der konnte mit dem Backend-System reden, und zwar mit den Salesforce-Backend-Systemen, die sehr, sehr mächtig und sehr zentral im Unternehmen positioniert sind, unter anderem eben als Datenbank zur Verwaltung von Kunden oder von Interessenten Anfragen aber auch von Bestandskunden.
00:45:05: und wenn ich dann oft in der Lage bin, Support Tickets von Bestandskunden von Unternehmen wie C Scaler oder Cloudflare zu exfiltrieren, dann ist das ein ernstes Problem.
00:45:15: und ja da haben sich also einige Unternehmen sehr namenhafte auch Security Unternehmen in eine lange Liste eingereilt und haben.
00:45:23: Konfirmt also bestätigt, dass sie auch von diesem breached betroffen waren.
00:45:28: und das sind also wirklich, ja.
00:45:31: Es ist wirklich so eine Art hohes Huhen, also die Liste, die ich gerade vorgelesen habe, die das war nicht die vollständige Liste insgesamt sind siebenhundert und sechzig.
00:45:40: Verschiedene Organisationen.
00:45:43: Ja, gemeter breached worden, third party, fourth party breached worden, denn es ist jetzt hier ja nicht ein.
00:45:51: Ein Angriff auf einen auf auf einen Tool, sondern auf das Tool eines Tools, das dann wiederum deine eigene Datenbank breached.
00:45:57: Also es ist so ein bisschen von hinten durch die Brust ins Auge und das passt tatsächlich zum Vorgehen einer ganz speziellen Gruppierung oder eines Konglomerats und das sind diese Scattered Lapsus Hunters und zu denen erzählen wir gleich noch was, aber erst mal bleiben wir vielleicht noch bei der bei der Salesforce Geschichte.
00:46:16: Ich bin nicht sicher ob du aufzeigst oder ob du dir einfach
00:46:19: so nein nein nein ich habe ich denke nach aber der ich meine das ist so ein bisschen wie du sagst.
00:46:24: Diese chatbots können entweder nix und dann sind sie halt auch ein bisschen nutzlos und werbung oder man gibt ihnen wirklich rechte und hofft dass sie sozusagen irgendwelche Kunden anfragen und selbstständig bearbeiten können.
00:46:40: und ich muss jetzt gar nicht irgendwie da rein steuern ob.
00:46:44: die KI das sozusagen gut kann oder nicht und dafür ausreichend I ist, sondern einfach nur ganz grundsätzlich, dann brauchen sie halt Zugriff auf alles Mögliche.
00:46:53: Und ein ganz grundsätzliches Problem von diesen Sprachmodellen ist ja, dass man da keine harten Garantien rauskriegt im Sinne von, es wird ganz bestimmt nie irgendwie Y tun oder so.
00:47:08: Das heißt, wenn man auf alles, was man dazu griff, dem Chatboard gibt, hat man zumindest prinzipiell das Problem, dass ein geschickter Angreifer dann eben auch Zugriff nehmen könnte.
00:47:18: Vielleicht irgendwelchen Kontexten, die man nicht vorausgesehen hat oder irgendwelchen Querverbindungen für andere, also dass er dann auf andere Kunden zugreifen kann oder was auch immer.
00:47:26: Also der einzige wirklich gute Hebel, den man da halt vorschieben kann, ist Zugriff nicht einzuräumen.
00:47:33: Und dann ist man halt bei dem Chatboard der entsprechend weniger kann.
00:47:37: Und der aktuelle KI-Hype... läuft glaube ich eher darauf raus dass man erst mal alles in den Chatboard reindübelt und sich später darüber Gedanken macht ob das security technisch eine schlaue Idee war.
00:47:48: Es ist halt ein bisschen deprimierend, dass es jetzt nicht irgendwie die üblichen Verdächtigen waren also halt irgendwelche bekannten Firmen die aber nicht so viel mit IT und Mut haben und halt jetzt irgendwie KI alles reindübeln weil es gerade in ist oder so sondern Firmen die es eigentlich hätten besser wissen sollen.
00:48:09: Ja, weiß ich, also da bin ich tatsächlich... Da geht mir jetzt ganz rapide das Vertrauen auch in die Security-Unternehmen aus, weil ich nicht das bei ganz vielen oder den allermeisten gar nicht mehr das Gefühl habe, dass sie das besser wissen sollten.
00:48:25: Denn... Die waren die allerersten, wo diese so Schrottbots aufgepoppt sind und mir dann irgendwelche doofen Fragen stellen, ob sie mir noch mit meinem Cloudflare-Produkt assistieren können.
00:48:36: Leute, ich bin auf Slash-Block.
00:48:38: Ich interessiere mich gerade nicht für eure Produkte.
00:48:40: Das könnte die eigentlich aus der URL ersehen.
00:48:51: Die Security-Unternehmen sollten es eigentlich besser wissen, bin ich eigentlich mit durch.
00:48:57: Ich komme da an einen Punkt, wo wir auch schon wieder in den vergangenen Wochen eine beinahe katastrophale Sicherheitsöcke bei Microsoft gehabt.
00:49:06: Klammer auf, die es eigentlich besser wissen müssten, Klammer zu.
00:49:10: Es gibt immer wieder auch so Großangriffe auf Institutionen, die extrem reguliert sind.
00:49:15: Klammer auf, die es eigentlich nicht nur besser wissen müssten, sondern besser machen müssten, weil die Regularien das so vorsehen.
00:49:22: Und auch wenn wir in unseren geliebten PKI-Raum gucken, dann ist der ja eigentlich voll mit Unternehmen, die es besser wissen müssten, weil sie nämlich alle den legendären Baseline Requirements genügen müssen, die sie ja dann in der Regel auch vorher mal gelesen haben, bevor sie sagen, wir sind da compliant.
00:49:38: Also, na, schwierig.
00:49:41: Ja gut,
00:49:42: also ich meine ich verstehe die Analyse, ich würde aber dabei bleiben, sie sollten und der Betonung liegt eben auf sollten.
00:49:52: ist besser wissen.
00:49:53: Und wenn sie es nicht tun, dann muss man halt schauen, ob man sie irgendwie dafür zur Echenschaft ziehen kann, so wie weit jetzt.
00:49:59: Weil der WebPKI die Browserhersteller ist zu glücklich können.
00:50:02: und hier können wir sie zumindest in den Podcast ziehen und sagen, was soll der denn schon mal nennen?
00:50:08: Genau, das ist aber so ein bisschen auch der Punkt.
00:50:11: Ich habe es gerade in unserer internen Single-Gruppe geschrieben mit so einem Clowns-Emoji dahinter, der Markt regelt das.
00:50:18: Leider ist der Markt ja auch dysfunktional, also auch gerade so.
00:50:22: Die großen Security-Anbieter oder auch die großen Software-Steller können sich ja leisten, was sie wollen und haben keine ernsten Konsequenzen zu fürchten.
00:50:35: Entweder der Gesetzgeber müsste was machen oder der Markt müsste was machen.
00:50:39: Am Ende haben wir hier jetzt im Grunde als moralisch und ethisch absolut nicht vertretbares, verstehe mich nicht falsch, aber als regulativ die... angreifer die sagen ihr seid security unternehmen aber ihr habt so weit offene scheunen tore da gehen wir jetzt rein und zeigen euch eine lange nase einfach um euch so ein bisschen zu demütigen.
00:51:00: und das machen sie mit.
00:51:02: ich möchte fast sagen die büscher freude.
00:51:04: also wer sich mal im telegram channel von diesen angreifern rumgetrieben hat der sieht da allerlei dinge die einfach da gucken halt wirklich die umtriebigen teenager durch.
00:51:17: Aber wer es war, da komme ich gleich noch zu.
00:51:19: Ich möchte noch einmal kurz eben fertig abwickeln, was geklaut oder weggekommen ist und was die möglichen Folgen sein könnten.
00:51:26: Also, es gibt ein Artikel auf Bleeping Security.
00:51:29: Die haben direkt mit einem der Angreifer gesprochen, weil sie zu dem konspirativen Kanal offen haben.
00:51:36: Das ist nicht so ganz unüblich.
00:51:38: Und der sagte, was von uns, fünf Millionen Daten setzen.
00:51:41: Da muss Milliarden.
00:51:42: Jetzt geht es wieder los mit den Milliarden und Millionen.
00:51:58: Wenn ich mir so eine relationale Datenbank angucke, dann kann so ein Support-Ticket auch irgendwie dreißig Zeilen haben, weil das dann irgendwie zwanzig Fremdschlüssel hat in verschiedenen Tabellen.
00:52:09: Und sie haben aber spezifisch genannt, welche Tabellen sie sich angeschaut haben, also in diesen, diesen Salesforce-Datenbanken, um zu zeigen, wo sie überall drin waren.
00:52:18: Also sie waren in Account, da sind dann eben Konten, ich glaube, Bestandskonten drin oder sogar Konten mit Nutzerprivilegien.
00:52:25: Contacts sind Kontakte, also alles, was irgendeine Adresse und Namen und so was hat.
00:52:30: Case sind Support-Tickets, aber zum Beispiel auch... irgendwelche Vertragsanbahnungen Angebote oder so, Opportunity ist eben speziell für, da wird reingelegt, ich habe hier einen Kunden und dieser Kunde möchte gerne Produkt X in Menge Y kaufen, das ist dann die Opportunity und die User sind wahrscheinlich dann auch wieder irgendwelche administrativen Nutzer oder Nutzer mit Privilegien.
00:52:57: Vor allem wollten sie und das hat der Akteur wohl auch schein, der Liebling Computer ins Protokoll diktiert.
00:53:05: Support Tickets haben, das haben sie auch schon mehrfach gemacht, denn darüber kriegt man dann weitere Zugänge, weil mal möglicherweise jemand sein Ohr austorken, mit dem er sich nicht anmelden kann oder irgendein Passwort sogar oder irgendwelche anderen Informationen in ein Support Ticket pastet.
00:53:22: Man sieht da ja viele Dinge, die man eigentlich nicht sehen möchte.
00:53:24: Ich habe auch schon Zertifikate, also X-Five und Neun Zertifikate mit Sam Private Key in Support Tickets gehabt.
00:53:30: in meiner vorherigen Firma und das war dann immer genau, das war dann der einer dieser zwei use cases wo man auch dann zertifikate direkt revoke haben wir gesagt okay alles klar.
00:53:41: Direkt weg direkt neu und verschlüsselt per email an unser support ticket system geschickt.
00:53:45: das können wir direkt neu machen.
00:53:46: das zertifikat und leider ist es ja nun mal so dass das auch fast nicht zu verhindern.
00:53:51: ist das nutzer da alle möglichen.
00:53:54: Informationen die sie für nutzlich halten und für zweck dienlich bei der.
00:53:58: Beantwortung ihrer Support-Anfrage reinschreiben und dann nicht immer unterscheiden, ob diese Informationen in eine Support-Anfrage gehören oder eben nicht.
00:54:08: Wie man es macht, ist falsch, ne?
00:54:09: Wenn die Nutzer-Anfrage nur reinschreiben, ist kaputt, funktioniert nicht, dann ist es doof.
00:54:14: Wenn sie irgendwie laute Details liefern, inklusive dem Schlüssel zu Hause und Hof, dann ist es auch doof.
00:54:19: Ja, ja, genau.
00:54:19: Gibt es zu dem Chatbot keine Rechte, ist blöd.
00:54:21: Gibt es dem Chatbot alle Rechte, ist auch blöd.
00:54:23: Es ist alles nicht alter mit dem Computer.
00:54:27: Das hat insgesamt siebenhundertsechzig Unternehmen erwischt, ich hatte es schon gesagt und das Interessante daran für uns jetzt aus der Perspektive derjenigen, die möglicherweise noch eine Podcast-Folge damit füllen wollen.
00:54:38: Alle diese Unternehmen sind natürlich jetzt möglicherweise Opfer für neue Angriffe und müssen jetzt sehr genau auch ihre Support-Tickets nach möglichen exponierten Credentials flöhnen, mussten auch diese Sales Force und die Sales Loft Bots Voneinander trennen.
00:54:58: das musste alles neu aufgesetzt werden.
00:55:00: inzwischen ist dieser drift bot auch wieder.
00:55:03: Aktiviert also ist wieder ist wieder nutzbar.
00:55:05: natürlich ist das fürs helstloft auch ein riesen.
00:55:08: Thema jetzt also die haben natürlich auch einen unheimlichen vertrauensverlust aber was eben.
00:55:14: In meinem ereignishorizont nicht passiert ist das die.
00:55:18: Unternehmen sich sagen brauchen wir so ein ding eigentlich auf der webseite?
00:55:20: sowas wird gern.
00:55:21: also nach meinem gefühl und wie ich so die.
00:55:24: Kommunikation und so alles wahrnehme wird es nicht großartig hinterfragen.
00:55:29: Also so ein Security Breach ist kein Anlass mal zu hinterfragen, ob man die Funktionalität braucht und ob sie einem Sparks Joy war das doch bei dieser Aufräumexpertin auf Netflix.
00:55:38: Ob sie Freude verbreitet diese Funktionalität oder Freude entfacht, sondern es geht eigentlich dann nur darum, können wir diesen Anbieter, der jetzt schon gebreached ist, noch weiter nutzen?
00:55:48: oder sollten wir uns an den nächsten wenden, denn dann vielleicht nächstes Jahr gebreached wird.
00:55:53: Das das nächstes Jahr möglicherweise auch noch mal passiert dafür spricht, wer das.
00:55:58: Diesen Angriff begangen hat.
00:56:00: das war nämlich die Gruppe scattered lapses hunters und die eigentlich keine Gruppe ist sondern drei.
00:56:05: Die setzen sich zusammen aus Mitgliedern von scattered spider.
00:56:09: Skatter spider war unter anderem dieser mgm hack wenn ich mich richtig erinnere von lapses.
00:56:16: das ist auch so eine Truppe von hauptsächlich teenagers gewesen die unter anderem auch mit so ein crossover von.
00:56:22: Cybercrime und realer Gewalt in die Medien gekommen sind, da sind auch im letzten Jahr schon einige von weggefangen worden.
00:56:29: Auch von Scattered Spider sind einige Mitglieder verhaftet worden.
00:56:33: Und dann gehört da noch zu Shiny Hunters.
00:56:36: Shiny Hunters ist eine Grupprührung aus keinem Mensch weiß, wie viele Personen, also zumindest ich weiß es nicht, aber eine oder mehr, die unter anderem die letzten Betreiber waren vom Untergrundforum Breach Forums.
00:56:51: wo man also alle möglichen Daten geklauten Daten kaufen konnte und wo sich so ein bisschen die englischsprachige Untergrundszene im Darknet getroffen hat.
00:57:03: Dieses Kondomarat, dieser Zusammenschluss, das ist auch eher so eine lose Gruppierung.
00:57:08: Das darf man sich nicht vorstellen wie so eine Gang, die so ein feststehendes Regelwerk haben, sondern die finden sich immer neu zusammen für irgendwelche Angriff.
00:57:17: Das ist so eine Art Kollektiv.
00:57:20: So aber auch nur sehr loses Koalitiv und die haben unter anderem auch Marx in Spencer lahm gelegt und zwar so lahm gelegt, dass es da bis heute in den Märkten teilweise Versorgungsengpässe gibt.
00:57:30: und jetzt gerade stehen auch mehrere Werke von Jaguar still.
00:57:37: Jaguar gehört zu zum indischen Konzern Tata und derens unter Organisation Tata Motors und die haben aber auch eine.
00:57:49: Firma für Managed Services.
00:57:51: und offensichtlich sind diese Angriffe unter anderem auch die auf Max & Spencer und die auf Jaguar zurückzuführen auf diese Tata Managed Services, die wohl einfach angreifere einmarschiert sind, angerufen haben und gesagt haben, hier setzen wir mal gerade bitte kurz meinen.
00:58:08: Passwort zurück, ich habe das vergessen und ich habe auch gerade meinen Authenticator nicht zur Hand.
00:58:12: und dann sind die Support Mitarbeiter bei Data wohl hingegangen.
00:58:16: Und haben sich verhalten, wie sich KI Chatbot aufverhalten würde und haben getreulich die Aufgabe ausgeführt.
00:58:21: und dann waren Skattertlapslos Hunters drin.
00:58:25: Und in diesem Fall, wie sie reingekommen sind, habe ich tatsächlich jetzt gerade nicht gefunden, aber das Interessante bei dieser Gruppe ist, dass sie in der Regel relativ Simpler Tricks und häufig Social Engineering nutzen, um sehr, sehr hoch profilierte Unternehmen und Ziele anzugreifen und das auch sehr erfolgreich.
00:58:52: So.
00:58:53: Ja, ich wollte gerade sagen, du hast hier glaube ich auch eine Notiz reingeschrieben, also gab es nicht irgendwie ein Geraune, die hätten sich aufgelöst und würden jetzt sozusagen irgendwie wahlweise sich anderen Dingen zuwenden oder ihre goldenen Fallschirme nutzen, irgendwie sowas hatte ich doch gelesen.
00:59:08: Ja, da gab es einen interessanten Eintrag und zwar auf breachforms.hn.
00:59:14: Ich hab keine Ahnung was HN für eine top Level Domain ist.
00:59:16: Ich hab meine Liste gerade nicht so handig.
00:59:18: Sollte mir die hier vielleicht an den Bildschirmpinnen oder so.
00:59:21: Und da stand es, stand im Wesentlichen drin, ja wir, wir haben nicht mehr so richtig Bock, aber auch nicht alle.
00:59:29: Einige von uns haben schon noch Bock.
00:59:31: Und die anderen, die haben ja jetzt auch ihre Kohle gemacht und ein paar von uns sitzen auch im Knast.
00:59:34: Herzliches Beileid an die Familien.
00:59:37: Ihr seid mehr Thürer für eine gute Sache gewesen.
00:59:39: Also sehr, sehr, weiß ich nicht.
00:59:42: Ich würde nicht sagen schnulziger Text, aber sowieso ein Manifesto wurde der Dengsboarder, weiß ich nicht, da hat jemand nachts um zwei nicht schlafen können und dachte so, ich schreibe jetzt mal ein bisschen was.
00:59:55: Authentisch war das schon, also das war eben auf einer Domain, die die kontrollieren und... Liese ich auch noch mal über ein Backchannel zu diesem, zu dieser shiny Hunters Person, verifizieren, dass das wirklich von denen ist und sie haben aber diese Öffnungsklausel schon von vornherein drin gehabt, dass die, die noch neugierig sind, weiter forschen werden und einige sich zu Ruhe setzen.
01:00:19: Und das muss man sich, ich habe da eine News drüber geschrieben, was auch nicht ganz ohne umstritten war jetzt die Redaktionsintern, weil wir natürlich auch die starke Zweifel daran hatten, wie ernst sie das mit dieser diesem Rückzug meinen, aber selbst wenn der sich da drei oder vier zurückziehen, es sind jetzt noch zwei verhaftet worden und sind gerade, haben gerade vom Haftrichter gestanden in Großbritannien, dann ist das schon eine wichtige Neuigkeit, weil sie eben eine der hochprofiliertesten Gruppen oder Gruppierungen oder wie auch immer man es nennen will, sind, die es so gibt.
01:00:51: Aber... Das ist ein bisschen so als würden in der WhatsApp Gruppe der Klasse meine Sohn ist irgendwelche sagen so unser unsere Schulhof Gang hat sich jetzt aufgelöst die lösen sich auf finden sich neu zusammen ist es so ein bisschen so pack schlägt sich pack verträgt sich und wenn die morgen wieder Bock auf Stress haben und irgendwie Flughafen hacken wollen oder sowas dann werden die das garantiert machen.
01:01:14: denn am ende sind es auch sehr junge leute.
01:01:17: das sind alles so teens und Early Twins, vielleicht ist da auch mal jemand ein bisschen überdreißig, aber die sind schon im Altersdurchschnitt sehr, sehr jung, haben natürlich dann auch noch so ein gewissen Spieltrieb und werden sich sicherlich nicht von ihrem Geschwätz von gestern, das inzwischen auch offline ist, darin einschränken lassen, noch neue Angriffe zu machen.
01:01:40: Den habe ich nur hinzuzufügen, dass dort HN die CC-TLD von Honduras ist.
01:01:46: Da ist es ja auch schön und warm, habe ich gehört.
01:01:52: war also die seltsloff geschichte im großen und ganzen.
01:01:57: das ist wieder ein beispiel für die dafür wie die supply chain dich auch auf dieser abstraktions eben und nicht nur auf der programmatischen was um bibliotheken geht fürchterlich in den intern beißen kann und wo sich jedes unternehmen aus meiner sicht sehr sehr genau überlegen sollte welche funktion ist es mir wert löcher in meine backendsysteme zu schießen und da Sachen freizugeben und sei es nur zum lesen, die möglicherweise aus IT Security Sicht aber eben auch aus Datenschutz Sicht echte Probleme mit sich bringen können.
01:02:32: Ist es mir das wert, dass ich hier dieses so ein KI-Chatboard habe, der versucht irgendwelche Interessenten einzufangen, bringt das wirklich so viel?
01:02:41: und das sollte man also wirklich eng umonitoren und dann auch in der Erfolgskontrolle machen, weil die... Sicherheitsprobleme einfach unabsehbar sind?
01:02:50: und wenn dann da mal eine echte KI also wirklich ein LLM am anderen Ende heucht und nicht nur ein glorifiziertes Skript mit ein paar Auswahlmöglichkeiten, dann hast du ja auch die gesamten Angriffe auf LLMs mitgeerbt, das hast du ja gerade schon angedeutet, also prompt injection aller Art, die die mangelnde Unterscheidung zwischen Anweisung und Daten und da sehe ich persönlich aus meiner ja aber doch sehr engen Scheuklappenbrille wenig.
01:03:18: use cases die das rechtfertigen so eine so eine öffnung.
01:03:23: Ja
01:03:23: rechtfertigen ist ein guter punkt.
01:03:25: Das sehen andere, also es sehen die betreiber häufig anders.
01:03:29: Vielleicht sollten wir da mal eine folge darüber machen oder so, wer da ganz dringend was zu hören will.
01:03:36: Ich habe vor einer weile an einem Titel mitgearbeitet, wo es um MCP ging, das Model Context Protocol, was so ein Protokoll ist, um LLMs miteinander, also ja.
01:03:49: Also LLMs mit Werkzeugen verzahnen zu können.
01:03:53: Im Prinzip genau das, wie man dann eben in so einen Chatboard einsteigt oder so.
01:03:57: Und dazu haben wir auch einen Ablink gemacht, indem mir dann die vielleicht nicht sehr dankbare Rolle zu gefallen ist, die ganze Zeit darauf hinzuweisen, dass das halt alles verdammt unsicher ist.
01:04:08: Ich habe es trotzdem gemacht, wenn ihr Lust darauf habt, bitte tun Sie die Shownutz.
01:04:13: Ja, das ist ja auch dieser... Dieser süßifuss Mann ist ja so ein bisschen immer die Rolle, wenn man irgendwas mit Security macht.
01:04:22: Du bist immer tendenziell der Dove, der alles schlecht macht, nur weil es unsicher ist.
01:04:28: Ja, also es ist halt jedes Mal so, wenn es den Hype gibt und ich möchte gar nicht in die Debatte einsteigen, was diese KI es de facto können oder nicht können.
01:04:41: Ich glaube, es ist unstrittig, dass es momentan einen Hype darum gibt, unabhängig davon, was ihre Warenfähigkeiten sind.
01:04:47: Und immer in so einer Situation ist man dann halt der Dove, wenn man da irgendwie auf die Bremse tritt und sagt, ja, schön, shiny, aber das ist halt unsicher.
01:04:56: Oder das ist halt irgendwie nicht rentabel oder keine Ahnung was.
01:05:00: Momentan wird da wahnsinnig viel Geld verbrannt.
01:05:02: Und für Sicherheit, das sieht sich irgendwie niemand.
01:05:05: Und das wird es noch wahrscheinlich ein Weichen so weitergehen, bis es halt irgendwie anfängt, ausreichend vielen Leuten auf die Füße zu fallen oder so.
01:05:10: Und dann denkt man sich halt doch aus, naja, vielleicht, okay, machen wir irgendwie anders.
01:05:15: Also es gibt jetzt ein Research Paper, ich glaube von OpenAI, das relativ klar sagt, dass LLMs Prinzip bedingt, also ich glaube sogar mit theoretischen Beweis, immer hallucinieren werden und immer falsche Antworten geben werden, weil das einfach nicht anders möglich ist.
01:05:30: Und das fand ich schon mal gewissen Augenöffner.
01:05:33: und was ich auch immer sehr interessant finde ist, wenn die großen KI-Firmen wieder mehr Geld haben wollen, wie es dann immer heißt, ja, AGI, also... General Intelligence, was ist das A noch gleich?
01:05:45: Artificial General Intelligence.
01:05:47: Genau, Artificial General Intelligence ist direkt um die Ecke.
01:05:50: Wir brauchen jetzt nur noch, ah, fünfhundert Milliarden und ein paar GPUs von NVIDIA und dann schaffen wir AGI.
01:05:56: Aber jetzt aber wirklich und da reden wir ja auch schon seit, zwei tausend, zweiundzwanzig über.
01:06:00: Wann wird dieser, dieser, dieser Putsch bei OpenAI, wo Sam Orton in kurzzeitig raus war, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das,
01:06:08: war das, war das, war das, war das, war
01:06:08: das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war das, war.
01:06:11: Und da hieß es auch schon, wir sind, wir arbeiten dran, wir sind recht kurz davor und das so ein bisschen wie autonomes Auto fahren, da sind wir auch seit zehn Jahren kurz davor.
01:06:19: Na ja, wir werden erleben, was passiert, ob das passiert und wenn ja, was dann genau die AGI mit IT Security macht und ob sie lieber in Rust oder in C++ entwickelt.
01:06:34: So, das ist jetzt Folge forty-a, die wir hiermit beenden.
01:06:42: Wir hoffen, euch hat das bisschen Bonus-Content aus der Themenvielfalt und dem Themenüberfluss gefallen.
01:06:51: Schickt uns gerne ein Feedback an password-podcastatheise.de.
01:06:59: Bis zum nächsten Mal und denkt dran.
01:07:02: Dieser Podcast ist das einzige Passwort, das ihr teilen solltet.
01:07:05: Ciao, ciao.
01:07:05: Tschüss.
Neuer Kommentar