Presse

Die Curesec GmbH in der Presse

In diesem Bereich sammeln wir Artikel von und über die Curesec GmbH in der deutschen und internationalen Presse. Wenn Sie eine Frage zu unseren Beiträgen haben oder Curesec wegen einer Veröffentlichung konsultieren möchten, dann wenden Sie sich gerne an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! .


Im SPIEGEL WISSEN erscheint im Oktober 2014 ein Artikel zum Carhacking, in dem unter anderem die Verschmelzung von Smartphone und Bordelektronik thematisiert wird.

Schon nächstes Jahr wollen Audi, BMW und Mercedes Fahrzeuge ausliefern, die Apples iOS oder Googles Android an Bord haben. "Vom Komfortaspekt her ist das toll, unter Sicherheitsaspekten jedoch alles andere als sinnvoll", sagt Marco Lux, Geschäftsführer des IT-Sicherheitsunternehmens Curesec.

Für die Fahrer böte das autointerne Betriebssystem Vorteile, weil sie so via Smartphone leichter auf einige interne Funktionen zugreifen könnten. Bereits heute lässt sich bei manchen Herstellern über das Smartphone etwa die Standheizung ein- und ausschalten oder die Tankanzeige ablesen. Künftig könnte ein Fahrer auch vor einem Parkplatz aussteigen und sein Auto per Smartphone-App in die Lücke dirigieren.

"Wenn das Telefon direkt mit Steuerungssystemen verbunden ist, wird es spannend", sagt Lux.


Auf heise.de, zdnet und golem.de erscheinen im Juli 2014 Artikel zu einer Android-Sicherheitslücke, die es Android-Apps trotz nicht vorhandener Rechte erlaubt, Anrufe zu tätigen.

Die Berliner Sicherheitsfirma Curesec hat entdeckt, dass bei Android ab Version 4.1 (Jelly Bean) im Code der Telefonfunktionen fälschlicherweise eine Klasse namens NotificationBroadcastReceiver exportiert wird, obgleich ein Entwicklerkommentar besagt, dass genau dies nicht geschehen darf. [...]

Google wurde von den Entdeckern der Lücke bereits Ende 2013 über das Problem informiert. Offenbar hat dies Früchte getragen: Laut Curesec ist aktuelle die Android-Version 4.4.4 nicht mehr anfällig.

Es folgen Berichte auf theguardian.com, theregister.cu.uk sowie derstandard.at.


Auf heise.de und golem.de erscheint im Dezember 2013 ein Artikel zu einer Android-Sicherheitslücke, die es Android-Apps erlaubt, den Sperrbildschirm beliebig abzuschalten.

Sicherheitsforscher der deutschen Firma Curesec entdeckten eine Lücke in Android 4.3 (Jelly Bean), die es jeder installierten App erlaubt, sämtliche Lockscreen-Mechanismen auszuschalten. [...]

Im Normalfall muss ein Benutzer, der den Lockscreen deaktiviert, die Abschaltung bestätigen, in dem er das Gerät noch einmal entsperrt. Durch einen Designfehler können Apps diese Abfrage aber einfach umgehen. Die zugrundeliegende Sicherheitslücke (CVE-2013-6271) betrifft laut Curesec nur Android 4.3 (Jelly Bean).

Es folgen Berichte auf theregister.co.uk und derstandard.at.


Auf welt.de und morgenpost.de erscheint im August 2013 ein Artikel zur Gefährdung von Industrieanlagen durch Hackerangriffe.

"Die Sicherheitsstandards großer Kraftwerke haben sich verbessert", sagt Marco Lux, Geschäftsführer des Berliner IT-Consulting-Unternehmens Curesec.  Er berät Industriebetriebe sowie mittelständische Unternehmen in Sicherheitsfragen und führt Analysen von Hardware und Software durch. Lux sieht allerdings noch großen Nachrüstbedarf – insbesondere bei Anlagen, die über das Internet oder Mobilfunk gesteuert und gewartet werden.

Netzwerke müssen nach den Worten von Lux nach außen und nach innen gesichert werden: Nach außen mit Firewalls, sicherer Authentifizierung und geschützten Netzwerkverbindungen (VPN). Und nach innen auf der Software-Seite mit Qualitätstests, Untersuchung auf Schwachstellen und bewährten Internetprotokollen.


Im Juli 2013 macht die Curesec GmbH eine Sicherheitslücke in der beliebten Chat Software Whatsapp öffentlich:

This means an attacker could intercept the first request via a suitable man-in-the-middle attack and successfully redirect the user to any Webpage when the user is trying to buy Whatsapp credit. To gain useraccounts the attacker could setup a fake Google-Wallet or Paypal Systems page to harvest user accounts. It might even be possible to gather directly money through this, for instance let the user pay the 0,99 cents via Google Wallet or Paypal to the account of the attacker

Es folgen Berichte auf heise.de, zdnet.de und techweekeurope.co.uk.


 

 

callus
Tel.: +49(0)30/ 52004 - 5222
xingcontact
Besuchen Sie unser Xing-Profil
twittercontact
Folgen Sie uns auf Twitter
contactus
Email: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!