Leidenschaftlicher Entwickler eingebetteter Systeme mit den Schwerpunkten Safety & Security.
Beiträge des Autors
Apr 20
SSH Tunnel – ganz einfach
In diesem Artikel werde ich kurz den Aufbau eines SSH-Tunnels erläutern. Als Beispiel möchte ich den gesamten Jabber Instant-Massanger-Verkehr an den Server jabber-server.de über den zu Hause stehenden SSH-Server gateway leiten. Die Kommunikation bis zum gateway soll dabei verschlüsselt erfolgen, um mich bei offenen Hotel-WLANs gegen Zuhörer zu schützen. Das läßt sich durch folgenden Aufruf …
Apr 12
Photoempfindliche EPROMs im Atomkraftwerk
Im AKW bei Torness an der schottischen Küste wurden in Teilen der Steuerelektronik EPROMs verbaut, von denen bekannt ist, dass sie von einem Kamerablitz gelöscht werden können. Das führte in der Vergangenheit zur Abschaltung von Dieselgeneratoren. Zur Gewährleistung der Betriebssicherheit sind dort Kameras verboten.
Apr 09
GNU Compiler Collection 4.6
Die Version 4.6.0 der GNU Compiler Collection wurde veröffentlicht. Sie beinhaltet neue Features und Verbesserungen gegenüber der Version 4.5.x. Die Version 4.6 kann Programme übersetzen, die in der Google-Programmiersprache Go geschrieben worden sind. Optional werden experimentelle Implementierungen der bevorstehenden C- (C1X) und C++-Standards (C++0X) unterstützt. Neu können Programme für weitere ARM-Plattformen wie Cortex-M4 und Cortex-A15, Intels …
Mrz 30
Linux: Eine Partition im Disk-Image mounten
Neulich stand ich vor dem Problem, eine Partition innerhalb eines Disk-Images mounten zu müssen. Das Image wurde mit dd of=IMAGE-FILE if=/dev/sdb erstellt, so dass alle Partitionen des ursprünglichen Datenträgers darin enthalten sind. Ein unparametriertes mount erwartet den Einstieg in das Dateisystem am Anfang der Image-Datei. Da sich dort jedoch die Partitionstabelle befindet, schlägt das Mounten …
Mrz 08
Linux: Angriffsvektor USB
Wie auf Heise berichtet, läßt sich ein Linux-System mit einem modifizierten USB-Device kapern. Der USB-Caiaq-Treiber liest den Gerätenamen ohne Längenprüfung in den Speicher, so dass beliebiger Code eingeschleust werden kann. Die Firma MRW InfoSecurity ist aber nicht die Erste, die auf das Problem gestoßen ist. Bereits Ende Februar wurde ein Patch veröffentlicht, der diese Schwachstelle …
Jan 29
Entwicklerinfrastruktur von Sourceforge.net angegriffen
Die Entwicklungsinfrastruktur der Internetplattform für Open-Source-Projekte Sourceforge.net wurde gezielt angegriffen. Möglicherweise beabsichtigen die Angreifer, Projekte zu übernehmen, um Backdoors einzubauen. Sourceforge.net reagierte damit, betroffene Services vorübergehend abzuschalten und die Benutzer-Passwörter zurückzusetzen. Die Quellen meines Projektes cp2103-config sind unverändert. Dabei handelt es sich um ein Werkzeug zum Schreiben der USB-Deskriptoren einer cp210x USB/UART-Bridge – mit einem …
Jan 19
VirtualBox: Zeitdifferenzen zwischen Host- und Gastsystem
VirtualBox ist eine Virtualisierungslösung. Manchmal ist es sinnvoll, die Zeit in einer dort ausgeführten virtualen Maschine festzulegen, ohne die Zeit des Hostsystems zu verändern. Mit VBoxManage kann ein Offset zwischen der Zeit des Hostsystems und des Gastsystems eingestellt werden. VBoxManage modifyvm <vm-name> –biossystemtimeoffset <offset in ms> Das folgende Perl-Skript verwendet diese Möglichkeit, um die Startzeit …
Neueste Kommentare