Sehenswerte Camp-Vorträge VI: Bugged Files

Das sechste Video vom Chaos Communication Camp, das angepriesen gehört, ist heute Bugged Files. Is Your Document Telling on You? vom Samstag. Man kann dabei einiges lernen über einfache Dateiformate und den damit zusammenhängenden Datenverkehr, der ungewollt oder heimlich den eigenen Rechner verlässt, wenn man die Dateien nutzt. Das kann Folgen für die Sicherheit oder für die Vertraulichkeit (oder beides) haben:

Certain file formats, like Microsoft Word and PDF, are known to have features that allow for outbound requests to be made when the file opens. Other file formats allow for similar interactions but are not well-known for allowing such functionality. In this talk, we explore various file formats and their ability to make outbound requests, as well as what that means from a security and privacy perspective.

Es geht nicht nur um die üblichen Verdächtigen der Office Suite von Microsoft, wie das .xlsx-, .pptx- oder docx-Format, sondern auch um ein paar unerwartete Kandidaten, beispielweise das .rtf-, .mp3- oder .wmv-Format – teilweise live im Vortrag vorgeführt. Ausführbare Dateiformate spielen in dem Vortrag allerdings keine Rolle, auch Exploits werden für die Beispiele nicht verwendet.

Das Video kann man beim CCC-Kanal bei youtube oder aber bei media.ccc.de in mehreren Audio- und Video-Formaten klicken. Das Team aus Daniel Crowley und Damon Smith hat den Vortrag auch auf der DEFCON gehalten und dort die Folien (pdf) zur Verfügung gestellt.

Du möchtest mehr kritische Berichterstattung?

Unsere Arbeit bei netzpolitik.org wird fast ausschließlich durch freiwillige Spenden unserer Leserinnen und Leser finanziert. Das ermöglicht uns mit einer Redaktion von derzeit 15 Menschen viele wichtige Themen und Debatten einer digitalen Gesellschaft journalistisch zu bearbeiten.

Mit Deiner Unterstützung können wir noch mehr aufklären, viel öfter investigativ recherchieren, mehr Hintergründe liefern - und noch stärker digitale Grundrechte verteidigen!

Unterstütze auch Du unsere Arbeit jetzt mit deiner Spende.

 

Unsere Arbeit bei netzpolitik.org wird fast ausschließlich durch freiwillige Spenden unserer Leserinnen und Leser finanziert. Das ermöglicht uns mit einer Redaktion von derzeit 15 Menschen viele wichtige Themen und Debatten einer digitalen Gesellschaft journalistisch zu bearbeiten.

Mit Deiner Unterstützung können wir noch mehr aufklären, viel öfter investigativ recherchieren, mehr Hintergründe liefern - und noch stärker digitale Grundrechte verteidigen!

Dann unterstütze uns hier mit einer Spende.

2 Ergänzungen
  1. Unter Linux gibt es seit vielen Jahren die Möglichkeit, den kompletten Traffic über Tor zu leiten und allen anderen Traffic zu verbieten. Wenn man das mit einem gehärteten Linux in eine virtuelle Maschine ausführt, in der keine Namen, Logins oder Aliases verwendet werden, die man sonst nutzt, ist das Risiko für Deanonymisation sehr gering.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.