SBA Research is a research center for Information Security funded partly by the national initiative for COMET Competence Centers for Excellent Technologies.
• SBA Research führte eine Analyse über österreichische Webseiten und deren Behebung der Heartbleed-Schwachstelle durch • 65% haben SSL-Zertifikate nicht aktualisiert – 6% trafen falsche Maßnahmen • SBA Research empfiehlt allen von Heartbleed betroffenen Administratoren die korrekte Neuausstellung des SSL-Zertifikates inklusive Neugenerierung des Schlüsselmaterials Das österreichische COMET-Kompetenzzentrum SBA… Read More
Sebastian Neuner gives a talk on a comparison of Android dynamic analysis frameworks and their fingerprinting at this years MOST, which takes place on May 17th, 2014 in California, USA.
Andreas Tomek und Markus Huber erklären im Interview mit Markus Keßler die Hintergründe zur Heartbleed-Sicherheitslücke. Den kompletten Artikel finden Sie hier.
Two of our researchers (Adrian and Martin) made a T-Shirt regarding the recent heartbleed bug. You can find the vector graphics to print your own here. Feel free to use them in any way, they are released under CC0. If you start a teespring campaign or sell… Read More
Andreas Tomek ruft auf Kronehit zur Passwort-Änderung aufgrund der Heartbleed Schwachstelle auf. Andreas Tomek zu Kronehit: “Man sollte wirklich auf Nummer sicher gehen und neue Passwörter wählen. Auch aufmerksam bleiben und darauf achten, ob in nächster Zeit merkwürdige Transaktionen vorkommen.“ Ganzer Beitrag. Radio-Mitschnitt… Read More
Together with sipgate and ISMK Stralsund, Gabriel Gegenhuber, researcher at SBA Research and University of Vienna, and Michael Pucher, researcher at SBA research, discovered and investigated a vulnerability in the Voice of LTE (VoLTE) stack that is broadly used within MediaTek-based smartphones. ∞
In the Mediatek modem, there is a possible system crash due to a missing bounds check. This could lead to remote denial of service, if a UE has connected to a rogue base station controlled by the attacker, with no additional execution privileges needed. User interaction is not needed for exploitation. ∞