The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • appleApple heeft voor verschillende producten updates uitgebracht, waaronder iOS, macOS en Safari, die meerdere kwetsbaarheden verhelpen waardoor een aanvaller in het ergste geval het onderliggende systeem had kunnen overnemen of encryptiewachtwoorden had kunnen stelen.

    IOS 10.3 verhelpt in totaal 84 beveiligingslekken. Via de kwetsbaarheden had een aanvaller het Apple ID van een vergrendeld scherm kunnen aflezen, maakte het openen van een kwaadaardig audio-, font- of jpeg-bestand, kwaadaardig certificaat of het bezoeken van een kwaadaardige website het uitvoeren van willekeurige code mogelijk. Daarnaast hadden kwaadaardige websites de adresbalk kunnen spoofen.

  • cisco logoNetwerkapparatuurfabrikant Cisco heeft een kritiek lek in de Vault 7-dump gevonden, die onlangs werd gepubliceerd door WikiLeaks. De kwetsbaarheid treft zo'n driehonderd verschillende Cisco-switches die zijn voorzien van IOS en IOS XE-software. Er is nog geen patch.

    Het lek, met kenmerk cve-2017-3881, maakt het mogelijk dat een niet ingelogde aanvaller op afstand willekeurige code op het apparaat kan uitvoeren en het op die manier kan overnemen. Omdat er op dit moment nog geen patch of workaround beschikbaar is, adviseert het bedrijf om bij kwetsbare switches de toegang via telnet uit te schakelen.

  • Ubiquityi logoOnderzoekers hebben een beveiligingslek in de netwerkproducten van Ubiquiti Networks onthuld waardoor een aanvaller de apparaten en in het ergste geval het gehele netwerk kan overnemen. Een update is echter nog niet beschikbaar. Het gaat om command-injectie in de beheerdersinterface.

    Een aanvaller kan dit op afstand uitbuiten door gebruikers een link te laten openen of een kwaadaardige pagina te laten bezoeken. "De gehele aanval is via een enkele GET-request uit te voeren en is zeer eenvoudig, aangezien er geen bescherming tegen cross-site request forgery (csrf) is", aldus Thomas Weber van beveiligingsbedrijf SEC Consult. "Als het Ubiquiti-apparaat als router of firewall fungeert, kan de aanvaller via deze kwetsbaarheid het gehele netwerk overnemen."

  • Ubiquityi logoOnderzoekers hebben een beveiligingslek in de netwerkproducten van Ubiquiti Networks onthuld waardoor een aanvaller de apparaten en in het ergste geval het gehele netwerk kan overnemen. Een update is echter nog niet beschikbaar. Het gaat om command-injectie in de beheerdersinterface.

    Een aanvaller kan dit op afstand uitbuiten door gebruikers een link te laten openen of een kwaadaardige pagina te laten bezoeken. "De gehele aanval is via een enkele GET-request uit te voeren en is zeer eenvoudig, aangezien er geen bescherming tegen cross-site request forgery (csrf) is", aldus Thomas Weber van beveiligingsbedrijf SEC Consult. "Als het Ubiquiti-apparaat als router of firewall fungeert, kan de aanvaller via deze kwetsbaarheid het gehele netwerk overnemen."

  • dlink logoTwee beveiligingslekken in routers van fabrikant D-Link maken het mogelijk voor een aanvaller om op afstand het beheerderswachtwoord van het apparaat te achterhalen en een update is nog niet beschikbaar. De eerste kwetsbaarheid bevindt zich in de remote inlogpagina van het apparaat.

    Normaliter moet er een wachtwoord worden ingevoerd om toegang tot de beheerderpagina's te krijgen. Het blijkt echter mogelijk te zijn om de authenticatie te omzeilen en deze pagina's zonder geldige login op te vragen. Het gaat onder andere om de pagina tools_admin.asp, waar de tweede kwetsbaarheid zich bevindt. Deze pagina bevat namelijk het beheerderswachtwoord.

  • nitendo switch hack 2Een hacker is er in geslaagd de Nintendo Switch te hacken door een bestaande webkit-exploit in te zetten tegen de browser van de console. Een ontwikkelaars heeft een proof-of-concept uitgebracht op basis van de kwetsbaarheid.

    De hacker qwertyoruiop heeft op Twitter een afbeelding geplaatstmet de vermelding dat hij een oude webkit-exploit opnieuw gebruikt heeft. De hacker werkte eerder met succes aan iOS-jailbreaks en was volgens Wololo ook verantwoordelijk voor een PS4 1.76-exploit.

  • av tech logoOnderzoekers hebben nieuwe Linux-malware gevonden die ip-camera's, digitale videorecorders en netwerkvideorecorders van fabrikant AVTech infecteert via een beveiligingslek dat eind vorig jaar openbaar werd gemaakt. De apparaten bleken 14 verschillende kwetsbaarheden te bevatten.

    De onderzoekers waarschuwden de Taiwanese fabrikant op 19 oktober 2015, maar ontvingen geen reactie. In totaal werd er vier keer geprobeerd om contact op te nemen, maar alle keren zonder succes. Daarop werd besloten een jaar later de details vrij te geven. Op het moment van de openbaarmaking waren er zo'n 130.000 kwetsbare apparaten via internet te vinden. Eén van de onthulde kwetsbaarheden in een cgi-bestand wordt nu gebruikt om commando's op het apparaat uit te voeren.

  • WD HackedSometimes at Exploitee.rs, we look for fun devices to hack and sometimes the devices find us. Today we’re going to talk about a recent time where we found ourselves in the latter situation and our experience with the Western Digital series of Networked Attached Storage devices.

    In the middle of last year I (Zenofex) began looking for a NAS that provided hardware decoding through my currently prefered media player, Plex. After a bit of research I ordered a Western Digital “MyCloud” PR4100. This device met all the requirements of what I was looking for and came highly recommended by a friend. After adding the NAS to my network and visiting the device’s admin page for the first time, I grew weary of adding a new device to my network without giving it a proper audit. So, I logged in, enabled SSH access, and looked at how the web server functionality of the device worked.

  • xbox live

    Microsoft heeft op de Game Developers Conference het Xbox Live Creators-programma aangekondigd. Dit moet iedereen in staat stellen om als ontwikkelaar UWP-games tegelijk op Windows 10 en de Xbox One uit te brengen.

    In de aankondiging schrijft Microsoft dat het programma erop is gericht om iedereen in staat te stellen 'op een nieuwe manier snel Xbox Live-games te publiceren op Windows 10 en de Xbox One'. Zo is het mogelijk om Xbox Live-functies in te bouwen in UWP-games en deze vervolgens te publiceren. Uit een speciale pagina blijkt dat het daarbij gaat om functies als het inloggen met Xbox Live, het leaderboard en verschillende sociale functies. Ontwikkelaars die toegang tot meer functies willen, zoals achievements en multiplayer, moeten dat doen via het aparte ID@Xbox-programma.

  • blackberry logoEen beveiligingslek in BlackBerry-telefoons maakt het mogelijk voor opsporingsdiensten om via een speciale tool toegang te krijgen en data uit ondermeer het geheugen uit te lezen, zo blijkt uit een document (pdf) van een Amerikaans gerechtshof dat op klokkenluiderssite Cryptome is verschenen.

    De tool in kwestie is ontwikkeld door het Israëlische softwarebedrijf Cellebrite en wordt ook door het Nederlands Forensisch Instituut (NFI) gebruikt. In het document, dat van augustus 2013 dateert, stelt Cellebrite dat het sinds 2012 een oplossing aan de UFED Physical/Logical Analyzer heeft toegevoegd waarmee opsporingsdiensten data van BlackBerry-toestellen kunnen halen.

  • Apple OS X Zero Day Vulnerability Can Bypass System Integrity Protection

    Our researchers recently uncovered a major flaw which allows for local privilege escalation and bypass of System Integrity Protection, Apple’s newest protection feature. It was reported to Apple and patches will be available soon. This zero day vulnerability is present in all versions of Apple’s OS X operating system. SentinelOne’s lead OS X security expert, Pedro Vilaça, is presenting the full findings on this vulnerability today at SysCan360 2016 in Singapore: https://www.syscan360.org/en/speakers/#issue-edd5

    The Vulnerability

    This vulnerability is a non-memory corruption bug that exists in every version of OS X and allows users to execute arbitrary code on any binary. It can bypass a key security feature of the latest version of OS X, El Capitan, the System Integrity Protection (SIP) without kernel exploits. SIP is a new feature, which is designed to prevent potentially malicious software from modifying protected files and folders: essentially to protect the system from anyone who has root access, authorized or not. 

  • Cisco Nexus switchNetwerkgigant Cisco heeft een ernstige kwetsbaarheid in Cisco Nexus-switches gedicht dat was ontstaan door een standaardwachtwoord in het besturingssysteem dat niet kon worden gewijzigd. Via het beveiligingslek kon een aanvaller de apparaten overnemen, zo waarschuwt het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT).

    Het probleem was aanwezig in de Cisco Nexus Operating System (NX-OS) Software op Cisco Nexus 3000- en 3500-switches. Volgens Cisco gaat het om een gebruikersaccount dat over een standaard en niet te veranderen wachtwoord beschikt. Dit account wordt tijdens de installatie aangemaakt en kan niet worden aangepast of worden verwijderd zonder dat dit invloed op de werking van het systeem heeft.

  • Aanvallers veranderen via javascript de dns-instellingen van een router, om vervolgens advertenties te kunnen serveren op andere websites. Dat blijkt uit onderzoek van Ara Labs. Aanvallers gebruiken de code van Google Analytics om de advertenties te kunnen serveren.

    Rogue DNS

    De hack, waarvan de reikwijdte onbekend is, bestaat grofweg uit twee stadia, legt Ara Labs uit. Allereerst moeten aanvallers de dns-instellingen van de router van een potentieel slachtoffer wijzigen, zodat de router de dns-server van de aanvallers gebruikt. Daartoe proberen aanvallers via een exploit-kit en met behulp van javascript de router-instellingen te wijzigen. Ze misbruiken daartoe een kwetsbaarheid in de router, of proberen standaard-gebruikersnamen en -wachtwoorden.

  • biosKwetsbaarheden in het bios zorgen ervoor dat vrijwel alle pc's momenteel vatbaar zijn voor malware. Beveiligingsonderzoekers hebben op een beveiligingsconferentie een proof-of-concept getoond van dergelijke malware, die 80 procent van de pc's zou kunnen infecteren.

    Omdat de malware actief is op het niveau van het bios, maakt het gebruikte besturingssysteem niet uit. De onderzoekers tonen in hun presentatie proof-of-concepts met zowel Windows 10 als Tails, het beveiligde op Linux gebaseerde besturingssysteem dat zijn sporen wist op het moment dat het zichzelf afsluit. Met hun methode konden de onderzoekers een pgp-sleutel vanuit Tails onderscheppen.

  • drupal securityDrupal, een van de meest gebruikte open source content management systeem adviseert haar gebruikers om hun software te updaten naar de nieuwste versies 6.35 en 7.35.  Er zijn 2 kritieke kwetsbaarheden opgelost. Er was een fout gevonden in Drupal core die het voor een potentiële hacker, onder bepaalde omstandigheden, de beveiliging kan omzeilen door het vervalsen van de wachtwoord reset URL's.

  • Beveiligingsexpert Egor Homakov van Sakurity heeft een tool waarmee hackers de accounts kapen op sites die een Facebook-logins gebruiken. Egor Homakov heeft het hack tool 'reconnect' genoemd. 

    Hij meldde de fout aan Facebook een jaar geleden, maar het bedrijf loste de bug niet op om compatibel te blijven met een groot aantal websites die de dienst van het sociale netwerk reus gebruikt voor hun login-proces.

  • memory banksOnderzoekers van Google zijn er in geslaagd om op een x64-systeem met ddr3-geheugen bits in het geheugen te manipuleren door gebruik te maken van tekortkomingen in het fysieke geheugen. Door bepaalde plekken in het geheugen telkens te benaderen, kunnen aangrenzende bits worden 'geflipt'.

    Door de aanval zou een proces met normale gebruikersrechten schrijftoegang kunnen krijgen tot andere, beveiligde delen van het geheugen. Dat schrijven de onderzoekers van Googles Project Zero. Daarmee zouden aanvallers met normale gebruikersrechten bijvoorbeeld root-toegang kunnen krijgen, een sandbox kunnen omzeilen of zelfs uit een virtuele machine kunnen breken.

  • seagate nasEen onderzoeker heeft een kritiek lek in verschillende NAS-systemen van harde schijffabrikant Seagate ontdekt waardoor een aanvaller mogelijk duizenden van deze apparaten op internet kan overnemen, maar ondanks een maandenlange communicatie over het probleem is er nog altijd geen update voor getroffen gebruikers beschikbaar.

    Het probleem speelt in de Seagate Business NAS-systemen, die volgens de onderzoeker van Beyond Binary zowel door consumenten als bedrijven worden gebruikt. Via de systemen is het mogelijk om data op te slaan en te delen. Voor het aanmaken van gebruikers, instellen van toegangsrechten, beheren van bestanden en andere zaken zijn de NAS-systemen van een webmanagementapplicatie voorzien.

  • wifi-drone-hijackingBeveiligingsonderzoekers hebben een drone omgebouwd om al vliegende wifi-verbindingen met telefoons, tablets en andere apparaten met wifi te kunnen kapen. De drone doet zich voor als een vertrouwd netwerk, waarna het apparaat automatisch met de drone verbinding maakt.

    De onderzoekers, die hun bevindingen volgende week op de Black Hat-conferentie in Singapore zullen presenteren, hebben de drone al gedemonstreerd aan CNN. In principe is het apparaat een vliegende variant op de Pineapple, een apparaat waarmee apparaten van nietsvermoedende passanten ertoe worden verleid om verbinding te maken, waarna de verbinding kan worden onderschept.

  • linux wormEen Linux-worm die vorig jaar november voor het eerst werd ontdekt heeft inmiddels 31.000 apparaten geïnfecteerd, waarvan 12.000 routers, printers en IP-camera's. Dat stelt anti-virusbedrijf Symantec. In januari werd er een nieuwe variant ontdekt die besmette apparaten naar digitale valuta laat delven.

    Het gaat dan om Mincoin en Dogecoin. Een reden dat de malwaremaker specifiek op deze valuta uit is, is dat dit nog steeds succesvol met besmette consumentenapparatuur te doen is, terwijl het delven van Bitcoins specifieke ASIC-chips vereist om de moeite waard te zijn. Echt rijk lijkt de malwaremaker nog niet te worden, De 42.438 verzamelde Dogecoins waren 46 dollar waard en de 282 gedolven Mincoins zouden zo'n 150 dollar waard zijn.

  • pwn2ownNadat Internet Explorer 11, Mozilla Firefox en Apple Safari al waren gehackt, is ook Google Chrome tijdens de Pwn2Own-hackerwedstrijd gesneuveld. Het Franse beveiligingsbedrijf VUPEN, dat eerder IE11, Adobe Reader, Adobe Flash Player en Firefox hackte, wist nu ook Chrome op de knieën te krijgen.

    Via het lek in Chrome is het mogelijk om willekeurige code op het systeem uit te voeren en het onderliggende systeem over te nemen. Tijdens het evenement verscheen ook de bekende hacker George Hotz, die in het verleden al de iPhone en Playstation 3 wist te kraken. Dit keer moest Mozilla Firefox het ontgelden. Het was de vierde keer dat Firefox tijdens Pwn2Own gekraakt werd. Ook Internet Explorer 11 moest er gisteren weer aan geloven. Microsofts browser werd in totaal drie keer 'gepwnd'.

  • wordpress-securityBij een grote ddos-aanval is een functionaliteit in Wordpress misbruikt om de aanvalskracht te vergroten. Dat stelt een beveiligingsbedrijf. Het gaat om de xml-rpc-functionaliteit. Die kan worden misbruikt door http-requests te spoofen. 


    Weblogs gebruiken de xml-rpc-functionaliteit onder meer om andere blogs te laten weten dat er naar ze wordt gelinkt, zogeheten pingbacks. Die functionaliteit is echter ook te misbruiken, schrijft beveiligingsbedrijf Sucuri.

  • java-securityEr is een uitbreiding voor een populaire hackertool verschenen waarmee het mogelijk is om Linux, Mac en Windows-systemen over te nemen, zolang het slachtoffer niet over de meest recente Java-versie beschikt. Iedereen die Java-kwetsbaarheid CVE-2012-0507 niet heeft gepatcht, waar halverwege februari een update voor verscheen, loopt risico. Gisteren werd bekend dat waarschijnlijk bij 80% van alle Java-gebruikers deze update ontbreekt. 
    De ontwikkelaars van Metasploit, een populaire tool voor het testen van de veiligheid van systemen en netwerken, ontvingen een malware-exemplaar dat zich via het Java-lek verspreidt. Aan de hand van deze informatie is nu een module ontwikkeld waardoor Metasploit-gebruikers ook Java-gebruikers kunnen aanvallen. 

    Platformen
    "Zoals Microsoft al suggereerde zou de exploit op verschillende systemen betrouwbaar moeten werken", aldus de Metasploit-ontwikkelaars. "We hebben de exploit op verschillende platformen getest, van Windows XP, Windows 7 tot Ubuntu en Mac OS X. Zolang het slachtoffer een kwetsbare Java-versie gebruikt, zou je shell op zijn systeem moeten krijgen." 

    Om de aanval uit te voeren volstaat het bezoeken van een kwaadaardige of gehackte pagina. Wie Java nog gebruikt krijgt het advies de laatste update via Java.com te downloaden. Is de software niet voor dagelijks gebruik vereist, dan wordt geadviseerd die te verwijderen.

    bron: security.nl

  • Single Sign On-knoppen op websites

    Kwaadwillenden konden accounts kraken als ingelogd kon worden via Google en Facebook. De implementatie van die 'single sign on'-logins bleek vaak gebrekkig, waardoor het token dat Google en Facebook sturen onderschept kon worden.

    Ook kon de accountinformatie van de gebruiker worden bewerkt als die naar servers van Google en Facebook wordt verstuurd, schrijft Ars Technica op basis van onderzoek van enkele wetenschappers van de Amerikaanse University van Indiana en Microsoft Research.

    De kwetsbaarheden die de onderzoekers hebben gevonden, zijn allemaal gerepareerd, zo schrijven de onderzoekers in hun paper. Dat betekent niet dat deze Single Sign On-loginprocedures nu veilig zijn, waarschuwen de onderzoekers. "Wij geloven dat gezien onze onderzoeksresultaten andere webdiensten met Single Sign On-procedures ook kwetsbaar kunnen zijn." De kwetsbaarheden werden niet alleen gevonden bij diensten, waarop gebruikers kunnen inloggen via Google of Facebook, maar ook bij OpenID.

    Vanwege die gebrekkige implementatie, konden kwaadwillenden het token onderscheppen waaruit de dienst kan opmaken dat de gebruiker de juiste gebruikersnaam met wachtwoord heeft ingevoerd voor Google of Facebook. Daardoor had een kwaadwillende toegang tot het account van een gebruiker zonder een gebruikersnaam of wachtwoord in te hoeven vullen.

    De kwetsbaarheden zaten zowel bij de implementatie van de logins op websites van derden als bij Google, Facebook en OpenID. Ook bleken bepaalde browsertechnieken de kwetsbaarheid te verhogen. Goede implementaties van Single Sign On bleken bijvoorbeeld onveilig te worden als ze werden uitgevoerd in Adobe Flash, aldus de onderzoekers.

    Single Sign On stelt gebruikers in staat bij een dienst in te loggen met de gebruikersnaam en het wachtwoord van een andere dienst, bijvoorbeeld Gmail of Facebook. Dat verloopt via een api, die regelt dat de dienst aan Google of Facebook vraagt of de 'credentials' juist zijn, waarna de gebruiker een token ontvangt dat wordt gebruikt om in te loggen. Veel sites werken met deze Single Sign On-procedure.

    Bron: Tweakers.net

  • Google Earth
    Ucha Gobejishvili, Security-onderzoeker die ook bekend staat als Longrifle0x , heeft een gat in Google Earth gevonden. Hij vond dit kritieke beveiligingslek in de  Google Earth software client. 

    Voor een Proof of Concept, kan je elke versie Google Earth downloaden. Open daarna "Klik Placemark", en voeg de 'kwaadaardige' code (zoals hieronder staat) toe. 

    <A Href="javascript:document.location= 'http://www.anydomein.com/'">XSS</A><marquee>Amsterdam</marquee>"

  • wifi-hack

    Snelheidsbeperkingen en datalimieten van telco's leiden gebruikers naar openbare WiFi-netwerken. Maar pas op: nepnetwerken luisteren logins af. Hoe val je niet voor malafide WiFi.

    Enerzijds zijn draadloze verbindingen via lokale draadloze netwerken een uitkomst. Anderzijds vormen ze een risico. Het gevaar van WiFi-netwerken van onbekende derden is niet nieuw, maar wel groeiende. Dat komt mede door het groeiende aantal gebruikers dat een snelle, mobiele internetverbinding zoekt. Bijvoorbeeld op Schiphol, of op andere locaties met een hoge dichtheid aan smartphone- en tabletgebruikers. Zoals het festival SXSW (South by south west).

    Praktijkdemonstratie
    Op die jaarlijkse conferentie voor en over interactieve content, muziek en film, zijn dit jaar vele draadloze verbindingen van gebruikers onderschept. Een van de sprekers bewees daarmee in de praktijk zijn punt over het risico van WiFi. De onderschepping werd gedaan met een namaak WiFi access point, waarmee al het draadloze verkeer kan worden afgeluisterd. Spreker Darren Kitchen heeft zijn 'slachtoffers' echter slechts omgeleid, naar de beroemde Nyan Cat-animatie.

    Vele SXSW-bezoekers kregen dus niet hun Foursquare check-in, hun Twitter-feed, hun mail-account of hun VPN-verbinding met het bedrijfsnetwerk voorgeschoteld. Ook simpel websurfen leverde de vliegende cartoon-kat op.

    Geen besef
    "Tijdens de demo was de helft van mijn publiek verbonden met mijn WiFi router", vertelt hacker Kitchen aan ict-nieuwssite Cnet. "Niemand hier heeft ook maar enig besef van security." Dat gebrek aan besef geldt niet alleen voor bezoekers van dit multimediafestival in Texas, maar in de brede zin voor gewone consumenten die steeds meer mobiel zijn en meer mobiel doen.

    Smartphones en tablets bevatten steeds meer gevoelige log-ins voor waardevolle online-diensten. Een eenvoudig op te zetten nep-WiFi access point kan de log-ins en het internetverkeer zó onderscheppen. Het gaat dan wel om open WiFi-netwerken.

    'Goedgelovige' apparaten
    Bijkomend probleem is dat de draadloze apparaten 'goedgelovig' zijn. Na een eenmaal gelegde verbinding met een WiFi-router, goedgekeurd door gebruiker, wordt die onthouden door smartphones, tablets en laptops. Als deze apparaten dat netwerk opnieuw tegenkomen, maken ze weer automatisch verbinding. Dat gebeurt ook als het een andere router is, maar met dezelfde netwerknaam (SSID). Denk aan 'KPN Hotspot', 'Linksys default' en dergelijke standaardnamen die op veel verschillende plekken voorkomen.

    Soms heeft zo'n openbaar netwerk nog wel een eigen inlog-pagina vóór de gewenste internettoegang, maar de WiFi-connectie is dan al wel gemaakt. Dit betekent dus ook automatische verbinding met een nep-WiFi-router die sluw de naam heeft van een veelgebruikt open WiFi-netwerk. Zoals 'attwifi' voor de social media-guru's op SXSW.

    Huis-, tuin- en keukensnifferSpreker Darren Kitchen waarschuwt niet alleen voor dit gevaar, hij levert het ook. Via zijn site Hak5.org verkoopt hij de Wifi Pineapple Mark IV: een compleet draadloos access point maar dan uitgerust met afluistertools. Deze goedkope nep-WiFi-router heeft twee Ethernet-verbindingen, aansluitmogelijkheden voor een 3G- en 4G-modem en is op afstand uit te lezen. Het afluisteren gebeurt dus ook draadloos, terwijl het omgeleide verkeer gewoon wordt doorgesluisd naar de eigenlijke bestemming, zodat de slachtoffers niets in de gaten hebben.

    De Pineapple is niet alleen verkrijgbaar als verdacht zwart kastje met Jasager-sticker (The Yes Man), maar ook als anoniem aluminium doosje met magneten om de WiFi-onderschepper ongezien ergens op te hangen. Die stiekeme uitvoering heeft een ingebouwde batterij die het 30 uur uithoudt. Bovendien is Kitchens Pineapple lang niet het enige verkrijgbare apparaat dat dit kan.

    TegenmaatregelenWat te doen tegen dit onzichtbare gevaar? Eindgebruikers kunnen zichzelf wel degelijk beschermen. Afhankelijk van hun technisch inzicht zijn er opeenvolgende stappen. De simpelste bescherming is gelijk de meest radicale: gebruik geen WiFi, schakel het echt uit in het mobiele apparaat. Een meer praktische bescherming is het bewust niet gebruiken van open WiFi-netwerken, ook niet als die vertrouwd lijken te zijn.

    Een volgende tegenmaatregel is het beveiligen van het eigen draadloze netwerkverkeer, via een VPN (virtual private network) of door alleen SSL-verbindingen te leggen. Daarmee zijn open WiFi-netwerken wel met enige mate van veiligheid te gebruiken.

    WiFi-hacker Kitchen waarschuwt en demonstreert op SXSW echter dat VPN-verbindingen zijn te frustreren met vervalste WiFi-frames. Het uitvallen van de beveiligde verbinding kan gebruikers ertoe aanzetten om 'dan maar zonder' te doen, waarmee ze direct weer af te luisteren zijn. Een maatregel ter WiFi-bescherming die hoe dan ook aanbeveling verdient, is het niet laten onthouden van eerdere veilige gebruikte - of veilig geachte - draadloze netwerken.

    In kaart brengen
    Techsite Cnet noemt nog een optimistische beschermingsoptie: leveranciers een voorziening laten bieden die WiFi-netwerken controleert op bijvoorbeeld geolocatie. Daarvoor is dan wel een internetverbinding nodig, bijvoorbeeld via 3G, naast een industriebrede samenwerking en massale indexering van WiFi-routers. Dat laatste is al wel in uitvoering, door bijvoorbeeld Google met zijn Street View-auto's en ook Android-smartphones, maar ook door een gespecialiseerd locatiebedrijf als Skyhook.

    Bron: webwereld.nl

  • blackhatVandaag begint in Amsterdam de beruchte securitybijeenkomst Black Hat. 5 l33t hacks en tools die daar aan bod komen.

    Hackersconferentie Black Hat levert vaak vuurwerk op. Voor crackers, security-experts en it-beheerders. De Amsterdamse editie van dit jaar belooft ook veel nuttige hacks én tools. Die zijn lang niet alleen geschikt voor kwaadwillenden, maar bieden beschermers van it-systemen hulp. Soms niet eens indirect, maar juist als enige doel. Een greep uit het Black Hat-aanbod.

    Pastebin-alarm
    Zo presenteert de Belgische security consultant Xavier Mertens zijn tool Pastemon. Daarmee kan de door crackers veelgebruikte 'dumpsite' Pastebin in de gaten worden gehouden. Dat doet de PDF-bescherming

    Sprekers Didier Stevens en Jose Miguel Esparza belichten elk het risico van PDF-documenten en bieden middelen om die bestanden door te lichten. Door Stevens gemaakte PDF-analysetools zijn ook opgenomen in Linux-distributies als BackTrack en REMnux. Zijn tool PDFiD draait ook mee in het arsenaal van de online-virusscanner VirusTotal.

    Esparza heeft met zijn peeppdf een soortgelijke röntgentool gemaakt, in Python.

    Slimmere kwetsbaarhedenscan
    De Nederlandse security-expert Frank Breedijk praat op Black Hat over zijn scantool Seccubus. Die software neemt it-omgevingen door op zwakke plekken, maar presenteert de bevindingen op een efficiëntere manier dan scantools als Nessus en OpenVAS, claimt de maker.

    Webapps pwnen
    Student Tom Forbes neemt webapplicaties onder vuur met tool Xcat. Dit command line programma benut kwetsbaarheden in xml-technologie Xpath en biedt de gebruiker meteen geavanceerde functies voor het exploiten daarvan. Aanvallers kunnen zo complete xml-databases van webapplicaties leegtrekken. Xcat ondersteunt zowel Xpath 1.0 als de verbeterde versie 2.0.

    CAPTCHA's kraken met OCR
    Veel websites vertrouwen op CAPTCHA's (completely automated public Turingtest to tell computers and humans apart) om inloggen door bijvoorbeeld spambots te voorkomen. De hiervoor gebruikte 'vertroebelde' plaatjes bevatten tekens die een gebruiker moet invoeren om te kunnen inloggen. Deze tekens zijn voor een mens wel leesbaar, maar leiden een computer om de tuin.

    Tenminste, dat is de theorie. Security-consultant Gursev Singh Kalra van McAfee-dochter Foundstone heeft CAPTCHA's in de praktijk onderzocht bij 200 drukbezochte websites en bij diverse grote CAPTCHA-providers. Hij stelt dat een alarmerend aantal van deze visuele CAPTHA's valt te kraken met een combinatie van goede beeldverwerking vooraf en optische karakterherkenning (OCR).

    Om dit ook praktisch te bewijzen, heeft Kalra zijn tool TesserCap gemaakt om deze Turing-tests voor spambots te stress-testen.TesserCap heeft een grafische interface en haalt de CAPTCHA's van een doelsite op om die lokaal op te slaan en dan op te lossen. 

    Lees meer op webwereld.nl

  • XSSPaypal

    Vansh en Vaibhuv zijn twee Indiase Hacker die een XSS kwetsbaarheid in de Paypal site hebben ontdekt. De XSS kwetsbaarheid leidt tot niet te valideren input. Men kan willekeurige javascript toevoegen zonder dat dit gefiltert wordt.

    Dit is een ernstige beveiligingsprobleem, maar geeft de aanvaller in geen enkele manier direct toegang tot de server. Wel is het voor een kwaadwillende aanvallers mogelijk de controle tussen een gebruiker en een website te verkrijgen. Voor de aanvaller is het mogelijk om een paypal gebruiker een aangepaste pagina voor te schotelen. De links op deze pagina kunnen dan weer naar gecomprimenteerde sites verwijzen!

    Meer over XSS

  • firefoxOok Firefox is tijdens de hackerwedstrijd Pwn2Own gekraakt, wat betekent dat Safari de enige niet gehackte browser is. En dat is opmerkelijk, aangezien bij vorige edities Apple's browser meestal als eerste sneuvelde. De Firefox-hack kwam op naam van Vincenzo 'Snagg' Lozzo en Willem 'Dvorak' Pinckaers. Net als bij de hacks van Chrome en IE9, werd ook in dit geval de ASLR- en DEP-beveiliging van Windows 7 omzeild. In tegenstelling tot Chrome en IE9 beschikt Firefox niet over een sandbox, waardoor het een eenvoudiger doelwit voor de hackers was. 


    "We hebben het lek drie keer gebruikt. We gebruikten het eerst om informatie te lekken en daarna weer om adressen van onze data te lekken. Uiteindelijk gebruikten we weer hetzelfde lek om code uit te voeren", aldus Pinckaers. Hij was naar eigen zeggen een dag bezig met het schrijven van de exploit, nadat Lozzo hem de kwetsbaarheid had gegeven. 

    Wedstrijd
    Met de hack verdienen de twee onderzoekers 30.000 dollar. Het Franse beveiligingsbedrijf VUPEN, dat zowel Google Chrome als Internet Explorer 9 wist te hacken, ging er met de hoofdprijs van 60.000 dollar vandoor. Dit jaar werd er met een puntensysteem gewerkt, waarbij deelnemers voor elke hack punten konden verdienen. 

    De hoofdprijs was voor degene die na het drie dagen durende evenement de meeste punten had. De nieuwe opzet was ook de reden dat Mac-hacker Charlie Miller dit jaar niet meedeed, waardoor Safari Pwn2Own voor de verandering eens overleefde.

    Bron: security.nl
  • pwn2ownEen Frans hackersteam heeft bij een gerichte aanval Googles Chrome-browser als eerste weten te hacken bij de bekende Pwn2Own-wedstrijd. Vorig jaar bleef Chrome overeind en de Fransen wilden aantonen dat geen applicatie onkraakbaar is.

    De Fransen slaagden erin een exploit binnen Chrome te openen via een speciale website die ervoor zorgde dat de calculator-app van Windows geopend werd. Daarmee werd de sandbox van de browser omzeild. De hack vond plaats op een volledig gepatchte Windows 7 SP1-machine en de Fransen werkten zes weken aan het vinden van de kwetsbaarheden en het schrijven van de exploits. Het team omzeilde naast de Chrome-sandbox onder andere de data execution prevention en address space layout randomization in Windows.

    Het team wint 32 punten voor de competitie en maakt kans op de hoofdprijs van 60.000 dollar en nog eens 60.000 dollar die Google apart beschikbaar heeft gesteld voor een volledige hack van Chrome. Of de Fransen in aanmerking komen voor deze laatste beloning is echter onduidelijk.

    Google verklaarde eerder de Pwn2Own-wedstrijd niet meer te sponsoren, aangezien de reglementen niet vereisen dat de deelnemers details van hun exploit openbaren. Google houdt daarom tegelijkertijd in Canada zijn eigen Pwnium-initiatief, waarbij het wel details eist. Pwn2Own wordt georganiseerd door HP Tippingpoint Zero Day Initiative. De organisatie verklaarde dat deelnemers alleen een hack hoeven te demonstreren, waarna HP Tippingpoint de kwetsbaarheden kan blokkeren in zijn security-applicaties voor de enterprisemarkt.

    De kans dat de Fransen hun hack publiek maken is echter klein. Het controversiële bedrijf Vupen, dat exploits verkoopt aan overheidsklanten, zit er namelijk achter. Vupen verklaarde tegen ZDNet de rechten op de zero-day-kwetsbaarheden te verkopen en de sandbox-omzeiling voor zichzelf te houden. Overigens complimenteerde Chaouki Bekrar Google met de beveiliging van Chrome, die volgens hem de veiligste sandbox heeft. Ook voor de andere browsers heeft Vupen exploits, maar het bedrijf besloot eerst Chrome aan te vallen.

    bron: tweakers.net

  • plesk-logoEen ernstig lek in de Plesk beheerderspaneelsoftware wordt actief misbruikt om Plesk servers over te nemen, zo waarschuwt ontwikkelaar Parallels. Via Plesk is het mogelijk voor beheerders, webmasters en hostingbedrijven om FTP en e-mailaccounts aan te maken en andere zaken met betrekking tot hosting-accounts regelen. Een anonieme aanvaller kan via SQL Injection de Plesk server compromitteren, zonder dat hier enige authenticatie voor nodig is. De kwetsbaarheid is aanwezig in Plesk Panel versies 7.6.1 tot 10.3.1 
    Parallels product manager Tyra Blake laat weten dat een update voor het kwetsbare bestand al in september beschikbaar was, maar volgens sommige klanten werd de e-mail die voor het lek waarschuwt pas op 10 februari verstuurd. 

    Misbruik
    Beheerders krijgen het advies om de update te installeren en te controleren of er geen misbruik van het kwetsbare bestand is gemaakt. Anders zouden aanvallers die eerder wisten binnen te komen, nog steeds toegang tot het systeem hebben, ook al is de update geïnstalleerd. Daarnaast zou ook van alle klanten het wachtwoord moeten worden gereset. 

    Plesk wordt door tal van hostingbedrijven, maar ook allerlei overheidssites gebruikt.

  • Een groot aantal websites is geïnfecteerd met javascript-code die bezoekers doorstuurt naar een pagina waar namaak-antivirussoftware wordt aangeboden. Waarschijnlijk gebruiken de aanvallers sql-injection om de code te plaatsen.

    De aanval kwam dinsdag voor het eerst aan het licht en inmiddels is de javascript-code op een groot aantal websites geplaatst. Uit een Google-zoekopdracht valt af te leiden dat 3,8 miljoen url's zijn besmet met malafide javascript-code. Waarschijnlijk wordt de code met sql-injectie aan pagina's toegevoegd, meldt Websense. De blog heeft tot nu toe enkel meldingen gehad van infecties op sites die Microsoft SQL Server 2000 of 2005 gebruiken.

    De geïnjecteerde javascript-code stuurt gebruikers door naar een advertentiepagina voor scareware: malware die zichzelf voordoet als legitieme beveiligingssoftware. Vaak wordt de software aangeboden met advertenties die gebruikers bijvoorbeeld een gratis virusscan aanbieden, omdat hun computer zogenaamd gevaar loopt. Het gaat in dit geval om Windows Stability Center, dat na installatie gebruikers wil doen geloven dat hun computer is geïnfecteerd met allerlei virussen. Vervolgens wil de software gebruikers ertoe verleiden om namaaksoftware aan te schaffen.

    Windows Stability Center lijkt redelijk nieuw te zijn en komt nog niet voor in de databases van antivirusbedrijven. Het is niet bekend of de software ook gegevens buit maakt en of geïnfecteerde pc's worden gebruikt om in een botnet websites aan te vallen. Het is eveneens onduidelijk hoeveel websites zijn besmet; enkel het aantal verschillende url's waarop het script voorkomt, kan worden geschat.

    Onder de besmette url's zijn naar schatting 8000 Nederlandse sites. Daaronder valt ook een faq-pagina van de virtuele provider Simyo, waar de code is geïnjecteerd in de keuzeopties van een selectieveld. Hierbij zijn de '<'- en '>'-karakters echter omgezet naar html-entiteiten, waardoor de geïnjecteerde tekst niet als code wordt herkend en dus niet wordt gerenderd. Iets vergelijkbaars gebeurde volgens Websense op pagina's op itunes.apple.com, waar eveneens code werd geïnjecteerd, maar niet door browsers werd uitgevoerd.

    Windowsstabilitycenter

    Bron:   tweakers.net

  • mcafeeEen hacker heeft meerdere Cross site scripting (XSS) kwetsbaarheden en Information discloser kwetbaarhede op de McAfee website ontdekt. De ethische hacker behoort tot YGN ethische hackers groep. De groep vond deze kwetsbaarheden op 12 februari van dit jaar. Op 27 maart waren kwetsbaarheden nog niet opgelost. Vandaar dat de groep besloot om deze kwetbaarheden openbaar te maken.
    Het COSS-site scripting lek zou aanvallers toegestaan ​​aanvallers in staat stellen om het merk McAfee te schaden. Aangezien McAfee een betrouwbare leverancier van antivirussoftware is, zou de impact van de aanval aanzienlijk zijn!

    De informatio disclosure flaws zouden ​​toegang tot de broncode van de site code kunnen geven. Dit met alle gevolgen van dien.

    Deze kwetsbaarheden kunnen eenvoudige worden verhopen, maar desondanks heeft McAfee dit nog niet gedaan

  • mysqlHackers zijn erin geslaagd om via een gat in de beveiliging van de MySQL-website een dump van de database te maken door gebruik te maken van sql-injectie. De MySQL-databasesoftware wordt door veel websites gebruikt.

     

    Dumps van de database van MySQL.com verschenen op de Full Disclosure-mailinglijst en op Pastebin, waarbij onder meer de structuur van de database zichtbaar was, evenals namen, wachtwoordhashes en e-mailadressen van gebruikers. Van sommige gebruikers was ook het daadwerkelijke wachtwoord zichtbaar, dat waarschijnlijk dankzij gebruik van rainbow tables werd achterhaald. Opvallend is dat een hoge manager bij MySQL, Robin Schumacher, een wachtwoord van slechts vier cijfers had.

    De hackers ontfutselden de informatie met behulp van sql-injectie, waarbij aan database-requests eigen sql-code wordt toegevoegd door bepaalde parameters te manipuleren. Daardoor kan informatie worden opgevraagd of gewijzigd. Sql-injectie is te voorkomen door bepaalde karakters te strippen uit variabelen die door gebruikers worden ingevuld, bijvoorbeeld de inhoud van formulieren. MySQL heeft daarvoor een speciale functie, die het op zijn eigen website mogelijk niet overal gebruikte.

    Het is onduidelijk tot welke databases de hackers toegang hadden, maar de mogelijkheid om een dump van een aanzienlijk deel van de database te maken, wijst erop dat de misbruikte mysql-query op redelijk hoog niveau met de database communiceerde. Zondag werd bekend dat ook de website van Sun vatbaar was voor sql-injectie. Daarbij kon een minder groot deel van de database worden opgevraagd, maar er waren wel onder meer e-mailadressen zichtbaar.

    bron: tweakers.net

  • pwn2ownEen security-onderzoeker die voor Google werkt heeft een fuzzingtool gepubliceerd waarmee hij al honderd browserlekken heeft gevonden.

    Onderzoeker Michal Zalewski heeft op 1 januari zijn fuzzertool voor webbrowsers, genaamd cross_fuzz, gepubliceerd. Hij omschrijft het programma als 'verbazingwekkend effectief' in het laten crashen van browsers. Met de tool heeft hij al 100 browserbugs weten te vinden, waarvan de meeste zijn te misbruiken. Zalewski heeft ook meer informatie over het exacte algoritme van de fuzzer gepubliceerd.

    Fuzzing is een manier van testen waarbij willekeurige inputs worden toegepast. Doel is om onverwachte situaties te creëren om te zien hoe het programma hierop reageert.

  • adobeAdobe heeft een noodpatch voor een ernstig beveiligingslek in Flash Player en Reader uitgebracht, dat aanvallers op het moment actief misbruiken. Via de kwetsbaarheid wisten mogelijk Chinese aanvallers toegang tot vertrouwelijke systemen te krijgen. Voor de aanval verstopten de aanvallers een kwaadaardig Flash-bestand in een Microsoft Excel-bestand, dat via e-mail werd verstuurd.

    Gebruikers van Flash Player krijgen het advies om naar versie 10.2.153.1 te upgraden. Voor Android smartphones is versie 10.2.156.12 uitgekomen. Eerder patchte Google al de ingebouwde Flash Player in de Chrome browser. Het updaten gebeurt daar geheel automatisch. Verder is er ook een update voor Adobe AIR uitgekomen, gebruikers krijgen het advies versie 2.6 te installeren.
  • Facebook-logoBeveiligingsspecialisten waarschuwen voor een phishing-aanval op Facebook-gebruikers. Hackers gebruiken daarvoor een iframe in een Facebook-applicatie. Nederlandse sites zijn onderdeel van de aanval.

    Hackers hebben een nieuwe manier gevonden om inloggegevens van Facebook-gebruikers te stelen. Dat meldt beveiligingsbedrijf M86. De phishers gebruiken daarbij de e-maildienst van Facebook als lokkertje. Via een statusupdate van een, al gehackte, bekende roepen de phishers gebruikers op om hun maildres bij Facebook te claimen voordat die door een ander wordt ingepikt.

    Onder dat bericht staat een verkorte url die doorverwijst naar een Facebook-applicatie.

  • php2De PHP wiki-website is slachtoffer geworden van een hackersaanval door een kwetsbaarheid in de wiki-software en een Linux-exploit. De ontwikkelaars stellen echter dat er niet is gerommeld met de broncode van de veelgebruikte scripttaal.

    De aanval op Php.net zou zijn uitgevoerd door een kwetsbaarheid in de wiki-software te misbruiken in combinatie met een Linux root-exploit. Volgens de beheerders van de website zijn er accounts van gebruikers van de Wiki-site buitgemaakt.

    Uit een eerste analyse van de gevolgen van de aanval zou zijn gebleken dat de hackers geen veranderingen hebben aangebracht in de broncode van php 5.3.5 door via svn wijzigingen voor te stellen. Ook zouden de aanvallers geen andere servers van Php.net hebben weten te kraken.

    Uit voorzorg dienen alle gebruikers van Php.net hun wachtwoord te veranderen. Daarnaast is de inhoud van de gekraakte server gewist.

    bron: tweakers.net

  • symbian_osOnderzoekers hebben een nieuw Trojaans paard ontdekt dat mobiele TAN-codes van Symbian smartphones probeert te stelen. Volgens het Finse F-Secure is het opmerkelijk dat deze Man-in-the-mobile (Mitmo) een component van de SpyeEye Trojan is, terwijl eerdere Mitmo malware op de Zeus Trojan was gebaseerd. Het ging onder andere om aanvallen op Spaanse en Poolse mobiele internetbankierders.

    De mobiele Trojan werd een aantal weken geleden in Europa ontdekt. Welke banken het doelwit zijn wil Sean Sullivan van F-Secure niet zeggen. Wel laat hij weten dat de malware het certificaat van een Chinese ontwikkelaar gebruikt om de vereiste van Symbian voor gesigneerde code te omzeilen.

  • rsaBeveiligingsbedrijf RSA Security, dat onder meer SecurID-sleutel generators verkoopt, heeft aangegeven dat hackers erin zijn geslaagd om informatie te stelen over de werking van de sleutelgenerators. De veiligheid daarvan zou aangetast zijn.

    Het beveiligingsbedrijf zegt nog te onderzoeken welke gevolgen de diefstal van de gegevens heeft en werkt samen met afnemers van de SecurID-producten. De SecurID-apparatuur wordt gebruikt om elke dertig seconden een nieuwe rsa-sleutel te genereren, die middels een tweetraps-authenticatieproces voor beveiligde internetverbindingen moet zorgen. De codes kunnen ook door middel van een softwareprogramma worden gegenereerd. RSA Security, een dochteronderneming van EMC, heeft ten minste 40 miljoen hardwarematige en 250 miljoen softwarematige SecurID-producten in omloop.

    RSA Security heeft een open brief op zijn website gepubliceerd waarin het schrijft dat de gegevensdiefstal geen directe gevolgen heeft voor de SecurID-beveiliging, maar wel het beveiligingsniveau kan ondermijnen. Andere RSA-producten zouden niet getroffen

    zijn door de aanval en er zou geen privacygevoelige informatie zijn buitgemaakt.

    RSA Security onderzoekt de precieze toedracht van de hack nog, maar geeft aan dat de aanval 'bijzonder geavanceerd' was. De hackers zouden gericht op zoek geweest zijn naar informatie over rsa-beveiliging, wat volgens het bedrijf duidt op een zogeheten advanced persistent threat-aanval. Details over wanneer de hackers zijn binnengedrongen en hoe lang zij toegang tot de systemen hadden, geeft RSA Security niet. Wel worden de betrokken klanten geïnformeerd.

  • Adobe waarschuwt voor een ernstig beveiligingslek in Flash Player en Adobe Reader, waardoor bijna twee miljard internetgebruikers risico lopen. De kwetsbaarheid wordt actief bij gerichte aanvallen gebruikt en geeft aanvallers volledige controle over het systeem. Het lek is aanwezig in de Windows, Macintosh, Linux, Solaris en Android-versies van Flash Player, dat op 99% van alle systemen wereldwijd is geïnstalleerd.
  • Check out wat deze hacker doet op Times Square met behulp van een iPhone, een aantal zelfgemaakte gadgets, en een nieuwsgierige geest.

  • car-computer-hackedOnderzoekers van twee universteiten hebben een manier gevonden om een auto te hacken door middel van een Trojaans paard, dat verstopt zit in een liedje dat via de autoradio kan worden afgespeeld. De hack kan niet makkelijk worden uitgevoerd.

    De onderzoekers van de Amerikaanse universteiten van Californië en Washington plaatsten een verborgen code in een liedje, dat via een gebrande cd op een autoradio kan worden afgespeeld, meldt IT World. De code installeert een achterdeur in de software van de stereo-installatie. Door gebruik te maken van die achterdeur, konden de onderzoekers allerlei andere zaken veranderen in de software van de boordcomputer van de auto.

    Het audiobestand zou kunnen worden verspreid via nieuwsgroepen en p2p-netwerken, waar het niet op zou vallen, claimt onderzoeker Stefan Savage. "Het is moeilijk om iets onschuldigers te vinden dan een liedje." Desondanks is het risico klein: de software van auto's verschilt per merk, per model en zelfs per uitvoering, waardoor hacks op maar weinig auto's werken. Bovendien moet de autobezitter het liedje downloaden, op cd branden en afspelen in de auto.

    De onderzoekers hebben niet bekendgemaakt om welk model auto het ging in het onderzoek. Zij achten de risico's van misbruik op lange termijn eveneens klein. "Het is niet waarschijnlijk dat car hacking veel gaat voorkomen in de toekomst", aldus onderzoeker Tadayoshi Kohno, die meegewerkt heeft aan het project. Er waren ook nog andere manieren dan via een audiobestand, zoals via bluetooth en draadloze netwerken, maar de makkelijkste manier om exploits van autosoftware te misbruiken bleek een eerder ontdekte methode via het aansluiten op een laptop.

    De hack met de laptop werkt via de can-bus om toegang te krijgen tot het elektronische systeem van de testwagen. Can is een protocol dat speciaal is ontwikkeld voor het gebruik in auto's en autofabrikanten zijn sinds een aantal jaren verplicht deze te gebruiken. De onderzoekers sloten een laptop aan op het controlesysteem van de auto en draaiden een zelf geschreven packet sniffer om de verstuurde gegevens te analyseren. Hierna vonden ze een manier om zelf pakketjes te injecteren en zo bepaalde functionaliteit van het systeem over te nemen. In een test die ze eind 2009 uitvoerden, konden ze controle krijgen over de motor, de remmen, de vergrendeling en de snelheidsmeter van een testwagen.

    Bron: tweakers.net

  • iphone-4-pwned

    Earlier today we mentioned that the iOS hacker, i0n1c, stated that he was going to wait until iOS 4.3.1 to release his jailbreak. This comes in wake of the events that took place in Canada at this years Pwn2Own contest. Of large interest to hackers and corporations alike, thousands turn out to witness the latest in cyber security fraud.

    The name of the game is Pwn2Own, meaning if you are the fastest to hack it, you get it. These devices range from Blackberrys and iPhones, to MacBooks and laptops. Google was even on hand with a $20,000 reward to anyone who could hack their Chrome software. But day 2 was all about the iPhone 4, and was once again exploited by security expert, Charlie Miller…

     

    Done through Safari, the exploit targets the iPhone 4 with a rigged website. Miller’s first attempt at the hack failed, causing the iPhone browser to crash. But once it was relaunched, Charlie was able to hijack the entire address book.

    It is important to note that the iPhone 4 was running firmware 4.2.1, since 4.3 just went live this week. Although Miller’s Safari exploit still exists in 4.3, Apple’s new ASLR feature would have to be bypassed to make it work. This new layer of security seems to have hackers a bit baffled.

    But the day belongs to Charlie Miller, and wherever he is with his new iPhone 4 and $15,000 prize money, we salute him.

    source: iphonedownloadblog.com

     

  • pwn2ownPwn2Own is een jaarlijks terugkerende hackerwedstrijd (2011 voor de 5e maal) die tijdens de CanSec West beveiligingsconferentie plaatsvindt. Onderzoekers krijgen drie dagen de tijd om verschillende browsers en smartphones te hacken, om zo een geldbedrag en hardware te winnen.

    Macbook binnen 5 seconden gehackt

    Franse beveiligingsonderzoekers hebben tijdens de Pwn2Own hackerwedstrijd een Macbook met Mac OS X 64-bit binnen vijf seconden gehackt. Ook Internet Explorer 8 op een 64-bit versie van Windows 7 met Service Pack 1 sneuvelde. Apple had net voor het begin van de wedstrijd Safari 5.0.4 en iOS 4.3 uitgebracht, waardoor sommige exploits niet meer werkten. De Franse hackers gebruikten een lek in Safari om volledige controle over het besturingssysteem te krijgen. Het ging om een volledig gepatchte versie van Mac OS X. Als beloning ontvangen de onderzoekers 15.000 dollar en een Apple MacBook Air met Mac OS X Snow Leopard.

    Volgens de Fransen was de exploit vanwege het gebrek aan documentatie over 64-bit Mac OS X hacking een zware opgave. Daarnaast was het maken van een betrouwbare exploit lastiger dan het vinden van het lek in kwestie.  

    Internet Explorer

    Windows 7 SP1 sneuvelde via drie verschillende beveiligingslekken. De aanval omzeilde DEP (data execution prevention) en ASLR (address space layout randomization), twee belangrijke beveiligingsmaatregelen in Windows. "Ik moest meerdere beveiligingslekken aan elkaar koppelen om het betrouwbaar te laten werken", zegt Stephen Fewer van Metasploit. Hij gebruikte twee zero-day beveiligingslekken en koppelde vervolgens een derde lek aan de aanval om uit de Protected Mode sandbox van IE te ontsnappen. Fewer won voor zijn werk 15.000 dollar en een Windows laptop.

    De Nederlandse beveiligingsonderzoeker en jurylid Peter Vreugdenhil laat weten dat het kraken van de Protected Mode erg indrukwekkend is, omdat het niet eenvoudig te omzeilen is. Mede omdat er slechts één beschreven manier is.

    Uniek lek plaagt IE, Firefox en Safari

    Het komt niet vaak voor dat drie verschillende browsers met hetzelfde beveiligingslek te maken hebben. Google onderzoeker Chris Evans ontdekte een probleem in Firefox, Internet Explorer en Safari waardoor een aanvaller informatie zou kunnen stelen. De bug is niet vrij ernstig merkt Evans op, maar zou in combinatie met een ander lek gebruikt kunnen worden.

    "Het is een bijzondere en unieke gelegenheid om de reacties en reactietijden van de leveranciers voor een bijna identiek lek te vergelijken. Het mooie is dat dit een niet zo ernstig probleem is, aangezien leveranciers ernstige lekken vaak eerder oppakken. Minder ernstige problemen zijn daarom beter geschikt als meetlat." Evans heeft er een soort wedstrijd van gemaakt om te zien welke leverancier als eerste het probleem oplost.

    Google Chrome overleeft eerste dag hackerwedstrijd

    Ondanks een beloning van 20.000 dollar zijn hackers er niet in geslaagd Google Chrome op de eerste dag van de Pwn2Own hackerwedstrijd te kraken. De zoekgigant had een beloning van 20.000 dollar uitgeloofd voor de onderzoeker die Chrome op de eerste dag zou hacken, maar niemand ging op het aanbod in. Er hadden zich twee deelnemers voor de browser ingeschreven, maar de eerste kwam niet opdagen en de tweede wilde zich liever op de BlackBerry exploit richten. Het aanvallen van de smartphone staat voor vandaag gepland.

    Onderzoekers hebben vandaag en morgen nog de tijd om Google Chrome te hacken, en krijgen daarbij ook meer mogelijkheden. De beloning zal echter lager liggen. Mocht Chrome de hackerwedstrijd overleven, dan is het de derde keer op rij.

    IE9 immuun voor IE8 zero-day lekken

    De nieuwe kwetsbaarheden waarmee Internet Explorer 8 tijdens de Pwn2Own hackerwedstrijd werd gekraakt zitten niet in Internet Explorer 9, zo heeft Microsoft laten weten.

    Internet Explorer 8 werd gehackt door Metasploit-ontwikkelaar Stephen Fewer, die via drie nieuwe beveiligingslekken volledige controle over het onderliggende Windows 7 SP1 64-bit systeem kreeg. Volgens Microsoft zitten de kwetsbaarheden niet in de Release Candidate van de nieuwste IE-versie, waarvan de uiteindelijke versie aanstaande maandag verschijnt.

    Naast Internet Explorer 8 werd ook Safari op Mac OS X 64-bit gehackt. Google Chrome overleefde de eerste dag van de hackerwedstrijd.
  • google_music_storeAndroid hackers have discovered that Google's cloud-based music service is up and running, for those prepared to muck about with the internals of Honeycomb at least.

    Google has been widely expected to launch a cloud-based music service – an online store of your existing collection – and that‘s exactly what's been found in the Honeycomb media player.

    Those willing to install the latest build, which isn't yet supported by Google, have been able to synchronise their music collections with Google's cloud and then stream the tracks back after deleting the local files.

    That is of limited value of course, it only frees up some space on the phone, and Google‘s system will no doubt come with a desktop client too, so that music synchronised to the cloud can be accessed by different devices.

    This approach has been tried before, with service providers arguing that they don't need to worry about copyright as Fair Use provisions allow owners to make copies of purchased music, and the fact that those copies happen to be located in the cloud is irrelevant. The record labels haven't, in the past, been sympathetic to such arguments, which don't apply in the UK anyway as we have no provision for fair use.

    The hack has been repeated by others on the XDA Developers' Forum, several of whom report being able to stream music reliably from Google's cloud into handsets with Gingerbread installed.

    Building synchronisation into the Gingerbread media player shows Google's commitment to provide such a service, but it's hard to imagine the copyright holders are going to take this lying down.

    Google has shown itself willing to ride roughshod over such interests in the past, and will no doubt be equal to the task this time around too. ®

  • pwn2ownThe 5th annual Pwn2Own zero-day competition starts tomorrow, and hackers are preparing to cash in on huge prize pool of tech and cold hard cash. Last year the main focus was on web browser and mobile devices, and to be honest nothing has changed for Pwn2Own 2011. As some of the best brains in the world of security exploits bang heads in Vancouver, all the major browser and smartphone developers will be watching closely and anxiously as what the organisers refer to as “the current security posture” of their products is scrutinised and in all likelihood broken apart. Last year we witnessed three out of the four leading web browsers and the iPhone all successfully compromised.

     Across March 9th, 10th and 11th a total cash pool of some $125,000 (£77,400) and a bunch of hardware spot prizes including an Apple MacBook Air 13″, Google Nexus S smartphone, powered Dell Venue Pro will be up for grabs. Perhaps the most intriguing of all being the $20,000 (£12,400) up for grabs from Google itself should anyone be able to escape the Google Chrome browser sandbox and compromise a Windows 7 PC with the aid of nothing other than vulnerabilities exclusively within the Google-code. Google has good reason to make such a generous prize available: Chrome was the only mainstream browser involved in Pwn2Own 2010 which escaped unscathed. Apple Safari, Microsoft Internet Explorer and Mozilla Firefox were less fortunate last year, and are not expected to survive this year either. But then again, Chrome will do well to stand up against the pressure that comes with the publicity anyone who is successful in their hacking attempt will get. Forget the $20,000 cash, it’s the kudos that these guys will want and will have been working hard to attain.

    Browser vendors know this, and both Mozilla and Google have already released major security patches to shore things up as best they can before Pwn2Own starts, although they would probably both deny that the timing of those updates is anything but coincidence. Yet Firefox 3.6.14 and Google Chrome 9.0.597.107 have both arrived in the week before Pwn2Own and patching vulnerabilities which could conceivably have helped the hackers in their efforts. Apple has released an update to iTunes which patches a reported 50 vulnerabilities in the WebKit rendering engine that drives Safari, but Microsoft has decided to stand alone and make no special out-of-band patch preparations for Pwn2Own 2011. The last updates to Internet Explorer happened, as scheduled, on February 8th.

    As far as the mobile device hacking front goes, Pwn2Own 2011 sees the Dell Venue Pro (Windows 7 Mobile), Apple iPhone 4 (iOS), BlackBerry Torch 9800 (BlackBerry 6) and a Google Nexus S (Android) all being subject to hacker attack. To be successful, a hacker must compromise ‘useful data’ from the phone but with minimal user interaction. Attacks against the phone baseband are allowed this year for the first time, which should liven things up a bit.

    One thing is for sure, it’s going to be an interesting week ahead for security watchers…

    Source: itpro.co.uk

  • Een beveiligingsonderzoeker die een ernstig lek in de Android Marktplaats had gevonden, heeft zelf 11.000 euro weggegooid door de kwetsbaarheid aan Google te verklappen. Jon Oberheide had met zijn cross-site scripting-lek aan de Pwn2Own-hack mee willen doen, maar dacht dat het probleem niet aan de wedstrijdregels voldeed. Daarop besloot hij Google te informeren, die hem via het beloningsprogramma voor onderzoekers met 1.337 dollar beloonde.

    Nu blijkt dat Oberheide toch aan de wedstrijd mee had mogen doen, wat hem 11.000 euro en een Android telefoon had kunnen opleveren. "Ik ben teleurgesteld, omdat ik dacht dat het erg grappig zou zijn om Pwn2Own met een XSS-lek te winnen", aldus de onderzoeker. De kwetsbaarheid zorgde ervoor dat het XSS-lek willekeurige code op de telefoon kon installeren als de gebruiker op zijn Gmail-account was ingelogd en via de browser een kwaadaardige link opende.

    "Het surfen op de Android Marktplaats via je browser op je desktop en het sturen van applicaties naar je toestel is fantastisch voor de gebruikerservaring, maar het opent een gevaarlijke aanvalsvector. Elk willekeurige XSS-lek in de Marktplaats laat een aanvaller je browser een POST request maken dat voor de installatie van een app op je telefoon zorgt," laat Oberheide weten. Inmiddels is het lek door Google gepatcht.
  • Ellinux_usb_3.0_newsen beveiligingsonderzoeker heeft een bug gevonden in de Caiaq-usb-driver, die breed wordt toegepast in de Linux-kernel. De bug kan worden misbruikt om na het creëren van een buffer-overflow toegang te krijgen tot een Linux-machine.

    Volgens Rafael Dominguez Vega van MRW InfoSecurity gaat het fout als de Caiaq-usb-driver via het strcpy-commando de naam van een aangesloten usb-apparaat wil uitlezen. De strcpy-opdracht controleert niet de lengte van een usb device name, waardoor het gereserveerde geheugengebied van tachtig bytes kan worden doorbroken en een buffer overflow ontstaat.

    Door een usb-apparaat te voorzien van een extra lange apparaatnaam is het mogelijk om een buffer-overflow te creëren, waarna code geïnjecteerd en aangezet kan worden. Vega stelt dat hij erin is geslaagd om een usb-apparaat in elkaar te zetten waarmee het mogelijk is om toegang te krijgen tot een Linux-systeem, een aanvalsmethode die hij op Twitter kwalificeert als 'Linux plug&pwn'.

    Het onveilige strcpy-commando werd pas in februari vervangen door het veiligere strlcpy-commando in de Linux-kernel. Strlcpy controleert de lengte van een string, in dit geval het apparaatbeschrijvingsveld van een usb-device. Desondanks zouden er nog talloze kwetsbare Linux-kernels in omloop zijn, mede doordat vrijwel alle distro's gebruikmaken van de Caiaq-usb-driver. Hierdoor bestaat het risico op aanvallen, al is fysieke toegang tot een usb-poort van een server of pc noodzakelijk.

    De usb-aanvalsmethode is niet geheel nieuw voor het Linux-besturingssysteem; in februari demonstreerde een onderzoeker een hack waarbij via een usb-stick toegang werd verkregen tot gebruikersdata in een Ubuntu-systeem.

    bron: tweakers.net

  • voip_server_visualizing
    Through our support of the Honeynet Project, we recently attempted a new approach to visualizing attacks on their VOIP honeypots.

    With the increase in popularity of VOIP telephony, attacks are becoming more prevalent. The compromise of a VOIP system can cost the victim over $100,000 in real cash. For example, an Australian based company suffered $120,000 in toll fraud as a result of a VOIP compromise - read the full story here.

    The video is intended to be a high level (if not stylized) visualization of the early stages of a cyber criminal compromising a VOIP system.
    Credit to gltail, a ruby based tool which we fed heavily hacked/modified logfiles. Also Johann Pachelbel for his beautiful Canon as I was so tired of hearing electronic dance music mixed to hacking videos.
    Source: Vimeo.com
  • GFI Software has announced the top 10 most prevalent malware threats for the month of February 2011 as detected by scans performed by its anti-malware solution, VIPRE Antivirus, and its antispyware tool, CounterSpy.

    According to GFI Software, a trend observed since last summer continued, with many of the same types of Trojan horses continuing to dominate the threat landscape. GFI’s statistics revealed that Trojans made up six of the top 10 malware threats in February 2011. Topping the list, Trojans detected asTrojan.Win32.Generic!BT accounted for 22.97 percent of total detections, holding its spot as the number one threat.

    These Trojans are downloaders associated with rogue security programs known as Fake Antivirus software, sometimes referred to as “scareware”. Once they are on a user’s system, these programs perform a fake scan of a victim’s computer for malware then display false warnings that the machine is infected in an attempt to convince victims to purchase fake security software.

    Top 10 Detections for February 2011 as reported by GFI Software:

    Detection Type Percent

    1. Trojan.Win32.Generic!BT Trojan 22.97%

    2. Trojan-Spy.Win32.Zbot.gen Trojan 3.46%

    3. Trojan.Win32.Generic.pak!cobra Trojan 2.89%

    4. Zugo LTD (v) Adware 2.52%

    5. Fraudtool.Win32.Securityshield.ek!c (v) Trojan 2.00%

    6. Trojan.Win32.Generic!SB.0 Trojan 1.72%

    7. INF.Autorun (v) Trojan 1.66%

    8. Worm.Win32.Downad.Gen (v) Worm 1.48%

    9. Pinball Corporation (v) Adware 1.19%

    10. Exploit.PDF-JS.Gen (v) PDF exploit0.83%

    The top 10 results represent the number of times a particular malware infection was detected during GFI’s VIPRE and CounterSpy scans that report back to GFI’s community of opt-in users. These threats are classified as moderate to severe based on method of installation among other criteria established by GFI Labs.


    Source: securityweek.com

  • firefoxMozilla heeft voor de tweede keer deze week een update voor Firefox uitgebracht, die een fout in de vorige patch verhelpt. Woensdag verscheen Firefox 3.6.14, waarin 11 beveiligingslekken werden verholpen. De update zorgde ervoor dat sommige Java applets niet meer werkten, waarop nu versie 3.6.15 is uitgekomen.

    Ondanks het feit dat de browser zelf zegt dat er een "beveiligings- en stabiliteitsupdate" beschikbaar is, lost 3.6.15 geen beveiligingsproblemen op. Updaten kan via Mozilla.com of de browser.

    Naast Firefox is er ook een tweede patch voor Thunderbird verschenen. Deze versie verhelpt een crash na het updaten waar sommige gebruikers mee te maken hadden.

    bron: security.nl
  • Attack Surface Analyzer is developed by the Security Engineering group, building on the work of our Security Science team. It is the same tool used by Microsoft’s internal product groups to catalogue changes made to operating system attack surface by the installation of new software.

    Attack Surface Analyzer takes a snapshot of your system state before and after the installation of product(s) and displays the changes to a number of key elements of the Windows attack surface.

    This allows:

    • Developers to view changes in the attack surface resulting from the introduction of their code on to the Windows platform
    • IT Professionals to assess the aggregate Attack Surface change by the installation of an organization’s line of business applications
    • IT Security Auditors evaluate the risk of a particular piece of software installed on the Windows platform during threat risk reviews
    • IT Security Incident Responders to gain a better understanding of the state of a systems security during investigations (if a baseline scan was taken of the system during the deployment phase)

    System Requirements

    Supported Operating Systems:Windows 7;Windows Server 2008;Windows Vista

    Collection of Attack Surface data: Windows 7, Windows Vista, Windows Server 2008 R1 or Windows Server 2008 R2

    Analysis of Attack Surface data and report generation: Windows 7 or Windows Server 2008 R2 with Microsoft .Net 3.5 SP1

    You can download Attack Surface Analyzer here:

    64-bitAttack_Surface_Analyzer_BETA_x64.msi
    32-bitAttack_Surface_Analyzer_BETA_x86.msi

    Or read more here.

  • In januari van dit jaar vierde het computervirus zijn 25e verjaardag, reden voor de Finse virusonderzoeker Mikko Hypponen om de twee auteurs op te zoeken. Brain verspreidde zich via 5,25 en was het eerste pc virus. Hypponen reisde af naar Lahore in Pakistan om Basit en Amjad te interviewen. De twee virusschrijvers hebben nooit eerder een interview gegeven over het fenomeen dat ze zijn begonnen.

    Hypponen merkt op dat het schrijven van malware in 1986 niet strafbaar was en verschilt van de malware die vandaag de dag in omloop is. Binnenkort verschijnt het interview online, zo blijkt uit onderstaande trailer.

    Bron: security.nl

  • Deze video geeft een demonstratie hoe je in een flashgame je scores kan aanpassen.

  • Een nieuw ontdekt botnet gebruikt geïnfecteerde machines niet alleen voor het uitvoeren van DDoS-aanvallen, het steelt ook de licenties van Windows XP systemen. Beveiligingsonderzoeker Christopher Boyd ontdekte de afgelopen weken verschillende botnets die nog niet eerder ontdekte bestanden gebruikten. Na wat verder onderzoek bleek dat de botnets via een standaard tool waren opgezet, genaamd het SOL Botnet systeem. De software laat gebruikers 100 tot 200 bots besturen om websites mee plat te leggen en hun productsleutels stelen. De tool, waar ook een commerciële variant van is, is bijna door iedereen te gebruiken. "Dit is waarschijnlijk een van de meest simpele botnet creatie tools die we ooit zijn tegengekomen", aldus Boyd.
  • Firefox wordt een steeds interessanter doelwit voor virusschrijvers, nu er weer malware voor de opensource browser is ontdekt, aldus virusanalist Andrew Brandt. Vorig jaar moesten Firefox-gebruikers al oppassen voor de ChromeInject plugin, die bankrekeningen plunderde. Brandts is nu tegen twee nieuwe exemplaren aangelopen die de werking van Mozilla's browser manipuleren. De eerste is een variant van de DNSChanger malware, een browser hijacking tool. Eenmaal actief installeert de malware een DLL bestand en draait zo mee in het Firefox proces. Net als DNSChanger wijzigt het zoekresultaten van Google, Yahoo en andere zoekmachines en stuurt de zoekopdrachten naar een Oekraïense server.
  • Australische spionnen hebben de laptop van de Australische Defensieminister Joel Fitzgibbon gehackt om zo de bankgegevens van zijn Chinese huurbaas te stelen, zo meldt The Daily Telegraph. Fitzgibbon huurt een huis van de vrouw en betaalt haar via het internet, hoewel hij geen gegevens van de vrouw op zijn laptop bewaarde. Of de spionnen van de Defence Signals Directorate (DSD) in zijn kantoor hebben ingebroken of zijn laptop hebben gehackt is onbekend. De DSD valt onder secretaris-generaal Nick Warner en mag in bepaalde gevallen internetverkeer en andere communicaties aftappen.
  • Britse inlichtingendiensten hebben de regering gewaarschuwd dat de Chinese overheid de middelen heeft om het land stil te leggen en telecommunicatie en infrastructuur ernstig te ontregelen. De angst wordt gevoed door netwerkapparatuur van de Chinese telecomgigant Huawei, die door British Telecom wordt gebruikt. Aanvallen zouden de stroom-, voedsel- en watervoorziening kunnen stilleggen. De waarschuwing hangt samen met een groei in het aantal cyberaanvallen op Groot-Brittannië door buitenlandse inlichtingendiensten, met name uit China en Rusland. Volgens een vertrouwelijk document zou BT maatregelen hebben genomen om het risico door hackers en georganiseerde misdaad te beperken. De maatregelen zouden echter niet effectief zijn in het afweren van een Chinese cyberaanval.
  • Na de Nederlandse overheid is ook de Britse regering door de Conficker worm getroffen. De malware wist het netwerk van het Britse parlement te infecteren. Hoe het netwerk besmet raakte is onbekend. Personeel kreeg een e-mail om "alle niet geautoriseerde PC's of draagbare computers direct van het netwerk te halen." Beveiligingsexpert Rob Cotton is geschokt dat ambtenaren zomaar ongeautoriseerde machines op het netwerk kunnen aansluiten. "De systeembeheerders van het parlement doen hun werk niet goed als zo'n bekend probleem nog steeds in staat is om zoveel chaos te veroorzaken."
  • Google Blogoscoped posted a chunk of Javascript last week that unlocks a few experimental features in Google Search. The features are being pushed to a trial group, but the Javascript will add a cookie that allows anyone to participate.

    wonderwheel_20090328.jpg

  • firefox
    Eerder dan verwacht is Firefox 3.08 uit, dat twee kritieke lekken dicht. De eerste werd onthuld tijdens Pwn2Own, voor de tweede verscheen woensdag aanvalscode.

    Deze week dook ineens een proof-of-concept op, die kwaadwillenden in staat stelt om kwaadaardige XML-code in Firefox uit te voeren, waarna drive by malware op het systeem kan worden geïnstalleerd. Zowel Firefox op Windows, Mac en Linux bleek kwetsbaar.

    Mozilla beloofde een noodpatch voor de kwetsbaarheid, die naar verwachting rond 1 april zou uitkomen. Maar de organisatie zette een tandje bij, zodat gisteravond reeds Firefox 3.08 beschikbaar is gekomen ter download.

  • Een ernstig beveiligingslek in Mozilla's Firefox, waar proof-of-concept exploitcode voor beschikbaar is, heeft de opensource-ontwikkelaar gedwongen om volgende week een noodpatch uit te brengen. De Italiaanse beveiligingsonderzoeker Guido Landi ontdekte een manier om via een kwaadaardig XML-bestand willekeurige code op het kwetsbare systemen te installeren. "We beschouwen dit als een ernstig lek", zegt Lucas Adamski, Mozilla's hoofd Security Engineering.
  • Beveiligingsonderzoeker Dan Kaminsky onthulde negen maanden geleden het beruchte DNS-lek dat een serieus probleem voor zowel bedrijven als internetgebruikers vormde. Ondanks de ernst van het probleem en alle aandacht in de pers, is nog altijd een derde van alle DNS-servers ongepatcht, zo laat de beveiligingsonderzoeker deze week in de Podcast weten. Om een beter beeld van de situatie te krijgen, gaat hij samen met anderen nu het aantal gebruikers in kaart brengen die een ongepatchte server gebruiken. De meeste grote providers hebben de update toegepast, maar voldoende kleinere partijen niet, wat een ongekend aantal gebruikers in gevaar brengt. Beluister het hele interview in de Podcast, waarin hij Microsoft ook nog een pluim geeft voor Windows Update.
  • Vorige week demonstreerde de Pools rootkit-expert Joanan Rutkowska hoe ze via een lek in de processoren van Intel een lastig te detecteren rootkit op systemen kan plaatsen, toch betekent dit niet dat de hemel naar beneden valt. Volgens de Poolse is dat namelijk al jaren geleden gebeurd, doordat gebruikers met administratorrechten inloggen, systemen monolitische kernels gebruiken en de meeste software ongetekend via HTTP is te downloaden.
  • Onderzoekers zijn op een unieke worm gestuit die het alleen op routers en modems (kabel en DSL) heeft voorzien en al zeker 100.000 apparaten heeft besmet. De worm kan alle Linux mipsel routers en modems aanvallen, als die tenminste over een router administration interface, sshd of telnetd in een DMZ beschikken en van een zwakke gebruikersnaam / wachtwoord combinatie zijn voorzien. Psyb0t, zoals de worm heet, is sinds januari van dit jaar actief en laat desktopcomputers en servers met rust. Om de routers en apparaten over te nemen gebruikt het verschillende strategieen, zoals het brute-forcen van gebruikersnamen en wachtwoorden. Eenmaal toegang tot het apparaat gebruikt het deep packet inspection om andere inloggegevens te stelen. Daarnaast kan het voor kwetsbare phpMyAdmin en MySQL servers scannen. Met name de NB5 ADSL/ADSL2+ modem-router van Netcomm is een gewillig slachtoffer.
  • Even kijken naar de nieuwste uitvinding van MIT. Pattie Maes op de TED conferentie draagt een nieuwe gadget om haar nek die de toekomst gaat veranderen. Omdat het intuïtief werkt en we het overal mee naar toe kunnen nemen zou het wel eens een hit kunnen worden. Het lijkt een beetje op augmented reality maar in plaats van door een scherm te moeten kijken projecteert het gewoon. Weten hoe laat het is? Trek een rondje met je vingers op je pols en er verschijnt een digitaal klokje die het je laat zien. WC papier kopen maar je weet niet of het voldoende eco is? Even beeldherkenning van het logo en een rood, oranje of groen stoplicht wordt op het pak geprojecteerd. Kijken dus naar deze video dus!

  • Microsoft heeft tijdens de CanSecWest conferentie een gratis tool uitgebracht die ontwikkelaars moet helpen met het vinden van beveiligingslekken in hun software. !exploitable, uitgesproken als "bang exploitable", is een plugin voor de Windows debugger die crashes analyseert. Tevens kan !exploitable de kans op een exploit voor een lek aangeven, verdeeld over verschillende categorieën. "Het helpt om onder onderzoekers te definiëren wat exploitbaarheid precies is", zegt Jason Shirk, Microsoft's program manager voor fuzzing technologie.
  • Een beveiligingsonderzoeker heeft op de websites van verschillende Nederlandse banken een beveiligingslek gevonden, maar ondanks een uitgebreide waarschuwing heeft alleen ING het probleem opgelost. Twee weken geleden ontdekte onderzoeker Zarco Zwier dat het mogelijk was om via de zoekfunctie Cross-Site Scripting aanvallen op de websites van ING, ABN AMRO, AEGON Bank, Delta Lloyd, Binck Bank en Fortis uit te voeren. "De reden dat ik mijn vindingen heb gepubliceerd is de simpliciteit van de lekken en het feit de lekken vrij simpel verholpen zouden moeten kunnen worden", zo laat Zwier tegenover Security.nl weten. In het ergste geval zou een aanvaller de internetbankieren sessie van een slachtoffer kunnen overnemen en ook het uitvoeren van een phishingaanval behoort tot de mogelijkheden.
  • Wereldwijd verschijnen slimme energienetwerken die via slimme meters beter aan de energiebehoefte kunnen voldoen, maar de technologie is niet zonder risico's. Smart Grids, zoals de netwerken heten, zijn door een kwaadaardige hacker met kennis van elektronica en software engineering en voor zo'n 400 euro aan materiaal te hacken, waarschuwt beveiligingsbedrijf IOActive. Een aanvaller zou de infrastructuur van de slimme meters kunnen overnemen en manipuleren. Zo is het mogelijk om miljoenen meters op hetzelfde moment uit te schakelen. Ook is het mogelijk om de vraag naar energie te laten stijgen of dalen, waardoor het netwerk ontregeld raakt en er een stroomstoring plaatsvindt. Zo'n gelokaliseerde stroomuitval zou dan ook andere delen van het stroomnet treffen, waardoor de stroomstoring een ongekende omvang kan aannemen.
  • De geheime zwarte lijst van te blokkeren webpagina's die door de Australian Communications and Media Authority wordt bijgehouden, is uitgelekt. Tot groot ongenoegen van de Australische regering is de lijst gepubliceerd op Wikileaks.

    De zwarte lijst van de ACMA wordt gebruikt door makers van filtersoftware die optioneel op computers kan worden geïnstalleerd. Hij staat echter extra in de belangstelling omdat de Australische regering de providers wil gaan verplichten om de sites op de lijst voor alle klanten te gaan blokkeren. De lijst is geheim, maar een anonieme klokkeluider heeft hem laten uitlekken, zo meldt de Sydney Morning Herald.

  • Tijdens een beurs over beveiliging vertoonden twee hackers hun kunsten door de beveiliging van de drie belangrijkste browsers, Safari, Internet Explorer en Firefox te omzeilen. De vierde grote browser, Opera, werd niet aangevallen.

  • Was Firefox in de eerste helft van 2008 nog de meest lekke browser, in de laatste zes maanden van vorig jaar nam Internet Explorer die plek over, hoewel de verschillen klein zijn. Van alle lekken die in browsers werden gevonden kwam 43% voor rekening van IE, terwijl Mozilla's browser met 39% de onbetwiste nummer twee is. Opera is met tien procent derde, gevolgd door Safari dat voor de laatste acht procent verantwoordelijk is. De cijfers zijn afkomstig van Cenzic dat de kwetsbaarheden van de laatste twee kwartalen van 2008 in kaart bracht.
  • Niet alleen thuisgebruikers moeten oppassen voor malware, ook banken zijn gewaarschuwd, onderzoekers hebben namelijk een Trojaans paard ontdekt dat geldautomaten infecteert en de betaalgegevens doorspeelt aan criminelen. Zelfs voor de onderzoekers kwam de ontdekking als een verrassing. "Als iemand me een paar dagen geleden had gevraagd over malware die geldautomaten infecteert, dan zou ik zeker weten dat ze weer een hoax hadden ontvangen en ze verzekerd dat er niets aan de hand is", aldus Sophos virusanalist Vanja Svajcer.
  • One of the frustrating things about traveling is the obligatory pay-wireless that so many hotels and airports provide. If you check your mail at the airport and again at the hotel, it's pretty easy to run up charges equivalent to a month's worth of broadband, not to mention that you have to give your credit card to an unknown access provider affiliate.

    There are two traditional ways of getting around the captive portal: tunneling IP over DNS and tunneling IP over ICMP.

  • Er is goud geld met het installeren van nep-virusscanners te verdienen, waarbij er zelfs wedstrijden plaatsvinden die de winnaar een Lexus sport sedan opleveren. De zwendel werkt eenvoudig. Gebruikers worden naar websites gelokt die allerlei popups tonen die waarschuwen dat het systeem besmet is. Alleen door het aanschaffen van de te installeren virusscanner kan men de malware verwijderen en de barrage aan popups stoppen. Hiervoor worden soms zeer overtuigende popups en vensters gebruikt, zoals het screenshot hier rechts laat zien. Naast websites worden de nep-virusscanners ook via malware verspreid. De partijen die de nep-virusscanner verspreiden, zijn niet per definitie de makers ervan.
  • Apple iPhoneHet nieuwe iPhone OS 3.0, dat Apple dinsdagavond presenteerde, is makkelijk te kraken. Dat zeggen de hackers achter iPhone Dev Team, die software ter beschikking stelden om eerdere versies van het OS te unlocken.

    Het unlocken van het vernieuwde besturingssysteem zou niet moeilijk moeten zijn, zegt iPhone Dev Team op zijn blog. Apple presenteerde het nieuwe OS dinsdagavond en stelde meteen een testversie beschikbaar aan ontwikkelaars. In het nieuwe OS zitten een aantal nieuwe functies, zoals de mogelijkheid voor push-applicaties, copy/paste, zoeken in applicaties en navigatie. De update komt deze zomer beschikbaar voor alle gebruikers van een iPhone, iPhone 3G of iPod Touch.

  • Om ervoor te zorgen dat meer mensen malware installeren, gebruiken de beheerders van het Waledac botnet IP-geolocatie. Via de techniek brengt men de geografische locatie van het slachtoffer in kaart en kan zo een "lokaal" nieuwsbericht laten zien, wat gebruikers eerder een .exe bestand laat openen. De "Reuters nieuwspagina" beweert dat terroristen in de buurt van de gebruiker een bomaanslag hebben gepleegd.
  • De Autralische vliegfanaat Matthew Sheil heeft voor zijn tot in detail nagebouwde Boeing 747-cockpit een vermelding in het Guiness World Records-boek gekregen. Hij zou de duurste homebrew vluchtsimulator ter wereld hebben gebouwd.

  • Internetgebruikers die via HTTPS inloggen moeten extra goed opletten, een nieuwe hackertool maakt het kinderspel om gebruikers te foppen en zo vertrouwelijke informatie te onderscheppen. SSLstripe plaatst zichzelf tussen de gebruiker en de met SSL beveiligde website. Het geeft de website in onversleutelde vorm weer en laat bijvoorbeeld via een aangepast favicon de gebruiker geloven dat het nog steeds om een HTTPS verbinding gaat.

  • De "Hamster" hackertool, waarmee het kinderlijk eenvoudig is om Gmail, Hotmail en andere logins voor webaccounts via een onbeveiligd draadloos netwerk te stelen, is er nu ook voor Linux en Mac OS X. In 2007 publiceerde beveiligingsonderzoeker Robert Graham het programma al voor Windows. Hamster 2.0 is een krachtigere versie van de netwerk fret en kloont de cookies van slachtoffers door hun sessie ID's te sniffen. Naast Hamster kreeg ook "Sidejacking tool" Ferret een stevige upgrade.
  • Uit recent onderzoek blijkt dat wereldwijd 23% van de mensen vatbaar is voor gerichte phishingaanvallen. De onderzoekers probeerden 32 verschillende scenario’s op 69.000 mensen uit. “23% lijkt misschien weinig, maar denk aan een bedrijf met 5000 werknemers, dan heb je het over 1200 kwetsbare endpoints”, aldus Rohyt Belani, CEO van het bedrijf dat het onderzoek uitvoerde.
  • Ondanks alle negatieve publiciteit rondom het SQL-injectie lek op usa.kaspersky.com, zijn de internationale websites van de Russische virusbestrijder nog steeds lek. Soortgelijke aanvallen zijn uit te voeren op Kaspersky Iran (kasperskylabs.ir), Taiwan (web.kaspersky.com.tw) en Zuid Korea (kasperskymall.co.kr). Tevens zijn ook cross-site scripting (XSS) aanvallen en Iframe url Injectie mogelijk, aldus onderzoekers van TeamElite. Eind februari vonden ze ook XSS-lekken op kaspersky.com en de Braziliaanse site van de beveiliger. Via de lekken kunnen aanvallers kwaadaardige Iframes injecteren en vertrouwelijke data stelen.
  • Een beveiligingslek in de website van de Britse krant de Daily Telegraph, heeft een hacker volledige toegang tot alle databases van de site gegeven, waaronder die met de 700.000 e-mailadressen van lezers. Ook kreeg hij toegang tot de wachtwoorden van abonnees die een account hebben. "Naast de talloze interessante tabellen is er eentje met de e-mailadressen van de mensen die de nieuwsbrief ontvangen. Een echte schat voor spammers", aldus Unu, de Roemeense hacker die eerder ook via SQL-injectie wist in te breken op de websites van Kaspersky, F-Secure en BitDefender. Op de website, die inmiddels is ingelicht, wordt de aanval niet vermeld.
  • Ongepatchte kwetsbaarheden in zowel Internet Explorer als Firefox werden door eBay-oplichters gebruikt om nepadvertenties te plaatsen en zo gebruikers te duperen. De aanvallers wisten kwaadaardige code op de pagina’s van de veilingsite te injecteren, die weer misbruik van lekken in Firefox en IE maakten. Ondanks het feit dat eBay inmiddels de aanval op de eigen website blokkeert, lopen andere sites die content van derden accepteren nog wel risico.
  • Microsoft heeft laten weten dat het op patch tuesday drie updates zal uitbrengen, waaronder één met het stempel 'kritisch'. Een patch voor een gevaarlijk lek in Excel ontbreekt echter, ondanks dat de bug al actief wordt misbruikt.
  •  
    hackGeek
     
    The gadgets and toys offered by the monkeys at ThinkGeek are pretty amazing right out of the box. But what happens when you take one nifty product and apply your own geekery?


    A little soldering and a handful of LEDs later you might have something really special--a blow on/off USB snowman with iPhone sync and cat noises, for instance. And who wouldn't want one of those!?

  • Een slecht beveiligde router zorgde voor onveilig internet in de Arriva-trein. Kwaadwillenden konden daardoor privégegevens afluisteren.

    KPN heeft deze week de beveiliging van een draadloze internetdienst in de trein tussen Leeuwarden en Groningen aangepast. Een onderzoek van NOS Headlines toonde aan dat het internetverkeer eenvoudig was af te luisteren.

  • Calling it social engineering is being kind to what I think are naive users but I guess thats technically how this attack occurred.

    Twitter users have been exploited by clicking on a link simply called “don’t click” - of course many, many users clicked on it and a clickjacking flaw had been exploited.

    The full details of the clickjacking exploit can be found here.

    Source: securityninja.co.uk

  • De elektronische patiëntendossiers van de Britse premier Gordon Brown en andere bekendheden zijn een arts "gehackt" en gestolen. De man had toegang tot de nationale database die de gegevens van 2,5 miljoen mensen bevat. Het gaat om namen, geboortedata, beroep, medicatie, allergieën en andere medische informatie van de patiënten. Naast de gegevens van Gordon Brown wist de arts ook de data van BBC nieuwslezeres Jackie Bird, voormalige Labour politicus Jack McConnell en de Schotse premier Alex Salmond buit te maken. De arts moest in december voorkomen en verschijnt later dit jaar weer voor de rechter.


Copyright © 2017. All Rights Reserved.