The Dutch HackInfo

Information about Hacking, Security & Tweaking

Filter
  • torMozilla werkt aan een update om een beveiligingsgat te dichten dat gebruikers van de Tor-browser zou kunnen ontmaskeren. De Tor-browser draait op een aangepaste versie van Firefox. De javascript-exploit zou in staat zijn om mac-adressen, hostnamen en ip-adressen te ontfutselen.

    Volgens een anonieme mededeling op de Tor-community wordt de javascript-exploit nu publiekelijk ingezet om gebruikers van de Tor-browser te ontmaskeren. "De werking is niet helemaal duidelijk, maar het krijgt toegang tot VirtualAlloc in kernel32.dll en gaat vanaf daar verder", stelt hij of zij. Het enige dat een slachtoffer hoeft te doen om getroffen te worden, is een geïnfecteerde webpagina bezoeken.

  • headphone spying malwareOnderzoekers van de Israëlische Ben-Gurion Universiteit hebben software ontwikkeld, waarmee zij in computers met Realtek-audiochips de uitvoerpoort als invoerpoort kunnen laten werken. Op die manier kunnen zij geluid opvangen met aangesloten koptelefoons.

    In hun onderzoek vermelden zij dat het al lang bekend is dat speakers als microfoon kunnen fungeren, doordat zij geluidsgolven omzetten in elektrische signalen. Dit alleen levert volgens de onderzoekers geen beveiligingsrisico op, omdat er doorgaans geen speaker aan een microfooningang wordt aangesloten. Om hun software, genaamd 'Speake(a)r', te laten werken, maken de onderzoekers gebruik van een functie die deel uitmaakt van de Intel HD Audio-specificatie. Die maakt het mogelijk om via software een nieuwe functie toe te wijzen aan een audioaansluiting van een pc, bijvoorbeeld van uitvoer naar invoer. Zij demonstreren dit aan de hand van Realtek-audiochips.

  • Netis logoNog altijd 13.000 routers van de Chinese fabrikant Netcore zijn via een twee jaar oude backdoor op internet benaderbaar. De routers, die buiten China onder de naam Netis worden aangeboden, hebben een udp-poort die op poort 53413 luistert en toegankelijk vanaf de wan-kant van de router is.

    Dit houdt in dat als de router in kwestie een ip-adres heeft dat van buiten toegankelijk is, wat bij de meeste gebruikers het geval zal zijn, een aanvaller van over het internet de backdoor kan benaderen. De backdoor wordt beveiligd via een "hardcoded" wachtwoord dat in de firmware van de routers is te vinden.

  • De bekende hacker Samy Kamkar heeft een nieuwe hacktool ontwikkeld waarmee het mogelijk is om http-cookies van een vergrendelde computer te stelen.Kamkar noemt zijn nieuwste creatie PoisonTap. Het is een Raspberry Pi Zero die een usb-ethernet-apparaat emuleert.

  • In dit artikel wordt het opzetten van een Reverse Shell payload op een USB Rubber Ducky besproken. 

    Een omgekeerde shell is een shell type, waarbij de geinfecteerde computer 'inbelt' naar de computer van een aanvaller. Hierbij luistert de aanvallende computer meestal op een specifieke poort. Wanneer de verbinding tot stand komt, is de aanvallende computer in staat om commando's op de computer van het slachtoffer uit te voeren. 

  • redalert2 VREen ontwikkelaar heeft een vr-versie van Command & Conquer: Red Alert 2 gemaakt. Het betreft een proof-of-concept waarbij de van oorsprong isometrisch gerenderde game met behulp van Unreal Engine 4 in 3d is nagemaakt.

    Ádám Horváth toont op YouTube hoe hij een level in de game speelt. Hij bestuurt het spel met de controllers van de HTC Vive, waarvan degene in zijn linkerhand in het spel wordt weergegeven als een tablet, waarop alle commando's en interface-elementen te vinden zijn.

  • ErasmusCriminelen hebben mogelijk adresgegevens van mogelijk 25.000 medewerkers en studenten van de Erasmus Universiteit in Rotterdam buitgemaakt. Ook informatie die mensen via webformulieren achterlieten is misschien in handen van de hackers.

    De universiteit constateerde de hack afgelopen zondag. Op de server waar de hackers via de site toegang toe kregen stonden geen wachtwoorden van medewerkers en studenten, alleen adresgegevens, meldt de woordvoerster van de universiteit tegen Tweakers. Via de webformulieren konden medewerkers en studenten bijvoorbeeld afspraken maken en zich op opleidingen en cursussen inschrijven. Ook die informatie is mogelijk ingezien. Onduidelijk is nog of de data daadwerkelijk weggesluisd is. Het onderzoek loopt nog.

  • dlink logoEigenaren van verschillende D-Link-routers zijn gewaarschuwd voor een ernstig beveiligingslek waardoor een aanvaller op afstand met rootrechten willekeurige code kan uitvoeren, zoals het installeren van malware. Een beveiligingsupdate om het probleem te verhelpen is nog niet voorhanden.

    Volgens het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit gaat het om een buffer-overflow bij het verwerken van speciaal geprepareerde soap-berichten tijdens het inloggen op de router. Een aanvaller kan hier op afstand en zonder geldige inloggegevens misbruik van maken. De kwetsbaarheid is aanwezig in D-Link DIR-routers met modelnummer: 818L(W), 822, 823, 868L, 880L, 885L, 890L en 895L.

  • openssl logoHet OpenSSL Project Team heeft een belangrijke beveiligingsupdate voor OpenSSL aangekondigd die donderdag 10 november zal verschijnen en meerdere beveiligingslekken verhelpt. De beveiligingslekken bevinden zich in versie 1.1.0. Minstens één van de kwetsbaarheden is als "high" geclassificeerd.

    OpenSSL laat niet weten wat aanvallers in dit geval kunnen doen, maar stelt dat voor kwetsbaarheden met deze classificatie er altijd een nieuwe versie wordt uitgebracht. OpenSSL-versies voor 1.1.0 zijn niet kwetsbaar. De update naar OpensSSL 1.1.0c zal donderdag 10 november tussen 13:00 uur en 17:00 uur verschijnen. OpenSSL is één van de meest gebruikte software voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers.

    Bron: Security.nl

  • Onderzoekers hebben als proof-of-concept een worm ontwikkeld die zich van lamp naar lamp verspreidde. Ze demonstreerden een aanval met wardriving en warflying met een quadcopter om Philips Hue-lampen op grote afstand te infecteren.

    De onderzoekers van het Weizmann Institute of Science installeerden voor hun demonstratie drie Philips Hue-lampen op de eerste verdieping van hun faculteit, waarna ze deze vanaf zeventig meter afstand vanuit hun auto konden infecteren. Daarnaast gebruikten ze een DJI Inspire-quadcopter om vijf lampen op de derde verdieping van een gebouw de Morse-code voor sos te laten flikkeren. Ze starten hun aanval vanaf 350 meter om de fabrieksinstellingen bij de lampen te forceren, de volledige aanval lukte van kortere afstand.


Copyright © 2017. All Rights Reserved.