Een groep onderzoekers onder leiding van Philip Beer van de technische universiteit Wenen een bijzonder perfide kraaktruc ontdekt: de TikfoutVal (TapTrap). Die is gebaseerd op het feit dat verschillende toepassingen tegelijkertijd actief kunnen zijn op een telefoon. Normaal gesproken hebben we alleen interactie met de toep die op dat moment zichtbaar is op de voorgrond.
Dat hoeft echter niet zo te zijn. Er kunnen ook toeps in de achtergrond werken. Een malafide toep zou ongemerkt een andere toepassing kunnen starten, maar die niet weergeven. “Apps kunnen ook andere apps starten”, zegt Beer. “Dat is precies wat misbruikt kan worden.” De stiekeme toepassing is onzichtbaar voor ons, maar kan wel allerlei zaken beïnvloeden of doorgeven. Lees verder
Categorie archieven: Kraak
Nieuwe truc om kwalijke code te maskeren via DNS
E-krakers vinden steeds nieuwe manieren om hun kwaadaardige code te maskeren. Nu is het domeinnaamsysteem (DNS) het ‘slachtoffer’. Dat kan worden gebruikt om die code in op te nemen, zo blijkt uit onderzoek van DomainTools. Lees verder
TUe zou zich bij webaanval ‘voorbeeldig hebben gedragen
De TU/e heeft ‘snel, doeltreffend’ en ‘voorbeeldig’ gereageerd op de cyberaanval afgelopen januari en heeft weerbaarheid en groot herstelvermogen getoond, klopt de technische universiteit in de ‘lichtstad’ zichzelf op de schouders. Volgens het persbericht zou dat het resultaat zijn van de twee onderzoeken die de TU/e liet doen naar de aanval. Naast die positieve constateringen bevatten de rapporten nog wat verbeterpunten. Lees verder
Badbox 2.0 breekt in bij goedkopere digitale apparatuur
Onderzoekers van humansecurity, een beveiligingsbedrijf, hebben ontdekt dat allerlei digitale apparatuur makkelijk misbruikt kan worden door webboeven. Ze hebben het over een ‘fraudeoperatie’ en hebben die Badbox 2.0 genoemd. Badbox 2.0 is een belangrijke uitbreiding van Badbox die onderzoekers van hetzelfde bedrijf in 2023 ontdekten. Volgens de Humanonderzoekers is Badbox 2.0 het grootste botnet van besmette (verbonden) tv-apparaten. Lees verder
E-krakers konden via lek Signalberichten van Oekraïense soldaten lezen
Via een lek (of lekken) in de beveiliging van berichtendienst Signal, in met name het gebruik van QR-codes, konden (hoogstwaarschijnlijk) Russische krakers berichten van, onder meer, Oekraïense soldaten lezen, zo ontdekten Google-onderzoekers. Inmiddels zouden er ‘pleisters’ voor die lekken beschikbaar zijn. Lees verder
Fraunhofer: ‘Vingerafdrukken’ van apparaten geven info weg

Apparaatvingerafdrukken in mobiele toepassingen zouden een veiligheidsrisico voor bedrijven kunnen zijn (afb: Fraunhofer SIT)
Rusland, China en Iran zouden samenwerken met webcriminelen

De cyberboeven (namen zijn van Microsoft) die landen zou helpen bij hun illegale cyberacties (afb: Microsoftrapport digitale dreigingen)
Volgens een rapport van Microsoft zouden Rusland, China en Iran steeds vaker gemene zaak maken met webcriminelen om andere landen digitaal aan te vallen. Overigens stelt Microsoft dat er voor die samenwerking geen hard bewijs is. Het rapport stel ook dat losgeldaanvallen bijna drie keer (2,75) zo vaak voorkwamen dan in de voorafgaande twaalf maanden (het rapport handelt over de twaalf maanden van juni 2023).
Lees verder
Kwetsbaarheid webrauzers via grafische kaart

Aanvallers kunnen grafische kaart via cachegeheugen ‘afluisteren’ bij communicatienorm WebCPU (afb: Univ. van Graz/Lunghammer)
Via zogeheten zijkanaalaanvallen, waarbij informatie gebruikt wordt die de computer weggeeft tijdens de verwerking zoals door geluid, hebben onderzoekers van de universiteit van Graz gegevens van computers ontfutseld die grafische kaarten uitwisselen met webrauzers via WebGPU. Lees verder
Virtuele ‘brillen’ blijken nu ook al doelwit aanvallers

Een virtuele bril van Meta
Populaire systemen die je een virtuele werkelijkheid (= schijnwerkelijkheid) voortoveren zoals Quest van Meta of Vision Pro blijken geen uitzondering in de digitale wereld: ze zijn kraakbaar en die kraak kan schadelijk voor de brildrager zijn, zo ontdekten onderzoekers. Lees verder
Gevaren dreigen overal voor Apple, netwerken en watervoorziening

De M-serie van Apple
De M-reeks (1, 2 en 3) van de processoren van Apple bevatten een kwetsbaarheid waardoor aanvallers de code van de versleuteling op Macs zou kunnen achterhalen. Dat lek is GoFetch gedoopt. Ook dreigen op andere fronten dreigen digitale gevaren. Lees verder