Androidtoestellen kwetsbaar voor onzichtbare TapTrap

AndroidpoppetjeEen groep onderzoekers onder leiding van Philip Beer van de technische universiteit Wenen een bijzonder perfide kraaktruc ontdekt: de TikfoutVal (TapTrap). Die is gebaseerd op het feit dat verschillende toepassingen tegelijkertijd actief kunnen zijn op een telefoon. Normaal gesproken hebben we alleen interactie met de toep die op dat moment zichtbaar is op de voorgrond.
Dat hoeft echter niet zo te zijn. Er kunnen ook toeps in de achtergrond werken. Een malafide toep zou ongemerkt een andere toepassing kunnen starten, maar die niet weergeven. “Apps kunnen ook andere apps starten”, zegt Beer. “Dat is precies wat misbruikt kan worden.” De stiekeme toepassing is onzichtbaar voor ons, maar kan wel allerlei zaken beïnvloeden of doorgeven. Lees verder

Nieuwe truc om kwalijke code te maskeren via DNS

E-krakers vinden steeds nieuwe manieren om hun kwaadaardige code te maskeren. Nu is het domeinnaamsysteem (DNS) het ‘slachtoffer’. Dat kan worden gebruikt om die code in op te nemen, zo blijkt uit onderzoek van DomainTools. Lees verder

TUe zou zich bij webaanval ‘voorbeeldig hebben gedragen

WebboevenDe TU/e heeft ‘snel, doeltreffend’ en ‘voorbeeldig’ gereageerd op de cyberaanval afgelopen januari en heeft weerbaarheid en groot herstelvermogen getoond, klopt de technische universiteit in de ‘lichtstad’ zichzelf op de schouders. Volgens het persbericht zou dat het resultaat zijn van de twee onderzoeken die de TU/e liet doen naar de aanval. Naast die positieve constateringen bevatten de rapporten nog wat verbeterpunten. Lees verder

Badbox 2.0 breekt in bij goedkopere digitale apparatuur

Onderzoekers van humansecurity, een beveiligingsbedrijf, hebben ontdekt dat allerlei digitale apparatuur makkelijk misbruikt kan worden door webboeven. Ze hebben het over een ‘fraudeoperatie’ en hebben die Badbox 2.0 genoemd. Badbox 2.0 is een belangrijke uitbreiding van Badbox die onderzoekers van hetzelfde bedrijf in 2023 ontdekten. Volgens de Humanonderzoekers is Badbox 2.0 het grootste botnet van besmette (verbonden) tv-apparaten. Lees verder

E-krakers konden via lek Signalberichten van Oekraïense soldaten lezen

SignalVia een lek (of lekken) in de beveiliging van berichtendienst Signal, in met name het gebruik van QR-codes, konden (hoogstwaarschijnlijk) Russische krakers berichten van, onder meer, Oekraïense soldaten lezen, zo ontdekten Google-onderzoekers. Inmiddels zouden er ‘pleisters’ voor die lekken beschikbaar zijn. Lees verder

Fraunhofer: ‘Vingerafdrukken’ van apparaten geven info weg

Apparaatvingerafdrukken

Apparaatvingerafdrukken in mobiele toepassingen zouden een veiligheidsrisico voor bedrijven kunnen zijn (afb: Fraunhofer SIT)

‘Apparaatvingerafdrukken’ is een techniek die kan worden gebruikt om mobiele apparaten op unieke wijze in toepassingen te identificeren. Omdat telefoons of mobiele commputers meestal maar door één persoon worden gebruikt, kan een apparaatvingerafdruk worden gebruikt om persoonlijke gegevens vast te leggen om zo het gebruikersgedrag te volgen. Onderzoekers van het Fraunhofer SIT hebben de duizend populairste Android-toepassingen getest en zagen dat  64% gebruik maakte van vingerafdrukken. Daardoor zouden bedrijven het risico lopen bedrijfsgeheimen te verliezen, stelt het Duitse instituut. Lees verder

Rusland, China en Iran zouden samenwerken met webcriminelen

Criminele krakers helpen landen

De cyberboeven (namen zijn van Microsoft) die landen zou helpen bij hun illegale cyberacties (afb: Microsoftrapport digitale dreigingen)

Volgens een rapport van Microsoft zouden Rusland, China en Iran steeds vaker gemene zaak maken met webcriminelen om andere landen digitaal aan te vallen. Overigens stelt Microsoft dat er voor die samenwerking geen hard bewijs is. Het rapport stel ook dat losgeldaanvallen bijna drie keer (2,75) zo vaak voorkwamen dan in de voorafgaande twaalf maanden (het rapport handelt over de twaalf maanden van juni 2023).
Lees verder

Kwetsbaarheid webrauzers via grafische kaart

Zijkanaalaanvallen via cache en WebGPU)

Aanvallers kunnen grafische kaart via cachegeheugen ‘afluisteren’ bij communicatienorm WebCPU (afb: Univ. van Graz/Lunghammer)

Via zogeheten zijkanaalaanvallen, waarbij informatie gebruikt wordt die de computer weggeeft tijdens de verwerking zoals door geluid, hebben onderzoekers van de universiteit van Graz gegevens van computers ontfutseld die grafische kaarten uitwisselen met webrauzers via WebGPU. Lees verder

Virtuele ‘brillen’ blijken nu ook al doelwit aanvallers

VR-bril Quest

Een virtuele bril van Meta

Populaire systemen die je een virtuele werkelijkheid (= schijnwerkelijkheid) voortoveren zoals Quest van Meta of Vision Pro blijken geen uitzondering in de digitale wereld: ze zijn kraakbaar en die kraak kan schadelijk voor de brildrager zijn, zo ontdekten onderzoekers. Lees verder

Gevaren dreigen overal voor Apple, netwerken en watervoorziening

M1, M2 en M3

De M-serie van Apple

De M-reeks (1, 2 en 3) van de processoren van Apple bevatten een kwetsbaarheid waardoor aanvallers de code van de versleuteling op Macs zou kunnen achterhalen. Dat lek is GoFetch gedoopt. Ook dreigen op andere fronten dreigen digitale gevaren. Lees verder