Chinese e-krakers zijn weer bezig, zegt Symantec

Logo van APT10

Logo van APT10 (onduidelijk, voor mij, wie dat gemaakt heeft)

Volgens digitaal-beveiligingsbedrijf Symantec is de kraakgroep aangeduid met APT10, die banden zou hebben met de Chinese overheid, bezig met een grootscheepse spionagecampagne. Beoogde doelen zijn grote, vaak westerse, bedrijven, vooral die banden hebben met Japan. Lees verder

‘Nieuwe’ kwetsbaarheden processoren ontdekt

Processoren

Kwetsbaar?

Een internationale groep onderzoekers onder leiding van de TU Graz (Oos) heeft ontdekt dat dat zogeheten zijkanaalaanvallen via processoren mogelijk zijn geworden, zonder dat de aanvaller daarvoor het doelwit bij de hand hoeft te hebben. Zo’n aanval, die is gebaseerd op de meting van het stroomverbruik van een processor, is nu ook op afstand te doen met behulp van nauwkeuriger meettechnieken. Het zou gaan om processoren van AMD en Intel. Lees verder

Ook Linux blijkt een bluetoothprobleem te hebben (gehad)

Linuxlogo

Linuxlogo

Google en Intel hebben een Bluetoothfout ontdekt in het alternatieve besturingssysteem Linux, dat ze BleedingTooth hebben genoemd (heel geinig). Je zou via die kwetsbaarheid toegang hebben kunnen krijgen op een Linux-machine zonder dat de gebruiker daar iets van zou hebben gemerkt. Het lek schijnt inmiddels gedicht te zijn (vooropgesteld dat je de laatste versie hebt geladen). Lees verder

Veiligheidschip T2 van Apple voor de Mac is lek

T2-chip van Apple

De veiligheids-chip T2 blijkt lek

Het Checkm8-lek dat al jaren gebruikt wordt om iPhones ‘open te breken’ (om er niet door Apple goedgekeurde toepassingen op te kunnen zetten, bijvoorbeeld) kan ook gebruikt worden bij de Macs. Daardoor kunnen aanvallers veiligheidsfuncties uitschakelen en ongerief op je computer zetten. Dat heeft alles te maken met de veiligheidschip T2. Lees verder

Firefox voor Android lekt

Logo Firefox

Firefox (afb: WikiMedia Commons)

Firefox, de websurfer, voor Androidtelefoons schijnt een ernstige fout te bevatten waardoor de telefoons van de eigenaars vatbaar zijn voor een aanval op afstand via hetzelfde (openbare) wifi-netwerk waar de telefooneigenaar gebruik van maakt . Mozilla lijkt het lek snel gedicht te hebben. Je moet dan wel je versie bijwerken via PlayStore. Het gaat om versie 79. Lees verder

Gesprekken via 4G waren/zijn (?) af te luisteren

Revolte-app

De Revoltedetector voor Androidtelefoons

Gesprekken via het 4G-netwerk zijn versleuteld en daarom niet af te luisteren. Dacht men. Nu hebben onderzoekers van de Ruhruniversiteit in Bochum (D) ontdekt dat die versleutelde gesprekken soms vrij makkelijk zijn te ontcijferen. Daarvoor moet je wel een van de gesprekspartners van een eerder telefoongesprek bellen en gebruik maken van dezelfde radiocel als het doelwit… Het is een kwetsbaarheid die sommige fabrikanten van basisstations voor mobiel verkeer hebben ‘ingebakken’ in hun systemen. De resultaten van het onderzoek worden bekend gemaakt tijdens het videocongres Usenix Security dat van 14 tot 20 augustus wordt gehouden. Inmiddels zou het lek zijn gedicht. Lees verder

Nieuw onherstelbaar lek ontdekt in Intelprocessoren

Er is een nieuw lek ontdekt in Intelprocessoren die de laatste vijf jaar op de markt zijn gekomen. De beste oplossing zou zijn die processoren te vervangen, maar dat zal voor lang niet iedereen een aanvaardbare optie zijn. Moeten de processorfabrikanten zo langzamerhand niet onder toezicht worden gesteld, want dit is niet de eerste misser. Lees verder

Bluetoothverbinding Android lijkt lek te zijn

Androidtelefoons besmet met HummingBadGoogle heeft aangekondigd een lek in zijn besturingssysteem voor telefoons te dichten. Derden zouden via dat lek in principe je telefoon kunnen overnemen. Tot Google een pleister heeft gemaakt voor dat lek en je die hebt binnengehaald, lijkt het verstandig geen gebruik te maken van Bluetooth. Lees verder

De blinde man en de olifant: de webaanval

De financiële schade van webaanvallen

De omslag van Abhishta’s proefschrift (afb: Universiteit Twente)

Webaanvallen zijn aan de orde van de dag. Bedrijven en publieke organisaties investeren fors om zich er tegen te weren, maar hoe groot is de daadwerkelijke economische schade van een cyberaanval? UT-promovendus Abhishta (?) Abhishta deed onderzoek naar hoe we die schade beter kunnen vaststellen en fabriceerde een manier waarop.
Lees verder