Gps-volger voor auto’s (en koeien) uit China nogal link

Koevolger

Ook koeien kunnen met dergelijke systemen in de gaten worden gehouden (afb: MiCODUS)

Het Amerikaanse digitale-beveiligingsbedrijf BitSight stelt dat de Chinese gps-volger MiCODUS MV270 ernstige lekken in de programmatuur bevat. Daardoor zouden onbevoegden voertuigen met die apparatuur zelfs kunnen ‘kapen’.  Volgens de onderzoekers zouden gebruikers van die apparatuur hun MV270 niet meer moeten gebruiken voor de problemen, er zijn vijf grote lekken gevonden, zijn opgelost. Hoewel het onderzoek op dit specifieke systeem van MiCODUS is gericht stellen ze dat waarschijnlijk ook andere systemen met deze kwetsbaarheden behept zijn. Lees verder

Processor als borger van je digitale veiligheid (?)

Anti-aanvalprocessor

Morpheus hier op een moederbord onder de ventilator (afb: Todd Austin)

Regelmatig krijgen we te horen dat processoren lekken bevatten waardoor misdadige e-krakers onaardige dingen kunnen doen. Nu schijnt er een processor in ontwikkeling te zijn die zijn microarchitectuur voortdurend verandert om aanvallen te voorkomen. Die benadering lost het probleem van lekken in processoren niet op, maar voorkomt dat criminelen en andere veiligheidsdiensten daar misbruik van kunnen maken. Lees verder

Ook AMD-processoren zijn kwetsbaar

Ryzen-processoren van AMD zo lek als een mandje

De nieuwe Ryzen 4000-reeks is ook aangetast (afb: AMD)

Wanneer zal het geweest toen niemand zich druk maakte over de veiligheid van een processor? Als je ’t over processoren had, dan had je ’t vooral over de kloksnelheid. Dat de laatste tijd zoveel mis is met de veiligheid van processoren heeft waarschijnlijk meer te maken met de bewustwording over het belang van beveiliging de laatste jaren dan met het ‘lekgehalte’ van de processoren. Na Intel is nu ook weer AMD aan de beurt (pdf-bestand). Door die lekken zouden derden op twee manieren onaangenaam kunnen worden. Het gaat om AMD-processoren die tussen 2011 en 2019 zijn gefabriceerd, maar geldt ook voor de nieuwe Ryzen 4000-reeks . Lees verder

Lek in Android-foons zou al worden ge/misbruikt

Pixel 2

Pixel 2

Ik heb al eens vaker gezegd: wen er maar aan. 100% veiligheid is een utopie. Geen mobiel, dan kun je je redelijk veilig voelen (maar dan zijn er weer die camera’s die je in de gaten houden). Android-telefoons zouden lekken bevatten die aanvallers mogelijkheden zouden geven je telefoon over te nemen. Er is haast gemaakt met het dichten van de lekken omdat er aanwijzingen zijn dat e-krakers al misbruik hebben gemaakt van die kwetsbaarheden. Het probleem zit ‘m in het Android-besturingssysteem. Lees verder

Routers Cisco kwetsbaar

1001-x-router

Een router uit de 1001-X-serie van Cisco (afb: Cisco)

De Cisco-1001-X-routers zien er niet uit zoals die je thuis hebt. Ze zijn groter en veel duurder en bedoeld voor drukke webverkeerspunten als beurzen, grootwinkelbedrijven, hoofdkantoren enz. Ze zijn belangrijk voor het webverkeer. Nu blijkt dat die dure routers kwetsbaar zijn voor aanvallen van derden en dat is een probleem.

Lees verder

Fouten ontdekken in processoren voordat e-krakers dat doen

Zelfrijdende auto

Een steeds groter deel van onze wereld is gevoelig voor veiligheidslekken in elektronische systemen

Programmeren en ontwerpen is, nog steeds, mensenwerk en mensenwerk komt met fouten. Onderzoekers van de TU Kaiserslautern en van de Stanforduni in de VS zouden een wiskundig algoritme hebben ontwikkeld om kwetsbaarheden in processorontwerpen te ontdekken voor ze op de markt verschijnen. Begin vorig jaar werd ontdekt dat vrijwel alle geavanceerde computerprocessorontwerpen grote ‘gaten’ bevatten. Ook simpeler processorontwerpen zijn niet vrij van fouten, zo bleek de onderzoekers. Lees verder

Digitaal ondertekende pdf-documenten vervalsen is makkie

Adobe-logoOnderzoekers van de Ruhruniversiteit in Bochum (D) hebben zonder al te veel problemen de inhoud van digitaal ondertekende pdf-documenten veranderd. Vrijwel geen pdf-toepassing sloeg alarm. Getekende pdf-bestanden worden door veel bedrijven als factuur gebruikt. In sommige landen, zoals Oostenrijk en de VS, wordt die techniek gebruikt om overheidsdocumenten te beschermen. Inmiddels zouden de gaten gedicht zijn met hulp van de onderzoekers. Lees verder

‘Slimme’ steden vormen de natte droom voor e-krakers

'Slimme' sensoren

‘Slimme’ sensoren, beslist niet alleen van Libelium, voor ‘slimme’ steden blijken nogal wat lekken te bevatten

‘Slimme’ steden, elke zichzelf respecterende stad wil graag ‘slim’ zijn, maar dat is toch vrij dom. ‘Slim’ wil alleen maar zeggen dat de hele stad aan het web wordt opgehangen en dat die daarmee een perfect mikpunt wordt voor e-krakers met minder goede bedoelingen. Onderzoekers van IBM Security en van het beveiligingsbedrijf Threatcare zijn eens gaan kijken naar sensoren die die ‘slimme’ stad mogelijk moeten maken en vooral hoe het met de beveiliging daarvan is gesteld.  Drie fabrikanten namen ze onder de loep: Libelium, Echelon en Battelle. Dit jaar zou er 81 miljard dollar (zon € 70 miljard) worden uitgegeven aan ‘slimme’ oplossingen. Het viel niet mee, wat ze aantroffen: zeventien nieuwe kwetsbaarheden, waaronder acht ernstige fouten. Lees verder

Waarom blundert Apple de laatste tijd zo vaak?

Veiligheidsdeskundige Tomas Reed/

Veiligheidsdeskundige Thomas Reed

Ooit stond Apple borg voor veiligheid, maar de laatste jaren zijn er barsten gekomen in dat trotse imago. Het lijkt er zelfs op dat er een lichte paniek is uitgebroken in Cupertino bij de laatst ontdekte gaten in de verdedigingslinie van het bedrijf. Een ontdekt lek werd op een knullige wijze ‘gerepareerd’: in de herzien versie zaten weer fouten. Onderzoekers en ontwikkelaars vragen zich af wat er aan dit foutenfestival ten grondslag ligt. Haast om alle Mac-platforms tegelijk in de lucht te houden? Overigens, alle programmatuur bevat fouten. Het gaat er dus niet om hoe je foutloze code schrijft, maar hoe je omgaat met missers als je die vindt. Lees verder

Bluetooth is vatbaar voor inbraak

Bluetooth-logoBluetooth,  de draadloze verbinding tussen elektronische apparaten, schijnt ten minste acht kwetsbaarheden te bevatten waar onverlaten misbruik van kunnen maken, meldt het Portugese bedrijf Armis. Zo’n kwetsbaarheid krijgt dan ook meteen een naam: BlueBorne. Bluetooth wordt door vrijwel iedere gebruiker van elektronische apparatuur gebruikt. Er schijnen door de diverse verantwoordelijken voor de (al of niet mobiele) besturingssystemen al voorzieningen (‘pleisters’) te zijn getroffen. Voorlopig is het advies om Bluetooth op je telefoon of computer uit te schakelen als je er geen gebruik van maakt.
Lees verder