Wapenindustrie VS slachtoffer webaanvallen

Pulse SecureVooral de Amerikaanse wapenindustrie maar ook overheidsinstellingen schijnen het doelwit te zijn (geweest?) van aanvallen van e-krakers die banden met China zouden hebben. Ze maakten daarbij gebruik van kwetsbaarheden in vpn-progje Pulse Secure (wat dus allesbehalve veilig schijnt te zijn).
Lees verder

China gebruikt spiewaar van Amerikaanse makelij

Equation Group

Een schermafdruk van een Kasperskypagina (afb: kaspersky.com)

Meer dan vier jaar voordat de geheimzinnige e-kraakgroep Shadow Brokers daarvan gebruikmaakten was spionagespul van de beruchte Amerikaanse veiligheidsdienst NSA al in verkeerde (?) handen terechtgekomen. Dat was bekend, maar het zou nu zijn gebleken dat Chinese e-krakers een ander spionagemiddel van de NSA te pakken hadden gekregen. Het digitale-beveiligingsbedrijf Check Point onthulde maandag bewijs dat daar APT31 achter zou zitten, ook bekend onder de namen Zirconium of Judgement Panda. Het zou gaan om EpMe, een toepassing die het gemunt heeft op Windowmachines en is geschreven door Equation Group (dat een onderdeel van de NSA zou zijn).
Lees verder

IPhone (b)lijkt weer lek te zijn (geweest)

WADL

Lek (geweest)

Het lijkt weer mis te zijn met de telefoon van Apple, altijd geprezen om zijn geweldige beveiliging. In het besturingssysteem van de foon zit een lek (of lekken) die het derden mogelijk maken informatie van je iPhone te vissen zonder het apparaat in de hand te hoeven houden. Dat zouden een onderzoeker van Google (dus verdacht?) met erg veel vrije tijd (corona!) hebben uitgevonden. Overigens hoeft de oppassende iPhone-bezitter niet te schrikken. Lees verder

Chinese e-krakers zijn weer bezig, zegt Symantec

Logo van APT10

Logo van APT10 (onduidelijk, voor mij, wie dat gemaakt heeft)

Volgens digitaal-beveiligingsbedrijf Symantec is de kraakgroep aangeduid met APT10, die banden zou hebben met de Chinese overheid, bezig met een grootscheepse spionagecampagne. Beoogde doelen zijn grote, vaak westerse, bedrijven, vooral die banden hebben met Japan. Lees verder

‘Nieuwe’ kwetsbaarheden processoren ontdekt

Processoren

Kwetsbaar?

Een internationale groep onderzoekers onder leiding van de TU Graz (Oos) heeft ontdekt dat dat zogeheten zijkanaalaanvallen via processoren mogelijk zijn geworden, zonder dat de aanvaller daarvoor het doelwit bij de hand hoeft te hebben. Zo’n aanval, die is gebaseerd op de meting van het stroomverbruik van een processor, is nu ook op afstand te doen met behulp van nauwkeuriger meettechnieken. Het zou gaan om processoren van AMD en Intel. Lees verder

Ook Linux blijkt een bluetoothprobleem te hebben (gehad)

Linuxlogo

Linuxlogo

Google en Intel hebben een Bluetoothfout ontdekt in het alternatieve besturingssysteem Linux, dat ze BleedingTooth hebben genoemd (heel geinig). Je zou via die kwetsbaarheid toegang hebben kunnen krijgen op een Linux-machine zonder dat de gebruiker daar iets van zou hebben gemerkt. Het lek schijnt inmiddels gedicht te zijn (vooropgesteld dat je de laatste versie hebt geladen). Lees verder

Veiligheidschip T2 van Apple voor de Mac is lek

T2-chip van Apple

De veiligheids-chip T2 blijkt lek

Het Checkm8-lek dat al jaren gebruikt wordt om iPhones ‘open te breken’ (om er niet door Apple goedgekeurde toepassingen op te kunnen zetten, bijvoorbeeld) kan ook gebruikt worden bij de Macs. Daardoor kunnen aanvallers veiligheidsfuncties uitschakelen en ongerief op je computer zetten. Dat heeft alles te maken met de veiligheidschip T2. Lees verder

Firefox voor Android lekt

Logo Firefox

Firefox (afb: WikiMedia Commons)

Firefox, de websurfer, voor Androidtelefoons schijnt een ernstige fout te bevatten waardoor de telefoons van de eigenaars vatbaar zijn voor een aanval op afstand via hetzelfde (openbare) wifi-netwerk waar de telefooneigenaar gebruik van maakt . Mozilla lijkt het lek snel gedicht te hebben. Je moet dan wel je versie bijwerken via PlayStore. Het gaat om versie 79. Lees verder

Gesprekken via 4G waren/zijn (?) af te luisteren

Revolte-app

De Revoltedetector voor Androidtelefoons

Gesprekken via het 4G-netwerk zijn versleuteld en daarom niet af te luisteren. Dacht men. Nu hebben onderzoekers van de Ruhruniversiteit in Bochum (D) ontdekt dat die versleutelde gesprekken soms vrij makkelijk zijn te ontcijferen. Daarvoor moet je wel een van de gesprekspartners van een eerder telefoongesprek bellen en gebruik maken van dezelfde radiocel als het doelwit… Het is een kwetsbaarheid die sommige fabrikanten van basisstations voor mobiel verkeer hebben ‘ingebakken’ in hun systemen. De resultaten van het onderzoek worden bekend gemaakt tijdens het videocongres Usenix Security dat van 14 tot 20 augustus wordt gehouden. Inmiddels zou het lek zijn gedicht. Lees verder