m

Manligt kyskhetsbälte hackat
"Your cock is mine now"

I oktober förra året blev det känt att "kuklåset" Cellmate Chastity Cage hade en säkerhetslucka vilket gjorde att obehöriga skulle kunna ta kontroll över låset, ett lås som låses och öppnas via en tillhörande app. När säkerhetsluckan blev offentligt fanns det inga rapporter om att någon användare hade fått sin penis ofrivilligt inlåst men nu rapporterar Vice att det har skett. Vice har varit i kontakt med flera personer som använt Cellmate och som säger att de förlorat kontrollen över detta till någon obehörig. Den obehörige ska ha kontaktat de drabbade och bland annat skrivit "Your cock is mine now" samt begärt en lösensumma för att öppna låset. En av användarna uppger att lösensumman ska ha varit 0,02 bitcoin vilket med den nuvarande bitcoin-kursen motsvarar cirka 5500 kronor. Det kinesiska företaget Qiui kommenterade inte säkerhetsluckan som upptäcktes i oktober och har inte heller kommenterat att deras kyskhetsbälte nu verkar hackas för en del olycksaliga användare. Skulle du själv ha ett Cellmate Chastity Cage-lås så avråder vi starkt från att du använder detta till säkerhetsluckan i låset är fixad. Tumnagel
50.4°
+
Wille Wilhelmsson
0

Googles säkerhetsnycklar Titan kan klonas
Är dock rätt så komplicerat

Forskare har hittat ett säkerhetshål i Googles hårdvarunycklar "Titan Security Key" vilket innebär att dessa går att klona, något som potentiellt skulle kunna ge obehöriga tillgång till andras datorer och konton på olika tjänster. Det verkar dock inte som om nycklarna går att klona i en handvändning. I en rapport om det hela skriver forskarna att det krävs att en obehörig behöver tillgång till inloggnings-uppgifter, fysisk tillgång till nyckeln som ska klonas, utrustning för tusentals dollar samt många timmars arbete för att kunna klona en nyckel. Dessutom kan administratören för nyckeln göra den ogiltig i det fallet en användare upptäcker att den försvunnit, något som gör att en obehörig antagligen måste genomföra arbetet förhållandevis snabbt för att den klonade nyckeln ska vara användbar. Sannolikheten att man skulle drabbas av det här är med andra ord låg. Att möjligheten finns är dock givetvis oroande då en av tankarna bakom FIDO U2F-protokollet är att det ska vara omöjligt att göra en kopia av en hårdvarunyckel, något som alltså nu inte längre verkar vara fallet. Förutom Googles Titan-nycklar så ska den här attacken gå att använda på hårdvarunycklar från svensk Yubico, Feitan och NXP enligt forskarna. Ni hittar en lista på nycklar som enligt forskarna är sårbara för attacken i faktarutan här nedanför. Google eller någon av de andra tillverkarna har än så länge inte kommenterat sårbarheten i sina hårdvarunycklar. Tumnagel
33.0°
+
Wille Wilhelmsson
0
2020

Journalisters iPhones hackade via iMessage
NSO:s spyware-mjukvara utnyttjade okänd säkerhetslucka i iOS

Organisationen Citizen Lab från University of Toronto har avslöjat att minst 36 journalister ska ha fått sina telefoner övervakade via en tidigare okänd säkerhetslucka i Apples iMessage. Övervakningen ska ha skett med hjälp av programvaran Pegasus som utvecklats av det israeliska spyware-företaget NSO Group och Citizen Lab tror att olika statliga aktörer har legat bakom övervakningen. Merparten av de övervakade journalisterna ska ha arbetat för mediaföretagen Al Jazeera och Al Araby TV. Citizen Lab uppger att man har hittat spår som kan koppla övervakningen till myndigheter i både Saudi Arabien och Förenade Arabemiraten. Övervakningen av journalisternas iPhones ska ha skett via en så kallad "zero-click exploit" och det verkar handla om en liknande säkerhetslucka som NSO förra året utnyttjade för att hacka Facebooks meddelandetjänst WhatsApp. Citizen Lab skriver: "More recently, NSO Group is shifting towards zero-click exploits and network-based attacks that allow its government clients to break into phones without any interaction from the target, and without leaving any visible traces. The 2019 WhatsApp breach, where at least 1,400 phones were targeted via an exploit sent through a missed voice call, is one example of such a shift. Fortunately, in this case, WhatsApp notified targets. However, it is more challenging for researchers to track these zero-click attacks because targets may not notice anything suspicious on their phone. Even if they do observe something like “weird” call behavior, the event may be transient and not leave any traces on the device." Citizen Lab uppger att säkerhetsluckan, som man kallar för "KISMET", funnits på iMessage i iOS 13 men tros inte gå att utnyttja i iOS 14, Apple senaste version av operativsystemet till iPhone. Här nedan hittas en illustration som visar vad obehöriga kunde göra med iPhones de fått behörighet till via KISMET. Tumnagel
24.5°
+
Wille Wilhelmsson
0

Google och Intel varnar för allvarlig Bluetooth-bugg i Linux
Kommer dock sannolikt inte att drabba någon

Säkerhetsforskare på Google och Intel har hittat en säkerhetslucka i den senaste linux-kärnan vilken kan leda till att obehöriga kan dra igång program på linux-datorer som befinner sig någorlunda nära den obehöriga. Säkerhetsluckan har fått namnet "BleedingTooth" och beror på en bugg i Linux Bluetooth-implementation. Den beskrivs av en av säkerhetsforskarna så här: "BleedingTooth is a set of zero-click vulnerabilities in the Linux Bluetooth subsystem that can allow an unauthenticated remote attacker in short distance to execute arbitrary code with kernel privileges on vulnerable devices." I videoklippet ovan kan ni kolla in hur det ser ut när en obehörig använder sig av "BleedingTooth" för att köra kod, i det här fallet dra igång Gnomes miniräknare, på en linux-dator som befinner sig i närheten av den attackerande datorn. BlueZ, open source-projektet som står för det mesta gällande mjukvaru-stacken för Bluetooth-implementationen på Linux, har redan fixat säkerhetsluckan vilket innebär att det snart inte längre kommer att vara möjligt för obehöriga att utnyttja den. Ars Technica skriver även att normalanvändaren av Linux knappast behöver oroa sig över den här säkerhetsluckan. Säkerhetsspecialisten Dan Guido som driver säkerhetsföretaget Trail of Bits säger till Ars Technica om BleedingTooth: "I don’t really worry about bugs like these. I’m glad someone is finding them and getting them fixed, but it’s not a big concern for me." Tumnagel
37.3°
+
Wille Wilhelmsson
0

Säkerhetshål hittat i manligt kyskhetsbälte
Obehöriga kan låsa in användares penisar för alltid

Det brittiska säkerhetsföretaget Pen Test Partners har hittat en säkerhetslucka i det manliga kyskhetsbältet Cellmate Chastity Cage, något som kan ge obehöriga kontroll över vem som kan låsa in användarens penis. Tanken bakom Cellmate Chastity Cage är att en man ska kunna låta sin partner "låsa in" användarens penis. Detta kanske skulle vara intressant om användaren är notoriskt otrogen eller har andra problem med att kontrollera sin penis. Säkerhetsluckan som nu hittats låter obehöriga ta kontrollen över kyskhets-manicken via den tillhörande appen. Det innebär att en obehörig skulle kunna låsa in användarens penis. Än värre är så finns det inget sätt att åsidosätta det kommandot från tillverkaren, det kinesiska företaget Qiui. Det finns inga uppgifter om att säkerhetsluckan i Cellmate Chastity Cage än så länge har drabbat någon av deras användare. Skulle så bli fallet så måste användare klippa upp låset med en bultsax eller kortsluta batterierna i kuklåset. Två saker som man kanske helst undviker att göra i närheten av sin penis. Vi rekommenderar ingen att använda sig av manicker som Cellmate Chastity Cage. Skulle du trots det vara sugen så kostar de 130 dollar styck. Här nedan går Pen Test Partner igenom säkerhetsluckan i Cellmate Chastity Cage. Tumnagel
50.2°
+
Wille Wilhelmsson
0

Bedragare kan handla med stulna VISA-kort utan pinkod
App lurar betalterminaler i butiker

Forskare på ETH Zurich har upptäck en sårbarhet i VISA:s hantering av kortbetalningar vilken gör det möjligt för bedragare att använda stulna VISA-kort för att handla i butiker utan att använda PIN-kod vid större inköp. Det hela är möjligt genom att bedragaren istället för kort använder sig av en mobiltelefon för att betala kontaktlöst i butiker, det vi vill vardags kallar för att "blippa". Telefonen som används är i sin tur kopplad till en annan mobiltelefon som emulerar en betalterminal och skickar datan som krävs för en kontaktlös betalning från det stulna kortet till den första mobiltelefonen. ZDNet skriver: "The entire idea behind the attack is that the POS emulator asks the card to make a payment, modifies transaction details, and then sends the modified data via WiFi to the second smartphone that makes a large payment without needing to provide a PIN (as the attacker has modified the transaction data to say that the PIN is not needed)." Ni kan kolla in hur det går till i klippet här ovanför. För att det hela ska fungera krävs en specialskriven app som måste finnas på både mobiltelefonerna men om någon faktiskt har använt sig av den här tekniken för att genomföra bedrägerier är okänt. ETH Zurich har skickat vidare informationen om sårbarheten i VISA:s hantering av kortbetalningar till VISA så förhoppningsvis kommer den här säkerhetsluckan att tätas inom kort. Uppdaterat I en tidigare version av den här artikeln stod det att bedragaren inte behövde fysisk tillgång till VISA-kortet som används men så är inte fallet. Tumnagel
29.6°
+
Wille Wilhelmsson
0

Apple släpper iOS 13.5.1
Gör jailbreaket Unc0ver obrukbart

Apple har uppdaterad både iOS och iPadOS med en säkerhetsuppdatering som gör det svårare att göra ett så kallat jailbreak på sin iPhone eller iPad. Det var i slutet av förra månaden som utvecklarna bakom jailbreak-appen Unc0ver uppgav att deras senaste version kunde jailbreaka allt från iOS 11 till nysläppta iOS 13.5. Säkerhetsluckan som gjorde att Unc0ver hade möjlighet att jailbreaka iOS 13.5 ska dock vara tilltäppt i patchen iOS 13.5.1. Säkerhetsuppdateringen till iOS har redan börjat rulla ut. Har du inte redan fått den så lär den sannolikt dyka upp inom kort. Tumnagel
37.6°
+
Wille Wilhelmsson
0

Säkerhetslucka hittad i Sign in with Apple
Redan fixad dock

En person vid namn Bhavuk Jain har lyckats hitta ett säkerhetshål i Apples "Sign in with Apple"-inloggningsgrej som gjort honom 100 000 dollar rikare. Luckan hittades med hjälp av tredjepartsappar som inte hade egna säkerhetsåtgärder och via dem kunde han ta över folks konton om han nu hade velat göra det. Jain hittade detta förra månaden och meddelade Apples säkerhetsteam om det redan då. Därför är det redan fixat och några några bevis på att säkerhetsluckan har används någonstans har inte hittats enligt Apple själva. Du kan spana in hur Jain gick tillväga för att hitta säkerhetsluckan via länken nedan. Tumnagel
40.1°
+
Frode Wikesjö
0

Anime-fantast använde botnät för anime
I åtta år!

En hackare från Tyskland gillade anime så pass mycket att han för åtta år sedan började utnyttja en säkerhetslucka i routrar från D-Link så han kunde få tag på gratis anime. Med hjälp av säkerhetsluckan skapade han nämligen ett botnät som han använde för leta upp och att ladda ner massvis med anime. Detta botnät hade dock inte fått någon större uppmärksamhet förrän relativt nyligen. Enligt säkerhetsföretaget Forcepoint, som uppmärksammade det hela, kunde hackern använda säkerhetsluckan för att komma åt känslig information samt utföra ddos-attacker men det finns inga tecken på att det gjordes. En längre rapport som förklarar detta anime-botnät på molekylnivå kan hittas via länken nedan. Bonus-anime nedan. Tumnagel
43.6°
+
Frode Wikesjö
0

Kritisk säkerhetslucka upptäckt i Windows
Har redan börjat utnyttjas av hackers

Microsoft meddelade igår att man har upptäckt en kritisk säkerhetslucka i Windows som kan låta en obehörig installera malware eller ransomware på den drabbade datorn. Det är när användare förhandsgranskar olika dokument med hjälp av "Adobe Type Manager Library" som en obehörig kan baka in kod i dessa dokument som installerar malware. Adobe Type Manager Library är en hjälpfunktion till Windows som ser till att typsnitt renderas som de ska i olika dokument. Den nu aktuella säkerhetsluckan ska finnas i samtliga Windows-versioner som Microsoft fortfarande stödjer och det finns än så länge ingen buggfix som täpper till säkerhetshålet. Microsoft uppger att säkerhetsluckan redan börjat utnyttjas av "hackers" men än så länge ska det inte ha skett i någon större omfattning enligt företaget. Microsoft lär sannolikt släppa en buggfix inom kort men vill man vara säker på att inte drabbas av säkerhetsluckan så kan man tills vidare stänga av "Preview Pane" och "Details Pane" i Windows Explorer. Hur man stänger av och sätter på det syns i videoklippet här nedanför. Tumnagel
33.4°
+
Wille Wilhelmsson
0

Google stänger av Xiaomi från Google Assistant
Efter att Xiaomis övervakningskameror verkar ha problem

Google meddelade igår att man tillsvidare stänger av accessen till Google Assistant för prylar från Xiaomi. Detta är något Google gör efter det upptäckts att det verkar vara något strul med övervakningskameror avsedda för det smarta hemmet från den kinesiska tillverkaren. Det var en Xiaomi-användare i Nederländerna som upptäckte att det streamades bilder från andra Xiomi-användares kameror till användarens Nest Hub när han hade föredragit att kolla på bilder från sin egen övervakningskamera på Googles smarta skärm. Exakt vad detta beror på är än så länge oklart och Xiaomi har än så länge inte kommenterat buggen, säkerhetsluckan eller vad man nu ska kalla det. Google meddelade hur som helst att tills det hela är utrett så kommer inte prylar från Xiaomi kunna använda Google Assistant och integrationen med Nest Hub som Google tidigare gett Xiaomi tillstånd att använda. Oavsett varför Xiaomi-användaren kunde kolla in bilder från andra Xiaomi-användare kameror så kanske det kan fungera som en liten tankeställare innan man monterar upp internetuppkopplade kameror i sitt hem. Kamerorna kan givetvis inge en slags trygghetskänsla men frågan är om oron för att bli övervakad i sitt eget hem av de uppkopplade kamerorna är värt det. Xiaomi camera is showing stills from other cameras on my Google home hub! from r/Xiaomi Tumnagel
38.3°
+
Wille Wilhelmsson
0
2019

Säkerhetslucka upptäckt hos Voi
Obehörig kunde komma åt information om en miljon Voi-kunder

DI Digital rapporterar att elsparkcykeltjänsten Voi har haft en säkerhetslucka i sitt system som gjort att obehöriga tidigare har kunnat komma åt information från företagets kvittosystem. Säkerhetsluckan ska ha upptäckts av en av Vois egna användare. Användaren upptäckte att det gick att komma åt namn och epost-adresser till över en miljon av Vois användare från flera olika europeiska marknader. När felet upptäcktes ska säkerhetsluckan ha tätats omgående. Det är Voi själva som har anmält säkerhetsluckan i sitt kvittosystem till Datainspektionen. Voi uppger i ett mail till Dagens Industri att man inte tror att någon obehörig ska ha kommit över kvittouppgifter medan säkerhetshålet fortfarande var öppet:. "Vår interna utredning visar att inga kvitton faktiskt läckte ut, men bakgrunden till anmälan var att vi hade en sårbarhet i vårt system som uppmärksammades av en person utanför Voi." Tumnagel
30.4°
+
Wille Wilhelmsson
0

Rings smarta dörrklocka skickade lösenord på osäkert sätt
Smarta hemmet läcker som ett såll

Den smarta dörrklockan Door View Cam från Amazons smarta hem-företag Ring ser ut att ha varit mindre smart när det kommer till att även göra det smarta hemmet säkert rapporterar TechCrunch. Det är säkerhetsföretaget Bitdefender som säger att Rings dörrklocka tidigare skickade lösenord för att ansluta till det smarta hemmets wifi-nät i klartext, något som gör det enkelt för obehöriga att snappa upp dessa och sedan ansluta sig till det lokala wifi-nätverket. Bitdefender skriver i ett uttalande: "When first configuring the device, the smartphone app must send the wireless network credentials. This takes place in an unsecure manner, through an unprotected access point. Once this network is up, the app connects to it automatically, queries the device, then sends the credentials to the local network." Efter Bitdefender upptäckte säkerhetsluckan i Rings dörrklocka kontaktade man Amazon och meddelade dem om säkerhetsproblemet i dörrklockan. Amazon och Ring ska ha fixat det hela i september men först nu har säkerhetluckan offentliggjorts. Det här är inte första gången smarta hem-grejer och deras tillhörande smarta assistenter drabbas av säkerhetsproblem och frågan är väl om man ens vågar installera något "smart" i sitt hem innan leverantörerna tar tag i det här problemet på allvar, något jag inte anser har skett än så länge. Tumnagel
25.4°
+
Wille Wilhelmsson
0

Apple kommenterar allvarlig säkerhetslucka i iOS
Får kritik för att man inte verkar inse allvaret i situationen

Förra veckan avslöjade Googles Project Zero att man tidigare i år upptäckt en säkerhetslucka i iOS som gjorde att iPhone- och iPad-användare kunde få sina mobiler och tablets kapade bara genom att besöka specialpreparerade webbsidor. Säkerhetsluckan är numera tilltäppt och nu har även Apple kommenterat vad som borde anses vara den största säkerhetsmissen som iOS, och antagligen även Apple, drabbats av någonsin. I sitt uttalande, som ni kan läsa i sin helhet på länken nedan, så bekräftar Apple att det är människor tillhörande den muslimska minoritets-befolkningen uigurer i Kina som verkar ha varit måltavlan för säkerhetsluckan. Bortsett från det så har Apple en rätt så hög svansföring i sitt uttalande och försöker förminska allvaret i den uppkomna situationen genom att ge sig in på teknikaliteter, teknikaliteter som i vissa fall verkar ha varit helt tagna ur sitt sammanhang rapporterar flera källor. Apple har fått kritik från flera håll för att uttalandet mer liknar ett slags försvarstal en än ursäkt. Framför allt har Apple fått kritik för att man i sitt uttalande inte en enda gång nämner att det med högsta sannolikhet är Kinesiska myndigheter som har utnyttjat säkerhetsluckan i iOS för att kunna övervaka uigurerna i den semiautonoma Xinjang-regionen i nordvästra Kina. Att Kina är en viktig marknad för Apple är ingen nyhet och nu misstänker många att Apple inte vill kritisera kinesiska myndigheter för att inte skada sina affärer i landet. Tumnagel
23.7°
+
Wille Wilhelmsson
0

Kina misstänks ligga bakom stort iPhone-hack
Så att de kan övervaka Kinas muslimer

Förra veckan blev det känt att Google hittat en säkerhetslucka i Apples mobila operativsystem iOS som gjorde att iOS-användare som besökte vissa webbsidor kunde få ett spionprogram installerat i hemlighet. Detta program kunde sedan komma över data från telefonen och skicka denna vidare till obehöriga. Säkerhetsluckan ska Apple ha tätat redan i februari efter att Google påtalade denna för Apple. När säkerhetsluckan uppdagades var det inte allmänt känt vem som låg bakom utnyttjandet av denna men nu pekar mycket på att det är den kinesiska staten som olovligen har insamlat data från de som drabbats av säkerhetsluckan. Det är Techcrunch som har varit i kontakt med källor som uppger att datainsamlingen via den nu stängda luckan i iOS är en del av den övervakningskampanj som kinesiska myndigheter bedriver mot minoriteten uigurer, en muslimsk folkgrupp som lever i den semiautonoma Xinjiang-regionen i nordvästra Kina. Skulle de här uppgifterna stämma så skulle det antagligen inte komma som någon överraskning. Kina har i åratal övervakat och förtryckt uigurerna i Xinjiang-regionen. Vi har tidigare bland annat skrivit om hur kinesiska myndigheter övervakar var både människor och bilar befinner sig i regionen, uppbyggandet av den enorma DNA-databas där alla invånare i Xinjiang-regionen registreras samt att både invånare och turister tvingas installera spionprogram på sina mobiltelefoner om de ska vistas i Xinjiang-regionen. Tumnagel
19.9°
+
Wille Wilhelmsson
0

Google avslöjar allvarlig säkerhetslucka i iOS
Riktigt allvarlig till och med

Säkerhetsexperter från Googles Project Zero säger att de har identifierat en rad olika webbplatser som har hackat iPhone-telefoner i flera år. Detta har de gjort via en tidigare okänd säkerhetslucka. Tydligen ska det räcka att man besöker webbplatsen för att servern skulle ge sig på telefonen för att installera den illvilliga mjukvaran. Denna mjukvara kunde sedan stjäla filer och ladda upp platsdata i realtid. Mjukvaran kunde också få tillgång till lösenord, kontakter och krypterade chattar. Via ett blogginlägg meddelar man att tusentals besökare drabbades av dessa cyberattacker varje vecka och att det är något som pågått i flera år. Tydligen förmedlade Google detta till Apple redan under början av året och Apple ska ha varit snabba med att fixa säkerhetsluckan i det tysta. Hade man nu mot förmodan fått denna illvilliga kod på telefonen så försvann den igen när man startade om telefonen. Om nu Project Zeros fynd är så allvarligt som de beskriver kan detta vara en av de största kända cyberattackerna någonsin mot iOS. Tumnagel
51.6°
+
Frode Wikesjö
0

Stockholm panikstänger Skolplattformen
Efter att säkerhetslucka publicerats på Twitter

Idag stängde Stockholms Stad ner delar av den omstridda it-tjänsten Skolplattformen mer eller mindre panikmässigt. Detta skedde efter det att en utvecklare avslöjat på Twitter att information från systemet låg öppet på nätet och gick att ta del av de flesta som hade baskunskaper i hur programmering fungerar. I ett pressmeddelande skriver Stockholms stad: "Vid lunchtid i dag stängde Stockholms stad en del i skolplattformen. Den del som är tillfälligt stängd är elevdokumentation där det finns personuppgifter om elever och lärare. Stockholms stad ser allvarligt på det inträffadeStaden fick kännedom om händelsen under förmiddagen och inledde felsökning omedelbart." Utvecklaren som upptäckte det senaste problemet med Skolplattformen uppger att han kunde komma åt samtliga lärares personnummer, elevernas personnummer och dessutom elevernas omdömen. Elevernas betyg ska han dock inte ha kommit åt och det verkar inte som om buggen har gett utvecklaren möjlighet att ändra i den data som finns registrerad på Skolplattformen. Tumnagel
27.5°
+
Wille Wilhelmsson
0

Nytt jailbreak till iPhone släppt
På grund av miss från Apple

I iPhones ungdom brukade hackers tävla om att kunna jailbreaka Apples senaste iPhone-modell så att de sedan kunde köra appar som inte godkänts av Apple på telefonerna. I takt med att de flesta appar man behöver nu för tiden går att köra på iOS så har dock så kallat jailbreaking blivit en allt mer sällsynt företeelse. Nu har det dock släppts ett nytt jailbreak som öppnar upp iOS 12.4 så att det blir möjligt att installera appar från andra källor än App Store. Det hela har även blivit lite pinsamt för Apple då säkerhetsluckan som används för att jailbreaka iOS 12.4 tydligen ska ha varit fixad i iOS 12.3. Den fixen verkar dock inte ha följt med till iOS 12.4 av någon märklig anledning. Apple har än så länge inte kommenterat det senaste jailbreaket till iPhone efter att detta släpptes publikt igår. Men vi kan nog förvänta oss att våra iPhones inom kort kommer att vilja installera iOS 12.4.1 där den aktuella säkerhetsluckan antagligen kommer att vara tilltäppt. Tumnagel
41.8°
+
Wille Wilhelmsson
0

Obehöriga kan avlyssna din telefon via Bluetooth
Säkerhetslucka upptäckt i Bluetooth parningsfunktion

Säkerhetsforskare har upptäckt en bugg i Bluetooth parningsfunktion som kan låta en obehörig avlyssna kommunikationen mellan en mobiltelefon och ett headset, högtalare, vågar eller annat som kopplats till mobilen via Bluetooth. Man kallar säkerhetsluckan för KNOB (Key Negotiation of Bluetooth Attack) och rent konkret så ger det en obehörig möjlighet att korta ned de krypterade nycklar som används när man ska para ihop två olika prylar med Bluetooth. Det gör att det blir enklare att gissa sig fram till dessa via en så kallad brute force-attack och sedan paras ihop med de aktuella prylarna. På hemsidan för KNOB står bland annat: "The KNOB attack is possible due to flaws in the Bluetooth specification. As such, any standard-compliant Bluetooth device can be expected to be vulnerable. We conducted KNOB attacks on more than 17 unique Bluetooth chips (by attacking 24 different devices). At the time of writing, we were able to test chips from Broadcom, Qualcomm, Apple, Intel, and Chicony manufacturers. All devices that we tested were vulnerable to the KNOB attack." Bland annat Microsoft och Apple ska redan ha skickat ut fixar som omöjliggör KNOB-attacker och jag antar att de flesta andra tillverkare planerar att göra det inom kort med. För att en obehörig ska kunna genomföra en KNOB-attack måste båda prylarna som ska kopplas ihop fortfarande vara sårbara. Om även Google och deras underleverantörer fixar det här på Android så borde med andra ord snart de flesta av världens datorer och mobiltelefoner vara skyddade mot KNOB-attacker. Tumnagel
31.5°
+
Wille Wilhelmsson
0

Svenska myndigheter drabbade av datorintrång
Uppgifter till 45.000 anställda kan vara på vift

DN rapporterar att uppgifter från anställda på flera svenska myndigheter har läckt ut efter det att lönesystemet Primula ska ha drabbats av datorintrång. Det hela ska ha berott på en säkerhetslucka i systemet som en anställd på en av de nu drabbade myndigheterna. Istället för att rapportera om säkerhetsluckan så ska den anställde istället utnyttjat denna för att komma över information som han vanligtvis inte skulle haft tillgång till. I lönesystemet Primula finns uppgifter som namn, personnummer, adresser, löneuppgifter och sjukfrånvaro registrerad. Systemet används av ett 40-tal olika myndigheter och det ska finnas uppgifter om runt 45.000 av dessa myndigheters anställda i Primula. Den anställde som ursprungligen utnyttjat säkerhetsluckan i Primula uppger att han inte spridit informationen han då kom över vidare. Huruvida även andra kan ha kommit över uppgifter utan rättigheter till detta är än så länge oklart. Primula är utvecklat av it-företaget Evry men de har än så länge inte kommenterat händelsen. Tumnagel
23.2°
+
Wille Wilhelmsson
0

Facebook Messenger Kids lät barn prata med okända
Precis det appen designades för att inte göra

Facebooks chatt-app för barn, Messenger Kids, verkar ha varit försedd med ett slags säkerhetshål som lät användare chatta med okända personer via appen, något som appen specifikt designats för att inte göra. Messenger Kids är en app som låter föräldrar välja ut och godkänna personer som deras barn kan chatta med via appen. Detta ska ha fungerat fint så länge det handlade om samtal en-till-en men när det kom till gruppchattar har det funnits en möjlighet som gjorde att användare även kunde chatta med personer som deras föräldrar inte godkänt. Detta på grund av att godkända användare kunde bjuda in användare som varit godkända från deras håll men inte av föräldrar till andra användare som bjudits in. Säkerhetsluckan, buggen eller vad man ni vill kalla det ska ha lett till att tusentals användare av Messenger Kids ska ha gruppchattat med personer som ej godkänts av deras föräldrar. Efter att Facebooks uppmärksammats om det hela så verkar dock den här möjligheten nu vara avstängd i Messenger Kids. I ett uttalande säger Facebook: "We recently notified some parents of Messenger Kids account users about a technical error that we detected affecting a small number of group chats. We turned off the affected chats and provided parents with additional resources on Messenger Kids and online safety." Tumnagel
25.4°
+
Wille Wilhelmsson
0

Säkerhetslucka i macOS ignorerar Gatekeeper-kontroll
Kan drabba icke datorvana användare

En forskare vid namn Filippo Cavallarin har hittat en liten säkerhetslucka i Gatekeeper för macOS. Luckan gör att elaka människor kan installera illvillig kod utan användarens godkännande. Detta är möjligt eftersom Gatekeeper anser delade nätverk som säkra källor. Genom att lura användaren att öppna upp en delad nätverkskälla kan det läggas till elaka program som användaren sedan kan råka starta utan Gatekeeper-kontroller. To better understand how this exploit works, let’s consider the following scenario: An attacker crafts a zip file containing a symbolic link to an automount endpoint she/he controls (ex Documents -> /net/evil.com/Documents) and sends it to the victim. The victim downloads the malicious archive, extracts it and follows the symlink. Now the victim is in a location controlled by the attacker but trusted by Gatekeeper, so any attacker-controlled executable can be run without any warning. The way Finder is designed (ex hide .app extensions, hide full path from titlebar) makes this tecnique very effective and hard to spot. Nu är väl detta något som kanske inte kommer drabba allt för många datorvana människor men kollar man inte så noggrant och klickar på allt man får kan ju detta bli ett problem. Cavallarin säger att han meddelade Apple om problemet för flera månader sedan men eftersom det fortfarande inte är fixat och eftersom de slutat svara på hans mail har han nu valt att göra det publikt. Tumnagel
24.7°
+
Frode Wikesjö
0

Google återkallar Titan Security Key
Hårdvarunycklarna går att hacka via bluetooth

Förra sommaren släppte Google sina egna hårdvarunycklar Titan Security Key men dessa verkar tyvärr ha haft ett säkerhetshål som gjort att obehöriga eventuellt skulle kunna hacka dem. Säkerhetsluckan i Googles hårdvarunycklar handlar om en sårbarhet i bluetooth-implementationen på nycklarna. Den gör att en obehörig som befinner sig inom räckvidd för nyckeln, cirka tio meter, skulle kunna ansluta sin egen maskin till nyckeln när användaren aktiverar den. För att det hela ska fungera krävs dock att den obehörige även har tillgång till användarens inloggningsuppgifter. Har man en köpt en osäker Titan Security Key så kan man byta ut dessa gratis här. Tumnagel
28.3°
+
Wille Wilhelmsson
0

Enkelt att lyssna på andra Tele2-kunders mobilsvar
Säkerhetslucka ska ha funnits i flera år

DN avslöjar idag att Tele2:s mobilsvarstjänst inte är särskilt säker och med ett rätt enkelt trick kan vem som helst lyssna av Tele2-kunders mobilsvarsmeddelanden. Det enda man behöver känna till är numret till den personen vars mobilsvar man vill lyssna av skriver DN. Genom att använda en tjänst som fejkar det uppringande numret kan en obehörig ange numret till den personen vars mobilsvar man vill avlyssna. När detta sker utgår Tele2:s system att det är deras kund som ringer från det aktuella Tele2-abonnemanget och ger uppringaren full kontroll över telefonsvararen. Den obehörige ges även möjlighet att ändra på telefonsvararmeddelandet och att lägga in en kod som förhindrar någon annan från att komma åt telefonsvararen. DN skriver att man har testat metoden på ett tiotal Tele2-nummer och att det fungerade i samtliga fall. När DN kontaktade Tele2 så uppgav dessa att man kände till metoden med att fejka uppringande nummer men att man inte var medveten om att det gick att komma åt telefonsvararen på det sättet som DN nu gjort. I ett mejl till DN att man nu stängt av möjligheten att logga in på telefonsvararen utan kod: "Sedan vi fick kännedom om möjligheten till intrång i röstbrevlådor via vissa webtjänster som simulerar samtal från utlandet, så har vi förbättrat säkerheten genom att man måste ange sin fyrsiffriga kod när man ringer sin röstbrevlåda." Nu kommer ärendet antagligen att hamna på tillsynsmyndigheten Post- och telestyrelsen (PTS) bord skriver DN. Enligt deras regler måste Tele2 själva rapporterat in sådan här incidenter inom 24 timmar efter det att de fått vetskap om dem. Tumnagel
15.2°
+
Wille Wilhelmsson
0

WinRar-bugg ledde till över hundra olika malwares
Uppdatera Winrar om du inte redan gjort det

I februari publicerade säkerhetsföretaget Check Point information om en bugg som legat gömd hela 19 år i komprimeringsprogrammet WinRar till Windows. Nu uppger Check Point att man har kunnat identifiera över hundra stycken så kallade malwares som baseras på det gamla säkerhetshålet och som släppts ut på nätet efter Check Points publicering. Skulle en användare med äldre versioner av WinRar packa upp ett av dessa malwares så riskerar de att ge obehöriga full tillgång till den egna datorn. I WinRar 5.70 som släpptes i slutet av januari är den aktuella säkerhetsluckan tätad. Den måste dock laddas hem och installeras manuellt och använder du WinRar så rekommenderar vi att du gör det om du inte redan gjort det. I videoklippet ovan kan ni se hur malware attackerar en dator som blivit infekterad via den numera tätade WinRar-buggen. Tumnagel
36.1°
+
Wille Wilhelmsson
0

Bakdörr hittad i Schweiz e-röstningssystem
Personer som tar hand om systemet kan ändra på valresultatet

Ett internationellt forskarlag har analyserat systemet som Schweiz planerar att använda för att låta sina medborgare att rösta via nätet och hittat en kritisk säkerhetslucka. Enligt forskarna så skulle en obehörig kunna byta ut resultatet i systemet mot något helt annat tack vare en säkerhetsmiss i koden. Det ska dock inte vara möjligt för vem som helst att byta ut resultatet men personal på Swiss Post, som har utvecklat systemet tillsammans med det spanska it-företaget Scytl, skulle kunna påverka valresultatet enligt forskarnas analys. Swiss Post medger att det finns en säkerhetslucka men har försökt att tona ner säkerhetsproblemet genom att säga att enbart de som har tillgång till Swiss Post interna datasystem skulle kunna ändra på rösterna. Detta kommenterar Sarah Jamie Lewis som var en av dem som genomförde analysen och som tidigare arbetat med säkerhetsfrågor på brittiska GCHQ (Government Communications Headquarters): "Their response hides that they are the primary threat actor for this scenario. Swiss Post have ‘control over Swiss Post’s secured IT infrastructure’. No election system should have a backdoor that allows the people running the election the ability to undetectably modify the election outcome." Forskarna bakom analysen av Schweiz e-röstningssystem uppmanar nu myndigheterna att avbryta den planerade utrullningen av detta tills säkerhetsproblemet i systemet är löst. Tumnagel
11.4°
+
Wille Wilhelmsson
0
2018

DJI:s drönare gick att komma åt av obehöriga
Sårbarhet ska dock nu vara fixad

Säkerhetsföretaget Check Point Research upptäckte tidigare i år en säkerhetslucka i mjukvaran till DJI:s drönare vilken gjorde det möjligt för obehöriga att komma över en lång rad av data kopplad till drönaren och dess ägare. Det ska bland annat ha varit möjligt för obehöriga att övervaka vad drönaren filmade i realtid och obehöriga kunde även ladda ner bilder och filmer som lagrats i DJI:s moln. Dessutom gick det att komma åt personuppgifter, inklusive kreditkortsinformation, från den som ägde drönaren. På bilden nedan kan ni kolla in hur attacken gick till och som synes var det en del villkor som var tvungna att uppfyllas för att den skulle lyckas. Bland annat så var drönarägaren tvungen att vara inloggad på DJI:s mjukvara samtidigt som ägaren klickade på en länk som planterats i DJI:s användarforum och som då öppnade upp för attacken. När Check Point Research upptäckte säkerhetsluckan meddelade de DJI detta och nu ska attacker av den här typen inte längre vara möjliga att genomföra. Enligt DJI så har man inte kunnat hitta några tecken som indikerar på att någon obehörig faktiskt genomfört den här typen av attack mot någon av deras kunder. Tumnagel
36.5°
+
Wille Wilhelmsson
0

Hejdå Google+
Google skrotar sin sociala medieplattform efter säkerhetsfuckup

Google meddelade igår att man kommer att stänga ner sin sociala medie-tjänst Google+ som man lanserade som en "facebookdödare" för sju år sedan. Anledningen till att tjänsten stängs ner beror på en säkerhetslucka som upptäcktes tidigare i år som gjorde att obehöriga kunde komma åt vissa användaruppgifter på tjänsten även om dessa var markerade som "privata". Det ska handla om grejer som till exempel användares namn, epost, yrke, kön och ålder. Inga inloggningsuppgifter eller inlägg som postats på tjänsten ska ha läckt ut. Google tätade säkerhetsluckan i mars men meddelade inte de användare som eventuellt hade fått sina privata uppgifter exponerade för obehöriga. Enligt Wall Street Journal kan det ha rört sig om hundratusentals användare som drabbats. Google skriver i ett blogginlägg att man inte har kunnat hittat något som tyder på att någon faktiskt utnyttjat säkerhetshålet eller att någon Google+-användares privata uppgifter har läckt ut. Google+ nedstängning gäller bara konsumentdelen av tjänsten och företagsdelen kommer fortsatt att leva kvar. Google planerar att stänga ner Google+ i sakta takt under 10 månaders tid så att de få som faktiskt använder tjänsten får tid på sig att hitta alternativ. I augusti 2019 planerar Google att stänga ner Google+ för gott. Tumnagel
53.5°
+
Wille Wilhelmsson
0

Googles dörrar hackades av en av deras anställda
Allt går att låsa upp

Att öppna låsta dörrar med hjälp av nyckelbrickor som använder sig av RFID-teknik har blivit allt vanligare men precis som med stort sett alla andra lås så kan man sällan förlita sig till hundra procent på dessa. Detta blev Google medvetna om när en av deras egna anställda lyckades öppna en låst dörr utan att använda sin inpasseringsbricka där RFID-chippet satt. Tekniken som Google använder för den fysiska säkerheten i sina byggnader kommer från Software House och det var när utvecklaren David Tomaschik på Google började studera den krypterade trafiken i systemet som han hittade en sårbarhet i låsen: "Last summer, when Tomaschik looked at the encrypted messages the Software House devices (called iStar Ultra and IP-ACM) were sending across the Google network, he discovered they were non-random; encrypted messages should always look random if theyx27re properly protected. He was intrigued and digging deeper discovered a "hardcoded" encryption key was used by all Software House devices. That meant he could effectively replicate the key and forge commands, such as those asking a door to unlock." Tomaschik kunde även se till så att det han gjorde i systemet inte registrerades och även stänga ute andra användare från systemet så att de inte längre kunde låsa upp några dörrar. Efter säkerhetsluckan upptäcktes så har denna åtgärdats skriver Forbes. Tumnagel
47.7°
+
Wille Wilhelmsson
0

Epic Games lackade ur på Google
Efter Google hittade säkerhetslucka i Fortnite till Android

När Epic Games valde att skippa att lägga ut android-versionen av deras spel Fortnite på Google Play Store var det en del kritiska röster som menade att det kunde vara förenat med vissa säkerhetsrisker för spelarna. Risken bestod bland annat i att android-spelarna var tvungna att tillåta sina telefoner installera appar från okända källor och även att Fortnite inte fick samma säkerhetskontroll som är obligatorisk för appar som läggs på upp på Google Play Store. Kritiken mot Epic Games blev delvis rättfärdigad då Google hittade en stor säkerhetslucka i spelets installationsfil som gjorde att obehöriga kunde installera oönskad programvara på Android-användarnas telefoner. Den här säkerhetsluckan upptäcktes av Google som i det tysta påpekade detta för Epic Games som fixade säkerhetsluckan på en dag. Tumnagel
34.6°
+
Wille Wilhelmsson
0
Nästa sida