Nyheder fra gl. site

Alvorlig sårbarhed i processorer fra Intel

Den rumænske IT-sikkerhedsvirksomhed Bitdefender har fundet en ny sårbarhed, der vedrører processorer/CPU’er fra Intel. Sårbarheden gør det muligt for hackere at få adgang til computere over hele verden, som indeholder moderne processorer fra Intel og kører Windows. Det er både private brugere og virksomheder der rammes. Sårbarheden er fundet mindre end tre måneder efter, at en lignende sårbarhed blev fundet af Bitdefender i CPU’er fra Intel. Sårbarheden baner vejen for angrebsmetoder, der giver hackere adgang til alle informationer i operativsystemets hukommelse. Gavin Hill, Vice President, Datacenter and Network Security Products hos Bitdefender, siger: “Kriminelle med indsigt i disse angrebsmetoder har magten til at skaffe de mest vitale og bedst beskyttede oplysninger fra både virksomheder og privatpersoner i hele verden. Indsigter i denne form for angreb er banebrydende, da det kræver stor viden om, hvordan moderne CPU’er fungerer, og hvordan man finder og udnytter sårbarheder.” Denne type angreb, som sårbarheden giver mulighed for, kaldes for side-channel-angreb. Man udnytter den funktion i CPU’en, som kaldes for spekulativ udførelse. Det er en funktion, som får processoren til at arbejde hurtigere ved at få den til at udføre kvalificerede gæt på, hvilke instruktioner som kommer næste gang. Angrebet udnytter sårbarheden i kombination med såkaldte gadgets i Windows’ operativsystem. Bitdefender har samarbejdet med Intel i mere end et år om offentliggørelse af muligheden for denne type angreb. Det er ikke umuligt, at en hackergruppe med viden om sårbarheden kan have udnyttet den til at stjæle fortrolige oplysninger. Microsoft og de andre partnere har udstedt programrettelser. …. (læs mere her)
Nyheder fra gl. site

500 millioner brugere af WinRAR i farezonen

Det er forskere fra sikkerhedsfirmaet Check Point, der på deres brugerkonference i Wien, kunne vise, hvordan de ganske enkelt kunne inficere en Windows-computer, udelukkende ved at bruge programmet WinRAR til at pakke en fil ud med. Under konferencen viste Check Point det nok få fint. De havde en .ACE-fil, et af de mange pakkeformater som verdens mest populære pakkeprogram, WinRAR, understøtter. Da de pakkede filen ud, dukkede der samtidig en fil op i Start Op folderen på Windowsmaskinen. Potentialet for denne sårbarhed er enorm, for op mod 500 millioner brugere benytter WinRAR-programmet, og langt hovedparten af disse bruger det på en Windowsmaskine. Forskerne understregede samtidig, at det kun er på Windowsmaskiner at de har fundet sårbarheden. Brugt rigtigt har det store konsekvenser, for selvom filformatet .ACE ikke bruges så ofte, så vil det næppe tage hackere ret længe at finde og udnytte den mulighed. Send en inficeret fil til brugere, og voila så har de overtaget ofrets maskine. Det gode ved historien er, at Check Point har, som god skik er, oplyst WinRAR om problemet og givet dem tid til at rette fejlen inden de offentlggjorde sårbarheden. WinRAR har da også udsendt en ny version af WinRAR, og den løser problemet på en ret simpel måde – den har nemlig fjernet muligheden for at pakke .ACE-filer ud. Dette skyldes at .ACE ikke er blevet opdateret siden 2005, og WinRAR har ikke adgang til kildekoden. Derfor har de taget det, fornuftige, skridt at droppe .ACE helt fra programmet. Problemet er, at …. (læs mere her)
Nyheder fra gl. site

Ny bluetooth-bug giver angribere mulighed for at aflure dig

Det er ikke noget nyt at der er angreb mod bluetooth-protokollen, faktisk er de ganske almindelige, og den sårbarhed som wccftech.com rapporterer om, påvirker operativsystemdriverne hos nogle af de helt store producenter, Apple, Broadcom, Intel og Qualcomm. Indtil videre har den nye bug ikke fået et navn, men den har fået betegnelsen CVE-2018-5383 og bliver i øjeblikket sporet for at se, hvilke om den bliver udnyttet. Denne sårbarhed er relateret til ”Secure Simple Pairing” og Bluetooth LEs ”Secure Connections”, og Bluetooth Special Interest Group (SIG) anbefaler at enheder der understøtter de to funktioner, lige validerer den nøgle de modtager under parringsprocessen. Det kan godt være at du lige skal tjekke manualen til dine enheder for at se, hvordan du gør det. Men sårbarheden gør det, at en uautoriseret angriber, der er indenfor Bluetooth-rækkevidde af den enhed han ønsker at angribe, kan lave et ”man-in-the-middle” angreb, når ofret parrer to bluetooth-enheder. Via det angreb kan han få krypteringsnøglen, og når han først har det, kan han opsnappe trafikken og endda ændre på den. Naturligvis er det ikke et angreb der vil finde sted ret ofte, for det kræver at mange ting sker på samme tid, men det er en mulighed, og det er værd at være opmærksom på. For at lukke denne sårbarhed har Apple frigivet en patch sammen med macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 og tvOS 11.4. Intel har også fikset fejlen og detaljerne om at fikse fejlen på Windows, Chrome OS og Linux kan du finde …. (læs mere her)
Nyheder fra gl. site

Sårbarhed lader angribere omgå login-informationer på computeren

Sikkerhedsfirmaet F-Secure har fundet en sikkerhedsbrist, der rammer stort set alle virksomheders bærbare pc’er, og gør det muligt for en hacker at få adgang til en enhed på mindre end 30 sekunder. Sårbarheden gør det muligt for hackeren at omgå behovet for at indtaste login-informationer, herunder BIOS- og Bitlocker-adgangskoder og TPM-koder, og muliggør fjernadgang til senere angreb. Problemet ligger i Intels Active Management Technology (AMT) og påvirker potentielt millioner af bærbare computere på globalt plan. Sikkerhedsbristen “er næsten bedragerisk nemt at udnytte, men det har utroligt ødelæggende potentiale,” siger Harry Sintonen, som undersøgte bristen i sin rolle som Senior Security Consultant hos F-Secure. “I praksis kan det give en hacker fuldstændig kontrol over en persons arbejds-laptop, på trods af selv de mest omfattende sikkerhedsforanstaltninger.” Intel AMT er en løsning til overvågning og vedligeholdelse af virksomheders computere, der er skabt for at give it-afdelinger eller administrerede tjenesteudbydere bedre muligheder for at kontrollere deres enheder. Teknologien, som almindeligvis findes i bærbare pc’er, er også tidligere blevet kritiseret for sikkerhedsmæssige svagheder, men enkelheden i udnyttelsen af denne nye sikkerhedsbrist adskiller det fra alle tidligere situationer. På få sekunder kan man uden at skrive så meget som en enkelt linie kode få adgang til systemet. Kernen i sikkerhedsproblemet er, at det at indstille et BIOS-kodeord, som normalt forhindrer en uautoriseret bruger i at starte enheden op eller lave ændringer på den, ikke forhindrer uautoriseret adgang til AMT BIOS-udvidelsen. Dette giver en angriber adgang til at konfigurere AMT og gøre fjernudnyttelse mulig. [yuzo_related] For at …. (læs mere her)
Nyheder fra gl. site

Gammel sårbarhed i MacOS stadig ikke lukket

MacOS, eller nu OS X, påstås at være et af de mest sikre operativsystemer i verden, men det ændrer ikke ved, at en sårbarhed der har eksisteret i over et årti, stadig ikke er lukket. Det skræmmende ved denne sårbarhed er, at den påvirker alle version af MacOS. Endnu mere skræmmende er det, at sårbarheden har være uopdaget i 15 år, altså lige til den blev fundet i sidste uge af en forsker ved navn Siguzza. Sårbarheden har fået det lidet sigende navn IOHIDeous, og ifølge Siguzza giver den fuld adgang til systemet på alle Macs, hvis den udnyttes. Faktisk er sårbarheden meget seriøs, og vil kunne give en hacker fuld root-adgang til maskinen. Men lidt godt nyt er der alligevel, for sårbarheden kan kun udnyttes hvis brugeren logger ud af Mac’en. En hacker kan nemlig så bruge et såkaldt ’sleeper program’ der bliver aktiveret når brugeren logger af, genstarter eller slukker Mac’en. Faktisk så har han publiceret en ”proof-of-concept zero-day code” på GitHub, der viser hvordan sårbarheden virker. Sikkerheden på MacOS har fået en del tæsk i 2017, hvor stadig mere malware og flere sårbarheder er opdaget. F.eks. blev der fundet mere malware i andet kvartal af 2017 end i hele 2016. Den aktuelle sårbarhed er stadig akiv, men mon ikke Apple arbejder på at lukke den. Siguzza selv har ikke offentliggjort noget der kan udnytte sårbarheden uden at hackeren har fysisk adgang til den Mac han ønsker at kontrollere.