'Hardware Hacking' Cybercrime van de toekomst?
Nieuw probleem met Intel-chips. Cybercrime onderzoekers hebben een manier gevonden waarmee cybercriminelen alle data op computers kunnen bekijken door misbruik te maken van een kwetsbaarheid. Kwaadwillenden hebben de mogelijkheid via het lek wachtwoorden en encryptie te breken en data af te tappen zowel bij zakelijke pc's als consumentenproducten.
Side-channel attack
Bidefender geeft niet veel inforrmatie over de kwetsbaarheden, behalve dat het gaat om een 'side-channel attack'. Die zou kwaadwillenden in staat stellen alle informatie in het geheugen van de kernel van het besturingssysteem te benaderen. De oplossingen die tot nu toe zijn gevonden om vergelijkbare problemen zoals 'Spectre' en 'Meltdown' via een softwareaanpassing in Windows onschadelijk te maken, werken niet voor deze nieuwe problematiek, zegt Bitdefender.
“Lange tijd was er helemaal geen aandacht voor de beveiliging van processors"
Bogdan Botezatu, Bitdefender
Een 'side-channel attack' maakt namelijk gebruik van een handigheidje om de chips te versnellen. Als de chip een taak uitvoert, worden parallel vast berekeningen uitgevoerd waarvan het in de verwachting ligt dat die in het proces nodig zijn (speculative execution). Als die berekening dan wordt gevraagd in het proces, ligt het antwoord al klaar. Dit proces laat echter sporen achter in het geheugen van de chip en de kwetsbaarheden die in een 'side channel attack' worden misbruikt, maken het mogelijk deze sporen uit te lezen. Softwarematig is deze speculative execution uit te schakelen, maar dat betekent wel dat de chip minder snel de taken kan uitvoeren.
Niet met software-update enkel pleister plakken
Problemen in het ontwerp van hardware zijn extra lastig. Het gaat vaak om heel fundamentele problemen die bovendien niet met een software-update zijn te verhelpen zoals bijvoorbeeld bij een kwetsbaarheid in het besturingssysteem. Een definitieve oplossing van het probleem kan alleen op de tekentafel van de chipbouwer plaatsvinden en krijgt pas effect in een nieuwe generatie chips. Wel kan bij de huidige generatie chips vaak door een softwareaanpassing in de firmware (bios) of het besturingssysteem het probleem worden afgedekt zodat de kans dat kwaadwillenden er mee aan de haal gaan sterk afneemt of de mogelijkheden die kwaadwillenden bij een hack hebben sterk worden ingeperkt (pleister plakken). Dat heeft soms wel negatieve gevolgen voor de prestaties van de hardware.
Trukendoos chipfabrikant
Hoe maak je computerchips nóg sneller, als je als chipfabrikant vrijwel je hele trukendoos al hebt uitgeput?
Je gaat voorspellen wat een computerchip in de toekomst moet doen, en het dan gewoon alvast uitvoeren.
Als blijkt dat een bepaalde opdracht voor de processor inderdaad nodig is, dan heb je het alvast gedaan. Zo niet, dan negeer je de uitkomsten gewoon.
Dat is precies hoe veel processors vandaag de dag werken. Maar wat de chipfabrikanten niet voorzagen, is de risico's die dit met zich meebrengt. Want onderzoekers ontdekten dat je dat voorspellende vermogen kunt misbruiken om een computer alvast dingen te laten doen, die eigenlijk helemaal niet mogen. Als een processor dat ontdekt, is het al te laat.
Ontdekt en misbruikt?
Deze nieuwe lekken zijn al een jaar bekend bij Bitdefender. het bedrijf heeft met Microsoft gezocht naar manieren om in software de kwetsbaarheden zo goed mogelijk af te dekken. Alle volledig gepatchte systemen zijn veilig, maar het valt niet uit te sluiten dat kwaadwillenden al in een eerder stadium zelf de kwetsbaarheden hebben ontdekt en misbruikt. Ook systemen die niet van de laatste Windows-updates zijn voorzien, zijn kwetsbaar.
AMD niet
De kwetsbare Intel-processors zitten in laptops, computers en servers; telefoons en tablets zijn niet getroffen, meldt de NOS op zijn site. Ook computers met een chip van AMD zijn niet getroffen. Eerdere gevonden lekken hadden wel gevolgen voor andere soorten processors.
Bron: Bidefender
"Hoe hackers bij de data kwamen van de miljoenen autobezitters weten we niet"
Cybersecuritybedrijf Fox-IT heeft forensisch onderzoek gedaan naar de datadiefstal bij RDC. Het onderzoek toont niet aan hoe de daders toegang hebben verkregen tot de data. Wel hebben de onderzoekers verschillende aanbevelingen geformuleerd om de digitale omgeving van RDC beter te beveiligen.
Hoe beveiliging omgekeerd kan werken zonder informatie over beveiligingsupdates
Door een beveiligingslek in het alarmsysteem van ABUS, kunnen criminelen het systeem uitschakelen voordat ze inbreken. Tevens is het mogelijk om camerabeelden te bekijken en manipuleren. Het beveiligingsbedrijf laat in een reactie weten dat het lek in januari is gedicht.
Je kunt maar beter gehackt worden door de politie dan door cybercriminelen
De FBI breekt in bij bedrijven die kwetsbaar zijn om te voor komen dat cybercriminelen dit doen. Goed idee? Zou dit ook een goed voorbeeld kunnen zijn hoe de Nederlandse politie in de toekomst bedrijven moet beschermen? Wat is jou mening hier over?
Webinar over car-hacking
Het was recent in het nieuws: "Datalek bij autobedrijven treft mogelijk miljoenen Nederlanders".
FBI: Hackers maken actief misbruik van kwetsbaarheden in FortiOS
De FBI heeft een waarschuwing afgegeven voor actief misbruik van drie bekende kwetsbaarheden in FortiOS, het besturingssysteem dat in de netwerkoplossingen van fabrikant Fortinet wordt gebruikt, zoals firewalls en vpn-systemen. Het gaat om CVE-2018-13379, CVE-2019-5591 en CVE-2020-12812.
Hij kocht 3,7 miljoen inloggegevens op het darkweb
Een 27-jarige man uit Arnhem moet maar liefst 27 maanden de cel in voor grootschalige hacking. Hij brak in op bijna 14.000 online accounts om luxe producten te bestellen op naam van een ander. Naast een gevangenisstraf moet de dader ook een geldboete van 10.000 euro betalen.