Search

Archives

Pages

Op mijn desktop:

Suggesties, commentaar, ... (klik of schrijf zelf:)e-mail webgang
Laatste titels:

RISC-V en Linux * Hoe encrypted? * Infiltratie * Persoonlijke informatie * Niet vergezocht

i-nieuws 6 na 6 ** December 6th, 2018 by wim.webgang **

GitGebruiken

Australië lijkt van plan om zijn politiediensten toegang te geven tot versleutelde berichten op WhatsApp en gelijkaardige diensten. Er werd een overeen komst gesloten tussen regering en oppositie om een wet goed te keuren in die richting. De internetbedrijven kunnen verplicht worden te helpen met het ontsleutelen, of achterdeurtjes in te bouwen voor de politie.

De eerste minister van Australië zegt dat de nieuwe wetgeving nodig is om terrorisme en georganiseerde misdaad te bestrijden.

Tegenstanders zeggen dat de veiligheid van het internet hiermee ondermijnd wordt, en de privacy in het gevaar komt.

Hoe encrypted?

Het project van Node.js module met de naam event-stream had te maken met infiltratie, die leidde tot binnengesmokkelde malware code. De event-stream module is miljoenen keren gedownload, en het was de bedoeling van de infiltrant om bitcoins te stelen van de cmoputers van eindgebruikers waar de module zou terechtkomen.

In een eerste stap werd versie 3.3.6 aangevuld met een oorspronkelijk onschuldig stukje code met de naam “flatmap-stream”.
In een tweede stap, een paar maanden later, werd dit onderdeel geupdate met kwaadaardige code om bitcoins te stelen van computers die een wallet van Copay gebruiken. De gestolen bitcoins werden naar Kuala Lumpur gestuurd, in Maleisië.

Het bedrijf van de wallet geeft aan dat gebruikers met versies tussen 5.0.2 en 5.1.0 moeten upgraden naar 5.2.0.

Programmeurs die in hun programma de event-stream module gebruiken, hadden zelf geen last van de aanval, want die was niet tegen hen gericht. Wel tegen de code die deze programmeurs afleverden, daar werd de malware onmerkbaar voor de programmeur, in ingebouwd.

Dit systeem wordt een supply chain attack genoemd. Een ander voorbeeld deed zich voor in het python ecosysteem. Er werden maar liefst 12 besmette libraries aangetroffen.

De makers van de malware gebruikten een aantal bekende en veelgebruikte modules. Die kopieerden ze en registreerden ze onder een andere naam, maar wel één die dicht bij de originele naam ligt, bv colour met ou en color met o. Een programmeur die dan de originele librarie aanroept vanuit zijn programma, maar zich mistikt heeft in zijn code, kan dus eigenlijk de malware code importeren. Die werkt exact als de originele, zodat niemand wat merkt, maar heeft ook nog wat extra functies ingebouwd.
Dit systeem wordt typo-squatting genoemd.

Infiltratie

Een paar computermisdaadzaken in de VS vertoonden een opvallende gelijkenis. De eerste is een afpersingszaak, waarbij militairen werden geviseerd. Die werden benaderd via datingsites, en er werd contact opgebouwd met verzonnen personen. Na het uitwisselen van foto’s werden ze dan afgeperst omdat het over minderjarigen zou gaan. De apersers maakten zo minstens een half miljoen dollar buit.

De tweede zaak gaat over het gebruiken van gestolen creditcard gegevens om via mobiele applicaties geld af te halen. Het geld werd doorgesluisd naar derden om er aankopen mee te doen.

In beide gevallen had de politie niet veel moeite om de daders achter de tralies te krijgen. Ze bleken te werken vanuit de gevangenis.

Niet vergezocht

In Brazilië kwam persoonlijke informatie van klanten van de telecom Sky Brasil beschikbaar op internet. Een beveiligingsonderzoeker vond gegevens van meer dan dertig miljoen klanten. De gegevens bevatten: naam, voornaam, straat, e-mail adres, login wachtwoord, ip adres, telefoonnummer , enz. De onderzoeker is zelf ook klant bij dat bedrijf en verwittigde het bedrijf, en dat stelde een wachtwoord in, waardoor de gegevens niet meer op te vragen waren. Maar ze waren al redelijk lang beschikbaar, en het zou dus kunnen dat ze al werden gekopieerd.

Persoonlijke informatie

RISC-V en Linux slaan de handen in elkaar. De Linux Foundation werkt daarvoor samen met de RISC-V Foundation. RISC-V Instruction Set Architecture is een pupulaire processor architectuur voor toepassing in IOT, embedded devices, enz.

Fabrikanten van apparaten houden van de open source RISC-V, die hen meer garanties geeft op onafhankelijkheid van processorfabrikanten, en die niet dichtgetimmerd is met patenten.
Bovendien moeten ze niet zoals bij andere commmercieel verkrijgbare RISC produkten bang zijn dat het specifieke model dat ze gebruiken door de fabrikant uit de handel wordt genomen en hen met het probleem achterlaat. Van de open architectuur kunnen verschillende fabrikanten hun uitvoering maken. NVIDIA en Western Digital zouden bv geïnteresseerd zijn om RISC-V te gaan gebruiken in hun produkten.

https://github.com/riscv/riscv-linux

RISC-V en Linux

RISC-V en Linux slaan de handen in elkaar. De Linux Foundation werkt daarvoor samen met de RISC-V Foundation. RISC-V Instruction Set Architecture is een pupulaire processor architectuur voor toepassing in IOT, embedded devices, enz.

Fabrikanten van apparaten houden van de open source RISC-V, die hen meer garanties geeft op onafhankelijkheid van processorfabrikanten, en die niet dichtgetimmerd is met patenten.
Bovendien moeten ze niet zoals bij andere commmercieel verkrijgbare RISC produkten bang zijn dat het specifieke model dat ze gebruiken door de fabrikant uit de handel wordt genomen en hen met het probleem achterlaat. Van de open architectuur kunnen verschillende fabrikanten hun uitvoering maken. NVIDIA en Western Digital zouden bv geïnteresseerd zijn om RISC-V te gaan gebruiken in hun produkten.

https://github.com/riscv/riscv-linux

Hoe encrypted?

Australië lijkt van plan om zijn politiediensten toegang te geven tot versleutelde berichten op WhatsApp en gelijkaardige diensten. Er werd een overeen komst gesloten tussen regering en oppositie om een wet goed te keuren in die richting. De internetbedrijven kunnen verplicht worden te helpen met het ontsleutelen, of achterdeurtjes in te bouwen voor de politie.

De eerste minister van Australië zegt dat de nieuwe wetgeving nodig is om terrorisme en georganiseerde misdaad te bestrijden.

Tegenstanders zeggen dat de veiligheid van het internet hiermee ondermijnd wordt, en de privacy in het gevaar komt.

Infiltratie

Het project van Node.js module met de naam event-stream had te maken met infiltratie, die leidde tot binnengesmokkelde malware code. De event-stream module is miljoenen keren gedownload, en het was de bedoeling van de infiltrant om bitcoins te stelen van de cmoputers van eindgebruikers waar de module zou terechtkomen.

In een eerste stap werd versie 3.3.6 aangevuld met een oorspronkelijk onschuldig stukje code met de naam “flatmap-stream”.
In een tweede stap, een paar maanden later, werd dit onderdeel geupdate met kwaadaardige code om bitcoins te stelen van computers die een wallet van Copay gebruiken. De gestolen bitcoins werden naar Kuala Lumpur gestuurd, in Maleisië.

Het bedrijf van de wallet geeft aan dat gebruikers met versies tussen 5.0.2 en 5.1.0 moeten upgraden naar 5.2.0.

Programmeurs die in hun programma de event-stream module gebruiken, hadden zelf geen last van de aanval, want die was niet tegen hen gericht. Wel tegen de code die deze programmeurs afleverden, daar werd de malware onmerkbaar voor de programmeur, in ingebouwd.

Dit systeem wordt een supply chain attack genoemd. Een ander voorbeeld deed zich voor in het python ecosysteem. Er werden maar liefst 12 besmette libraries aangetroffen.

De makers van de malware gebruikten een aantal bekende en veelgebruikte modules. Die kopieerden ze en registreerden ze onder een andere naam, maar wel één die dicht bij de originele naam ligt, bv colour met ou en color met o. Een programmeur die dan de originele librarie aanroept vanuit zijn programma, maar zich mistikt heeft in zijn code, kan dus eigenlijk de malware code importeren. Die werkt exact als de originele, zodat niemand wat merkt, maar heeft ook nog wat extra functies ingebouwd.
Dit systeem wordt typo-squatting genoemd.

Persoonlijke informatie

In Brazilië kwam persoonlijke informatie van klanten van de telecom Sky Brasil beschikbaar op internet. Een beveiligingsonderzoeker vond gegevens van meer dan dertig miljoen klanten. De gegevens bevatten: naam, voornaam, straat, e-mail adres, login wachtwoord, ip adres, telefoonnummer , enz. De onderzoeker is zelf ook klant bij dat bedrijf en verwittigde het bedrijf, en dat stelde een wachtwoord in, waardoor de gegevens niet meer op te vragen waren. Maar ze waren al redelijk lang beschikbaar, en het zou dus kunnen dat ze al werden gekopieerd.

Niet vergezocht

Een paar computermisdaadzaken in de VS vertoonden een opvallende gelijkenis. De eerste is een afpersingszaak, waarbij militairen werden geviseerd. Die werden benaderd via datingsites, en er werd contact opgebouwd met verzonnen personen. Na het uitwisselen van foto’s werden ze dan afgeperst omdat het over minderjarigen zou gaan. De apersers maakten zo minstens een half miljoen dollar buit.

De tweede zaak gaat over het gebruiken van gestolen creditcard gegevens om via mobiele applicaties geld af te halen. Het geld werd doorgesluisd naar derden om er aankopen mee te doen.

In beide gevallen had de politie niet veel moeite om de daders achter de tralies te krijgen. Ze bleken te werken vanuit de gevangenis.

compiled by BCP v.0.3.6

Lift ^ | Lift v | Comments Off

Comments are closed.