av Mikael Winterkvist | jun 10, 2021 | Säkerhet

Intel har släppt 29 uppdateringar för sina processorer och kretsar som ska åtgärda 73 buggar – en del av buggarna klassas som allvarliga.
En del av buggarna har Intel hittat med sitt interna buggjakts-program medan andra har rapporterats in till Intel:
”Today we released 29 security advisories addressing 73 vulnerabilities,” Intel’s Jerry Bryant said of the company’s latest updates. ”40 of those, or 55 per cent, were found internally through our own proactive security research. Of the remaining 33 CVEs being addressed, 29, or 40 per cent, were reported through our bug bounty programme.”
The Register
Det finns en lista på alla buggarna som sammanställts av Intel Security Center – här.
av Mikael Winterkvist | jun 10, 2021 | Säkerhet

Apple har nu rullar ut App Tracking Transparency (ATT) i iOS 14.5 och iPadOS 14.5. Funktionen är aktiverad som standard vilket betyder att efter att ha uppdaterat dina prylar så behöver du inte göra någonting.
Du hittar App Tracking Transparency (ATT) i inställningarna under Intgritet. Funktionen har ibland framställts som ett stopp, ett hinder men det är i första hand en inställning som om användaren slår på den tvingar utvecklare av appar, annonsköpare och de som samlar in data att be om lov. Det är transparens – fråga först innan du försöker samla in data.

ATT kommer inte att tillåta:
- cross-website
- cross-app tracking app tracking
- IDFA sätts som otillgänglig
Cross-website
Det hörs på namnet vad ”Cross-website” gör – spårar dig och samlar in data om dig mellan webbplatser – alltså den webbplats du lämnar och den du kommer till. Det är ett effektivt sätt för att kartlägga och samla in data om vad en användare gör ute på nätet., inte minst för annonsörer som vill veta om du hoppar mellan e-hanfelssajter och vad u eventuellt söker efter.
Cross-app
”Cross-app” är en snarlik funktion men samlar in data mellan appar.
IDFA
Identifier for Advertisers, IDFA, är den tekniska lösning som annonsörer och andra har använt sig av för att samla in information. Det är den lösning som Apple låtit annonsörer använda, fram till nu, och även IDFA inte är nedlagd så kommer ATT göra IDFA obsolet.
Användare
Du som användare behöver göra lite eller ingenting. ATT har en enda inställning och anti-tracking är påslaget som standard.

Du kan sedan välja att slå av annonsörer och andras möjlighet att fråga dig om de får samla in din information eller inte.

Är knappen grön så tillåter du att appar/utvecklare får fråga om du godkänner att din data samlas in. Det är standardinställningen. Du kan sedan styra, per app, vilka som får/inte får samla in data.

Du kan även slå av funktionen vilket betyder att du inte vill att din information ska samlas in och att du inte heller tillåter att bli tillfrågad.
Det är allt.
Det här är det Facebook skriker om
av Mikael Winterkvist | jun 5, 2021 | Säkerhet

I ett enda riktat slag så stängdes 60 procent av leveranserna av diesel och naturgas till den amerikanska östkusten och det räckte med ett enda lösenord. Det visar utredningen av ransomware-attacken mot den stora amerikanska pipelinen som fick stänga ned verksamheten förra månaden.
Utredningen pekar inte mot någon omfattande phishing-kampanj riktad mot anställda eller nyckelpersoner utan mycket pekar mot att hackarna tog sig in via VPN och ett enda komprometterat lösenord. Utredningen har hittat en dump av en logg där anställda loggat in och har hackarna lyckats pussla ihop ett användarnamn med ett konto så har de hittat en väg in i bolagets datorsystem.
Then, a little more than a week later a ransom message popped up on Capital Pipeline’s computer screens and staff started shutting down operations. While this is just one in a never-ending string of similar incidents, the impact of the shutdown was great enough that Capital Pipeline’s CEO is scheduled to testify in front of congressional committees next week, and the DoJ has centralized ransomware responses in a manner similar to the way it deals with terrorism cases.
EngadgetEngadget
av Mikael Winterkvist | jun 4, 2021 | Säkerhet

Recensioner, betyg och omdömen – allt vi gör, ser och använder ska betygsättas och betygen publiceras, överallt. Du har betyg i App Stor, Google Play, i webbläsarnas butiker för tillägg och på Amazon och andra e-handelsajter. Problemet är att du inte kan lita på recensionerna och i hög grad skrivs de för att lura dig.
Säkerhetsexpertern Brian Krebs granskade och analyserade ett stort antal recensioner av ett helt igenom falskt tillägg för webbläsare, Microsoft Authenticator. Recensionerna och betygen bildade snabbt ett mönster. Uppenbarligen falska konton hade recenserat ett stort antal olika tillägg – alla falska, alla trojaner som sa sig göra en sak men som i själva verket stals användardata.
Like an ever-expanding venn diagram, a review of the extensions commented on by each new fake reviewer found led to the discovery of even more phony reviewers and extensions. In total, roughly 24 hours worth of digging through chrome-stats.com unearthed more than 100 positive reviews on a network of patently fraudulent extensions.
Those reviews in turn lead to the relatively straightforward identification of:
-39 reviewers who were happy with extensions that spoofed major brands and requested financial data
-45 malicious extensions that collectively had close to 100,000 downloads
-25 developer accounts tied to multiple banned applications
App Store
Det här är inget enskilt, isolerat problem bara i Googles butiker eller hos Amazon – det är ett stort och omfattande problem även i App Store, Apples butik. Falska, påhittade recensioner är ett stort problem Den stora mängden användare gör att falska, farliga program och appar snabbt hinner att laddas ned innan de upptäcks och stoppas – speciellt om det aktuella programmet fått goda recensioner och har ett högt medelbetyg. Det här vet de som producerar skadliga program och därför producerar de också falska recensioner och betyg.
Här finns dock en svaghet och en tänkbar metod för att snabbat identifiera falska program och appar – följ spåren av falska recensioner. KrebsOnSecurity tycker sig ha sett ett ,öster där en stor mängd falska betyg kommer från en handfull olika konton. Då samma falska användare används för att producera ett ganska stort antal falska betyg så skulle alla dessa recensioner kunna användas för att peka ut falska, farliga program.
KrebsOnSecurity
av Mikael Winterkvist | maj 30, 2021 | Säkerhet

Databasen, Have I Been Pwned, innehåller information om intrång, stulna lösenord och alltfler börjar nu använda databasen för att kontrollera de egna lösenorden. Have I Been Pwned blir nu Open Source samtidigt som FBI meddelar att de kommer att dela med sig av information till databasen.
Vill du kontrollera dina lösenord så kan du göra det via Have I Bene Pwned (gratis). Flera webbläsare och andra funktioner och tjänster använder också databasen för att kontrollera om lösenord finns med bla de lösenord som stulits i samband med intrång.
Have I Been Pwned
1Password med flera har kopplat sin tjänst, hantera konton och lösenord, mot databasen vilket innebär att du som användare fåt upp en varning om lösenordet hittas bland databasens uppgifter om stulna lösenord.
Open Source
Databasen kommer nu i fortsättningen att utvecklas som öppen källkod, Open Source.
Troy Hunt
av Mikael Winterkvist | maj 27, 2021 | Säkerhet

En ny rapport från Check Point Research (CPR) visar att bara 23 analyserade appar för Android exponerat data tillhörande hundratals miljoner användare. Apparna är felkonfigurerade och skickar data till olika molntjänster utan eller undermåligt skydd för informationen.
I vissa fall leder apparna till att både användarna som använder dem och de som utvecklar dem exponeras för onödiga risker därför att apparna hanterar data fel.
In this research, CPR outlines how the misuse of real-time database, notification managers, and storage exposed over 100 million users’ personal data (email, passwords, names, etc.) and left corporate resources vulnerable to malicious actors.
Check Point Research (CPR)
Det är också i många fall opersonlig och könslig information som tämligen enkelt kan hamna i helt fel händer.
While investigating the content on the publically available database, we were able to recover a lot of sensitive information including email addresses, passwords, private chats, device location, user identifiers, and more. If a malicious actor gains access these data it could potentially result in service-swipes (ie. trying to use the same username-password combination on other services), fraud, and identity theft.
Check Point Research (CPR)
Molnlagring
Lagring i ett moln är praktiskt, effektivt men genomgången av apparna visar att data lagras oskyddad, lösenord och liknande skickas med i informationen.
Cloud storage on mobile applications is an elegant solution to access files shared by either the developer or the installed application. Let’s take, for example, two apps that we have found on Google Play. With over 10 million downloads, an app named “Screen Recorder” is used to record the device’s screen and store the recordings on a cloud service. While accessing screen recordings through the cloud is a convenient feature, there can be serious implications if the developers embed the secret and access keys to the same service that stores those recordings. With a quick analysis of the application file, we were able to recover the mentioned keys that grant access to each stored recording.
The second app, “iFax”, not only had the cloud storage keys embedded into the app, but also stored all fax transmissions. After analyzing the app, we found a malicious actor could gain access to all documents sent by more than 500k users who downloaded this application.
Check Point Research (CPR)