Miljontals produkter som kopplas upp med WiFi är sårbara för attack

Miljontals produkter som kopplas upp med WiFi är sårbara för attack

Det är den belgiske säkerhetskonsulten Mathy Vanhoef som upptäckt buggar i WiFi som fått namnet ”frag attacks”. Buggarna sträcker sig ända kan till 1997 men buggarna har inte åtgärdats i alla produkter och säkerhetsproblemen har levt kvar i olika mjukvaror.

Mathy Vanhoef delar in buggarna i två kategorier – designbutiker och programmeringsguider. Det är de senare som är mest problematiska, skriver han i sin blogg.

The discovered vulnerabilities affect all modern security protocols of Wi-Fi, including the latest WPA3 specification. Even the original security protocol of Wi-Fi, called WEP, is affected. This means that several of the newly discovered design flaws have been part of Wi-Fi since its release in 1997! Fortunately, the design flaws are hard to abuse because doing so requires user interaction or is only possible when using uncommon network settings. As a result, in practice the biggest concern are the programming mistakes in Wi-Fi products since several of them are trivial to exploit.

Designmissarna kräver att användaren lockas eller luras att göra något. För att den typen av buggar ska kunna exploateras krävs alltså att användaren är med i bilden och det gör dem svårare att utnyttja. Programmeringsmisstag däremot kan exploateras och enligt Mathy Vanhoef så är några av buggarna tämligen enkla att utnyttja.

Åtgärdade

Buggarna har rapporterats och de flesta av de stora tillverkarna har åtgärdat dem men fortfarande finns WiFi-utrustning som är sårbara. Det kan handla om flera miljoner enheter.

 

Hackare ber om ursäkt för att attack mot viktig pipeline

Hackare ber om ursäkt för att attack mot viktig pipeline

blank

De hackare som attackerat the Colonial Pipline och slagit ut distributionen av diesel och naturgas till den amerikanska östkusten ber nu om ursäkt och säger att de ska försöka att välja sina offer mer noggrant i framtiden.

The Colonial Pipline står för 45 procent av distributionen av diesel och naturgas från Texas till New Jersey. Distributionen stoppades nyligen som ett resultat av en ransomware-attack som stoppage och slog ut verksamheten. Den grupp som nu misstänks för att ligga bakom attacken har uttalat sig på the Dark Web där de ber om ursäkt:

”We are apolitical, we do not participate in geopolitics, do not need to tie us with a defined government and look for other our motives,”

Det skriver gruppen på en webbplats som finns på the Dark Web.

Vice

AirTag har hackats av tysk säkerhetsforskare

AirTag har hackats av tysk säkerhetsforskare

blank

Apple AirTags har hackats av en tysk säkerhetsforskare som efter tredje försöket lyckades ta sig in i mjukvaran och ändra den adress, den position som anges för en borttappad AirTag.

Två AirTag slutade att fungera när stacksmashing (han kallar sig det) försökte ta sig in i mjukvaran. Vid tredje försöket och efter flera timmars försök så lyckades han:

https://twitter.com/ghidraninja/status/1391148503196438529?s=20

Väl inne i mjukvaran så kunde sedan positionering som skickas till en användare som förlorat sin AirTag ändras.

https://twitter.com/ghidraninja/status/1391165711448518658?s=20

Hackad

En hackad AirTag skulle kunna användas för att locka en eller flera personer till en felaktig position eller missbrukas på annat sätt. Nu återstår att se om Apple har förberett ett sådan här scenario och om Apple kan upptäcka en hackad enhet. I så fall så kan enheten stoppas från att anslutas mot nätet vilket betyder att en manipulerad AirTag inte kan anslutas mot tjänsten ”Find My” och/eller kastas ut från densamma om den hackas.

Hackare ber om ursäkt för att attack mot viktig pipeline

Bränsleledning utslagen av ransomware

blank

En pipeline som förser den amerikanska östkusten med diesel och naturgas har slagits ut av en ransomware-attack. The Colonial Pipeline går från Texas till New Jersey och står för en betydande andel av bränseleveranserna till området.

I siffror så transporterar pipelinen nära hälften (45 procent) av all den diesel och den naturgas som konsumeras längs östkusten vilket betyder att attacken är synnerligen allvarlig och den visar också på hur skör den amerikanska infrastrukturen är, skriver Wired.

”This is the largest impact on the energy system in the United States we’ve seen from a cyberattack, full stop,” says Rob Lee, CEO of the critical-infrastructure-focused security firm Dragos. Aside from the financial impact on Colonial Pipeline or the many providers and customers of the fuel it transports, Lee points out that around 40 percent of US electricity in 2020 was produced by burning natural gas, more than any other source. That means, he argues, that the threat of cyberattacks on a pipeline presents a significant threat to the civilian power grid. ”You have a real ability to impact the electric system in a broad way by cutting the supply of natural gas. This is a big deal,” he adds. ”I think Congress is going to have questions. A provider got hit with ransomware from a criminal act, this wasn’t even a state-sponsored attack, and it impacted the system in this way?”

Wired

Sårbar

Ett säkerhetsföretag har kallats in för att återställa de system som används och också för att försöka att identifiera vilka som ligger bakom attacken. Av de uppgifter som framkommit hittills så krävs en mycket hög lösensumma – exakt summa är oklar. Hackargruppen Darkside finns med bland de utpekade och det är en grupp som attackerat ett flertal företag på senare tid, över 40 kända tycker där det krävts allt mellan 200 000 dollar upp till 2 miljoner dollar i lösensumma för att skicka över de nycklar som krävs för att återställa drabbade system.

Media Statement Updated: Colonial Pipeline System Disruption

Updated — Saturday, May 8, 12:30 p.m.

On May 7, the Colonial Pipeline Company learned it was the victim of a cybersecurity attack. We have since determined that this incident involves ransomware. In response, we proactively took certain systems offline to contain the threat, which has temporarily halted all pipeline operations, and affected some of our IT systems. Upon learning of the issue, a leading, third-party cybersecurity firm was engaged, and they have launched an investigation into the nature and scope of this incident, which is ongoing. We have contacted law enforcement and other federal agencies.

Colonial Pipeline is taking steps to understand and resolve this issue. At this time, our primary focus is the safe and efficient restoration of our service and our efforts to return to normal operation. This process is already underway, and we are working diligently to address this matter and to minimize disruption to our customers and those who rely on Colonial Pipeline.

The Colonial Pipeline

Se hur en Tesla hackas från luften med en drönare

Se hur en Tesla hackas från luften med en drönare

blank

Våra bilar innehåller alltmer teknik. Det är röstkontrollerade funktioner för att spela musik, radio, ringa en rad andra funktioner. Många bilar är även uppkopplade för att ta emot information och för att de som åker i bilen ska kunna vara uppkopplade. Allt denna teknik innebär en ökad exponering för säkerhetsproblem. Här hackas en Tesla, på distans, från en drönare.

Säkerhetsforskarna Ralf-Philipp Weinmann från företaget Kunnamon och Benedikt Schmotzle från Comsecuris har visat hur en tesla kan hackas utifrån, från luften med en drönare. Attacken gjordes via ConnMan, en lösning för att koppla upp bilar och andra tekniska prylar till nätet. Säkerhetsforskarna har hittat två säkerhetsbuggar i lösningen och genom att exploatera dessa så kan bilens musik- och nöjessystem tas över. Därmed kan obehöriga byta musik, radiostation, öppna dörrarna, ändra inställningar för stolarna och ändra inställningarna för acceleration och en del motorinställningar.

Videon

I videon visas hur en tesla hackas, hur dörrarna öppnas på ett avstånd på närmare 100 meter och även om det inte är möjligt att hacka sig in i hur bilen kör, påverka styrning med mera så skulle ny mjukvara (firmware) kunna laddas över till bilden och med manipulerad mjukvara så skulle bilen kunna tas över helt och hållet.

“Adding a privilege escalation exploit such as CVE-2021-3347 to TBONE would allow us to load new Wi-Fi firmware in the Tesla car, turning it into an access point which could be used to exploit other Tesla cars that come into the victim car’s proximity. We did not want to weaponize this exploit into a worm, however,” Weinmann said.

Tesla patched the vulnerabilities with an update pushed out in October 2020, and it has reportedly stopped using ConnMan. Intel was also informed since the company was the original developer of ConnMan, but the researchers said the chipmaker believed it was not its responsibility.

Security Week

Dags att uppdatera – Apple släpper viktiga uppdateringar

Dags att uppdatera – Apple släpper viktiga uppdateringar

blank

Apple har släppt viktiga säkerhetsuppdateringar för alla sina operativsystem då buggar har hittats som exploateras, aktivt ute på nätet. Du gör alltså uppdatera, omgående.

Apple har uppdaterat sina operativsystem till:

  • iOS 14.5.1
  • iOS 12.5.3
  • macOS 11.3.1
  • watchOS 7.4.1

Buggar

Buggarna finns främst i WebKit vilket betyder att det är de olika versionerna av Safari och funktioner i operativsystemen där WebKit används som korrigerats och uppdaterats:

WebKit

Available for: iPhone 6s and later, iPad Pro (all models), iPad Air 2 and later, iPad 5th generation and later, iPad mini 4 and later, and iPod touch (7th generation)

Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.

Description: A memory corruption issue was addressed with improved state management.

CVE-2021-30665: yangkang (@dnpushme)&zerokeeper&bianliang of 360 ATA

WebKit

Available for: iPhone 6s and later, iPad Pro (all models), iPad Air 2 and later, iPad 5th generation and later, iPad mini 4 and later, and iPod touch (7th generation)

Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.

Description: An integer overflow was addressed with improved input validation.

CVE-2021-30663: an anonymous researcher

Du uppdaterar snabbast och enklast direkt i respektive enhet.