av Mikael Winterkvist | feb 17, 2021 | Säkerhet

Säkerhetsföretaget Trend Micro har analysera en av de mesta populär apparna på Android-sidan, ShareIt, och hittat en rad mycket allvarliga säkerhetsproblem med appen som laddats ned mer än en miljard gånger.
Enligt statistik från App Annie så var ShareIt en av de mest nedladdade apparna i Google Play, globalt, 2019. ShareIt finns med på Topp-Tio listan över mest nedladdade appar för det året. Det beräknas att appen kan ha närmare 1.8 miljarder användare globalt – det finns appar för iOS, macOS och Windows.
We discovered several vulnerabilities in the application named SHAREit. The vulnerabilities can be abused to leak a user’s sensitive data and execute arbitrary code with SHAREit permissions by using a malicious code or app. They can also potentially lead to Remote Code Execution (RCE). In the past, vulnerabilities that can be used to download and steal files from users’ devices have also been associated with the app. While the app allows the transfer and download of various file types, such as Android Package (APK), the vulnerabilities related to these features are most likely unintended flaws.
Trend Micro
Rapporten
I Trend Micros rapport sägs att appen har en rad säkerhetsproblem på grund av bristande kvalitetskontroll av den kod som används.
- Bibliotek och filer har både läs och skrivrättigheter – utan kontroll
Det betyder att praktiskt taget vem som helst kan läsa filer, skicka över och lagra filer och även exekvera filer.
Also, we noticed that SHAREit has set up deep links using URL leading to specific features in the app. These contain features that can download and install any APK.
En obehörig kan därmed ladda ned andra funktioner – exempelvis för att stjäla information – överföra och installera dem via Shareit.
Trend Micro har bekräftat att det är fullt möjligt att göra via en tämligen enkel funktion som kan läggas på en hemsida (exempelvis).
Attacker
Det här öppnar upp före en rad olika tänkbara attacker som kan riktas mot en sårbarhet och då buggarna av sådan synnerligen allvarligt art så krävs inte vare sig stora resurser eller ett överdrivet stort kunnande. I klartext – buggarna är tämligen enkla att exploatera.
av Mikael Winterkvist | feb 11, 2021 | Säkerhet

Den europeiska polisiära samarbetsorganisationen Europol, har slagit till mot ett nätverk med hackare som genom att kapa SIM-kort misstänks ha kommit över värden för närmare 100 miljoner dollar.
Hackarna har haft kända personer, artister, affärsmän och andra som köpt och handlat med cryptovalutor. Genom att kapa offrens SIM-kort så har de kunnat komma över närmare 100 miljoner dollar, skriver Europol i ett pressmeddelande.
A total of 8 criminals have been arrested on 9 February as a result of an international investigation into a series of sim swapping attacks targeting high-profile victims in the United States. These arrests follow earlier ones in Malta (1) and Belgium (1) of other members belonging to the same criminal network.
The attacks orchestrated by this criminal gang targeted thousands of victims throughout 2020, including famous internet influencers, sport stars, musicians and their families. The criminals are believed to have stolen from them over USD 100 million in cryptocurrencies after illegally gaining access to their phones.
This international sweep follows a year-long investigation jointly conducted by law enforcement authorities from the United Kingdom, United States, Belgium, Malta and Canada, with international activity coordinated by Europol.
Europol
Plånböcker
Genom att kapa offrens SIM-kort kunde hackarna sedan komma över lösenord och inloggningsuppgifter för de speciella digitala plånböcker som används för cryptovalutor.
This type of fraud is known as ‘sim swapping’ and it was identified as a key trend on the rise in the latest Europol Internet Organised Crime Threat Assessment. It involves cybercriminals taking over use of a victim’s phone number by essentially deactivating their SIM and porting the allocated number over to a SIM belonging to a member of the criminal network.
This is typically achieved by the criminals exploiting phone service providers to do the swap on their behalf, either via a corrupt insider or using social engineering techniques.
Europol
av Mikael Winterkvist | feb 11, 2021 | Säkerhet
yligen avslöjades ett mycket allvarlig intrång i ett lokalt vattenverk i Florida där hackaren försökte tillsätta en skadlig mängd kemikalier i dricksvattnet. Polisutredningen visar att hanteringen av lösenord, usla lösenord eller helt avsaknad av lösenord möjliggjorde intrånget och attacken.
Intrånget och försöket att förgifta dricksvattnet avslöjades förra veckan och den fortsatta polisutredningen visar att hanteringen av lösenord och inloggningsuppgifter var under all kritik på vattenverket. Team Viewer har använts för att fjärrstyrt vissa datorer och de konton som använts har antingen haft mycket svaga lösenord eller inga lösenord alls.
Från polisens presskonferens:
Brandvägg
Vattenverket har dessutom använt mycket gamla datorer med Windows 7, anställt samma enkla lösenord för ett flertal viktiga funktioner och delar av vattenverkets datorsystem saknade skydd av en brandvägg.
Det betyder att gamla, oskyddade datorer och system låg exponerade ut mot det publika allmänna nätet (Internet).
De stora säkerhetsbristerna framgår av de rekommendationer som givits efter det att intrånget avslöjats.
- Restrict all remote connections to SCADA systems, specifically those that allow physical control and manipulation of devices within the SCADA network. One-way unidirectional monitoring devices are recommended to monitor SCADA systems remotely.
- Install a firewall software/hardware appliance with logging and ensure it is turned on. The firewall should be secluded and not permitted to communicate with unauthorized sources.
- Keep computers, devices, and applications, including SCADA/industrial control systems (ICS) software, patched and up-to-date.
- Use two-factor authentication with strong passwords.
- Only use secure networks and consider installing a virtual private network (VPN).
mass.gov
av Mikael Winterkvist | jan 30, 2021 | Säkerhet

Hela lösningen har fått namnet Blastdoor och är ett extra skydd för attacker som skulle kunna genomföras via iMessage, appen, programmet och tjänsten.
Som vanligt så har Apple inte berättat vad de gjort eller hur BlastDoor fungerar, inte heller att skyddet finns där. Det hittades av säkerhetsforskare på Google och enligt uppgifter så ska de ha införts i och med lanseringen av iOS och det finns även i macOS.
Named BlastDoor, this new iOS security feature was discovered by Samuel Groß, a security researcher with Project Zero, a Google security team tasked with finding vulnerabilities in commonly-used software. Groß said the new BlastDoor service is a basic sandbox, a type of security service that executes code separately from the rest of the operating system. While iOS ships with multiple sandbox mechanisms, BlastDoor is a new addition that operates only at the level of the iMessage app.
Säker miljö
Enkelt uttryckt så tas meddelanden och information i en isolerad och säker miljö, inledningsvis. Informationen kontrolleras och först därefter skickas den vidare till mottagaren. Observera att detta görs automatiskt utan att Apple samlar in eller kan ta del av informationen, dina meddelanden.
Lösningen får också beröm av Googles experter:
”Overall, these changes are probably very close to the best that could’ve been done given the need for backwards compatibility, and they should have a significant impact on the security of iMessage and the platform as a whole … It’s great to see Apple putting aside the resources for these kinds of large refactorings to improve end users’ security.”
Google
av Mikael Winterkvist | jan 29, 2021 | Säkerhet

Letar du efter ett alternativ till WhatsApp, nu sedan du tvingas att dela information med Facebook, så tänk dig för att innan du går över till telegram. Det är nämligen inte ett bättre alternativ.
Låt oss börja med var Telegram har sitt huvudkontor – Förenade Arabemiraten. Vi slår upp Förenade Arabemiraten i Wikipedia:
Landet etablerades den 2 december 1971 och är en federation bestående av sju emirat (motsvarande furstendömen). Varje emirat styrs av en ärftlig härskare som tillsammans bildar det federala högsta rådet, det högsta lagstiftande och verkställande organet i landet. En av härskarna väljs till president i Förenade Arabemiraten. De ingående emiraten är Abu Dhabi, Ajman, Dubai, Fujairah, Ras al-Khaimah, Sharjah och Umm al-Qaywayn. Abu Dhabi är huvudstad i Förenade Arabemiraten. Islam är den officiella religionen och arabiska är det officiella språket.[6] Sharialagar är en betydande källa till Förenade Arabemiraten lagstiftning.
Landet demokrati utan ett federalt furstendöme styrt av sharialagar.
Kryptering
Telegram marknadsför sig också som en säker, krypterad meddelande-lösning och Telegram är krypterad – om du ställer in att Telegram ska vara det men det inkluderar inte gruppchatt. Krypteringen är påslagen, som standard, mellan dig och telegrams servrar. Vill du att hela kedjan ska vara krypterad – från dig som sändare och till mottagaren (end-to-end) så måste du slå på funktionen. Den är inte aktiverad som standard.
Gruppchatt är inte krypterad
Dina meddelanden är bara delvis krypterade som standard.
Molnet
Telegram har en molnfunktion där allt lagras – alla dina meddelanden, vem du har kommunicerat med, tidpunkter och position.
The entirety of users’ chat history is stored on Telegram servers. This means that if someone gets access to your account, they are able to read every message of every conversation you’ve ever had on the app (except for secret chats and those you have manually deleted). In the words of security researcher The Grugq, ”this is a security nightmare”.
Raphael Mimoun, säkerhetsexpert
Metadata
Telegram samlar också in det som kallas metadata – information om vem du kommunicerat med, hur länge, var och din IP-adress. Även om den informationen inte avslöjar vad du kommunicerat om så avslöjar den tillräckligt mycket för att det ska gå att kartlägga vem du kontaktat, när och var du var när ni kommunicerade. Jämför det med den metadata som Signal samlar in så är skillnaden påtaglig. Signal samlar in när du loggade in – inget mer.
Lägg ihop
Lägg nu ihop allt detta – ett huvudkontor som ligger i ett land som i praktiken är en diktatur och som fängslar demokratiaktivister, journalister och andra som anses vara en fara för staten och styret, samt de tekniska bristerna så är Telegram inte ett bra alternativ, snarare tvärtom, till WhatsApp. En molntjänst där all information lagras om alla dina kommunikation och på toppen av det ett insamlande av metadata.
Välj Signal istället om du ska lämna WhatsApp.
av Mikael Winterkvist | jan 27, 2021 | Säkerhet

I den senaste uppdateringen av iOS/iPadOS så finns det tre viktiga säkerhetsuppdateringar – buggar som kan exploateras, aktivt, ute på nätet just nu. Därför ska du uppdatera dina Apple prylar och göra det nu.
Buggarna finns i ramverket för WebKit och i kernel. Det är allvarliga buggar som Apple tror kan exploateras ute på nätet just nu. Den första buggen finns i en viktig del av Safari vilket innebär att teoretisk så kan buggen exploateras via webbläsaren. Den andra buggen finns i kernel (kärnan) av iOS. Apple har inte släppt någon ytterligare information än den nedan, vilket är brukligt. Apple brukar inte lämna ut någon information om buggar förrän de kunnat försäkra sig om att merparten av alla användare har hunnit att uppdatera sina prylar.
iOS 14.4 and iPadOS 14.4
Released January 26, 2021
Kernel
Available for: iPhone 6s and later, iPad Air 2 and later, iPad mini 4 and later, and iPod touch (7th generation)
Impact: A malicious application may be able to elevate privileges. Apple is aware of a report that this issue may have been actively exploited.
Description: A race condition was addressed with improved locking.
CVE-2021-1782: an anonymous researcher
WebKit
Available for: iPhone 6s and later, iPad Air 2 and later, iPad mini 4 and later, and iPod touch (7th generation)
Impact: A remote attacker may be able to cause arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.
Description: A logic issue was addressed with improved restrictions.
CVE-2021-1871: an anonymous researcher
CVE-2021-1870: an anonymous researcher
Apple