av Mikael Winterkvist | aug 17, 2024 | Bluesky, Mastodon, Säkerhet, Threads

Dagens moderna bilar styrs med mjukvara och kan liknas vid rullande datorer. De är i varierande grad uppkopplade, har mjukvara för viktiga funktioner – förutom det du ser – ett underhållningssystem inne i bilen. Bilen kontrolleras också med mjukvara – av verkstaden – men hur skyddad är din bil och hur uppdateras all mjukvara?
Martin Lundgren, lektor i informationsteknologi, och David Hedberg, före detta student vid Högskolan i Skövde, gjorde en studie av säkerheten i och runt våra bilar – allt från mjukvaran till hur säkerhetens hanteras av verkstäderna så upptäcktes stora säkerhetsbrister.
Cybersäkerhet visade sig inte vara en del av den nuvarande arbetskulturen för bilverkstäder och att det finns ett gap mellan oberoende verkstäder och märkesverkstäder. Specifikt, i hur de fungerar, närmar sig problem och de verktyg och stöd som finns tillgängliga för dem för att lösa (särskilt när det gäller tidigare okända) problem.
Cybersecurity in modern cars: awareness and readiness of auto workshops
– En mycket stor del av fordonsparken kan i praktiken vara helt vidöppen för angrepp, eller redan vara hackad, säger Marcus Nohlberg, docent i cybersäkerhet som tillsammans med Martin Lundgren, lektor i informationsteknologi, och David Hedberg, före detta student vid Högskolan i Skövde, ligger bakom studien.
Säkerhet
Studien pekar på mycket allvarliga brister:
- Säkerhet är ett närmast helt okänt begrepp bland verkstäderna, även märkesverkstäder.
- Verkstäder, icke märkesverkstäder, har inte tillgång till samma mjukvara som de verkstäder som är anslutna till ett bilmärke. Det innebär att icke märkesverkstäder ofta använder gammal mjukvara som de hittat på nätet. Din bil kan alltså kontrolleras och undersökas med piratkopierad mjukvara eller gammal, utgången mjukvara.
- Det är oklart hur mjukvaran i våra bilar uppdateras – om den överhuvudtaget uppdateras.
Öppna
Hårddraget så kan stora delar av våra bilar ligga eller mindre öppna för attacker och utan att ropa på vargen så kan konstateras att vi egentligen inte riktigt vet hur det står till med mjukvaran i våra bilar. Något oroväckande med tanke på att via faktiskt tillåts rulla runt i upptill 110 kilometer i timmen i dessa rullande datorer.
– Det gäller särskilt de verkstäder som inte är märkesverkstäder. De tvingas ofta använda arbetssätt som inte är officiella för att hantera bilarna. För de flesta är bilen den mest avancerade dator de har men de har idag ingen möjlighet att påverka uppdateringar eller informationssäkerhet, säger Martin Lundgren.
Det finns också exempel på hur bilar har kunnat hackas:
Det finns exempel på bilstölder där tjuvarna först har hackat mjukvaran som styr garagets dörr och sedan har hackat mjukvaran i bilen. Frågan är vad försäkringsbolaget säger när bilen är spårlöst borta utan det finns ett märke på garage eller andra dörrar?
Risker
Det finns också uppenbara risker med mjukvaran som styr motor, resten av drivlinan, bromsar och andra delar i bilen. Speciellt om den verkstad som du lämna in din bil till inte har den senaste mjukvaran utan gör sina kontrollera med gammal, obsolet mjukvara.
Här har tillverkarna själva varit med om att skapa problemet därför att de vill att enbart deras märkesverkstäder ska ha tillgång till deras program. Verkstäder utanför stängs ute och får försöka att skaffa sig mjukvara och uppdateringar utanför tillverkarnas distributionssystem.
Supportsystem
Till de här systemen kommer de lösningar som tillverkarna har för att hålla reda på oss och våra bilar. De flesta stora tillverkarna har ett service och supportsystem som bygger på att de följer din bil i varierande grad. Det finns system med inbyggda kameror och mikrofoner och skulle du krocka och utlösa en airbag så kontaktas du av ett supportcenter – inbyggd i din bil.
Din bil kan ringa efter hjälp automatiskt om en allvarlig olycka detekteras ungefär på samma sätt som din iPhone. Du kan även ha inbyggda sladd och bromssystem i din bil som bygger på kontakter med satellit eller andra externa system.
Så hur uppdateras alla de här system – och viktigast – hur skyddas de?
Martin Lundgrens och David Hedberg studie visar att det knappt ens diskuteras i verstadsledet. Säkerhetsmedvetandet är lågt eller obefintligt – ute i verkstäderna – de som tar emot din bil.
Din bil kan kartläggas och stjälas på distans
av Mikael Winterkvist | aug 16, 2024 | Bluesky, Mastodon, Säkerhet, Threads

Googles flaggskepp, Google Pixel, har ett synnerligen allvarligt säkerhetshål som kan exploateras av obehöriga – och det gäller i stort sett alla modeller av telefonen.
Buggen finns i ett Android-program som de flesta användare inte ser, inte vet att det finns där och som de inte heller använder. Säkerhetshålet finns i ett mjukvarupaket som heter ”Showcase.apk”, som körs på systemnivå och som används för att kunna köra telefonen i ett demo-läge – avsett för butiker.
Demoläge
Appen utvecklades av Smith Micro för Verizon – det är alltså inte Googles egen programvara. Ändå har appen skickats med i varje Android-version för Pixel-telefonen och appen körs med omfattande systemprivilegier, inklusive fjärrkörning av kod och fjärrinstallation av programvara. Ännu mer riskabelt är applikationen designad för att ladda ner en konfigurationsfil över en okrypterad HTTP-webbförbindelse som iVerify-forskare säger skulle kunna kapas av en angripare för att ta kontroll över applikationen och sedan hela enheten.
Maj
iVerify meddelade sin upptäckt till Google i början av maj men ännu har sökjätten inte släppt någon uppdatering eller buggfix för att åtgärda säkerhetshålet. Googles talesperson Ed Fernandez säger till WIRED i ett uttalande att Showcase ”inte längre används” av Verizon, och Android kommer att ta bort Showcase från alla Pixel-enheter med en mjukvaruuppdatering ”under de kommande veckorna.” Han tillade att Google inte har sett bevis på aktivt utnyttjande och att appen inte finns i de nya enheterna i Pixel 9-serien som Google lanserade helt nyligen.
Wired
av Mikael Winterkvist | aug 12, 2024 | Bluesky, Mastodon, Säkerhet, Threads

Donald Trumps kampanj uppger att e-postkonton har hackats av obehöriga – Iran utpekas som skyldiga till intrånget då kommunikation och dokument ska ha stulits. Information som sedan ska ha lämnats över till blandande tidningen Politico.
Trumps kampanj hänvisar till en Microsoft-rapport som publicerades i fredags förra veckan om att hackare anslutna till den iranska regeringen hade försökt bryta sig in på kontot för en högt uppsatt inom hans kampanj. Microsoft pekar inte ut Trumps kampanj i sin rapport ska tilläggas men i rapporten sägs att en rådgivare till en presidentvalskampanj varit måltavla för attacken. Det kapade kontot ska sedan ha använts av obehöriga för att skicka ut phishing-mail.
”Dessa dokument erhölls olagligt från utländska källor som är fientliga mot USA, avsedda att störa valet 2024 och sroida kaos under hela vår demokratiska process”, kommenterar Trumps talesperson Steven Cheung i ett uttalande till Semafor.
På lördagskvällen förklarade Trump att Microsoft hade informerat hans om intrånget. Donald Trump skrev på Truth Social att intrånget beror på en ”svag och ineffektiv” Biden-administration.
Anonym källa
Politico å sin sida har bekräftat att de har fått ta emot dokument och kommunikation från en anonym källa. Även New York Times säger sig ha fått ta emot en mängd data som kan komma från samma intrång.
Den 22 juli började POLITICO ta emot mejl från ett anonymt konto. Under de senaste veckorna har personen – som använde ett AOL-e-postkonto och endast identifierade sig som ”Robert” – vidarebefordrat vad som verkade vara intern kommunikation från en högt uppsatt Trump-kampanjtjänsteman. Ett forskningsunderlag som kampanjen uppenbarligen hade gjort på Trumps vicepresidentkandidat, Ohio senator JD Vance, som var daterat den 23 februari, inkluderades i dokumenten. Dokumenten är äkta, enligt två personer som är bekanta med dem och beviljade anonymitet för att beskriva intern kommunikation. En av personerna beskrev dokumentationen som en preliminär version av Vances granskningsfil.
Forskningsunderlaget var ett 271-sidigt dokument baserat på allmänt tillgänglig information om Vances tidigare uppgifter och uttalanden, med en del – såsom hans tidigare kritik av Trump – identifierade i dokumentet som ”POTENTIELLA SÅRBARHETER.” Personen skickade också en del av ett forskningsdokument om Floridas senator Marco Rubio, som också var finalist för vicepresidentnomineringen.
Politico
av Mikael Winterkvist | aug 11, 2024 | Bluesky, Mastodon, Säkerhet, Threads

Nordkorea är en av de mest aktiva länderna, antingen direkt via statligt anställda hackare eller via statligt sponsrade grupper, i att stjäla kryptovalutor. Pengarna går direkt till regimen som också försöker att plantera spioner inom västerländska IT-företag. Nyligen greps en 38-åring i Nashville USA som drivit en stor så kallas laptop-fram.
Mannen greps av federal polis, FBI, och i hans hem hittades ett stort antal uppkopplade laptops. De bärbara datorerna anväönes av Nordkoreanska spioner som mellanled så att det skulle se ut som de i själva verket fanns i USA och jobbade i landet. Med hjälp av falska identiteter som 38-åringen försåg dem med försökte de sedan få anställning inom IT-bolag i USA och andra länder, däribland Storbritannien.
According to court documents, Knoot, participated in a scheme to obtain remote employment with American and British companies for foreign information technology (IT) workers, who were actually North Korean actors. Knoot assisted them in using a stolen identity to pose as a U.S. citizen, hosted company laptops at his residences, downloaded and installed software without authorization on such laptops to facilitate access and perpetuate the deception, and conspired to launder payments for the remote IT work, including to accounts tied to North Korean and Chinese actors.
“North Korea has dispatched thousands of highly skilled information technology workers around the world to dupe unwitting businesses and evade international sanctions so that it can continue to fund its dangerous weapons program,” said United States Attorney Henry C. Leventis for the Middle District of Tennessee. “Today’s indictment, charging the Defendant with facilitating a complex, multi-year scheme that funneled hundreds of thousands of dollars to foreign actors, is the most recent example of our office’s commitment to protecting the United States’ national security interests.”
Department of Justice
Kvinna
Tidigare, i maj i år. så slog FBI även slagit till mot en 49-årig kvinna i Nashville, USA, som också drivit en laptop farm. Kvinnan misstänks också ha slussat nästan 7 miljoner dollar till Nordkorea. Hon förmedlade kontakten med närmare 300 IT-bolag som ville anställa datatekniker, programmera och andra. Åtminstone ett bolag, säkerhetsföretaget KnowBe4, har lurats att anställda en nordkoreansk spion.
KnowBe4 är verksamt i 11 länder och har sitt huvudkontor i Florida. Bolaget tillhandahåller utbildning i säkerhet, inklusive säkerhetstester för företagskunder.
av Mikael Winterkvist | aug 11, 2024 | Bluesky, Mastodon, Säkerhet, Threads

Din Mac kan vara det mest värdefulla digital verktyg som du använder – se till att skydda dig, din Ma och all din information. Här är Magasin Mackens guide för att i några enkla steg göra din Mac och din information lite säkrare.
Uppdatera
Uppdatera alltid din Mac och macOS till den senaste versionen som du kan använda. Har du en så gammal Mac att det inte finns några uppdateringar och Apple inte klänger stöder vare sig hårdvaran eller mjukvaran (7-10 år gammal Mac) så bör du fundera över att investera i en ny dator – i alla fall om du surfar runt ute på nätet regelbundet. Hackare och kriminella kartlägger alla operativsystem och alla program de vet vilka säkerhetshål som finns.
Uppdatera också alla dina program.
Hitta Min Mac
Aktivera den här inbyggda funktionen för att kunna se var din Mac finns.
Öppna Systeminställningar/Systeminställningar.
Klicka på ditt Apple-ID.
Klicka på iCloud.
Bläddra igenom alternativen tills du hittar Hitta min Mac och slå på den.
Klicka på Tillåt i popup-rutan när du uppmanas att ”Tillåt Hitta min att använda platsen för denna Mac”.
Ange ditt Mac-lösenord.
Om platstjänster är avstängda måste du aktivera den, så gå till Säkerhet och sekretess och klicka på I.
Nu kommer du att kunna spåra din MacBook om den försvinner och radera alla data om den blir stulen. Find My är ett verktyg och en funktion som du förhoppningsvis aldrig ska behöva att använda – men om du måste göra det så aktivera funktionen nu, sen är det försent.
Ett bra lösenord
Det första du bör göra med din Mac är att ställa in ett bra lösenord. Du kanske tror att det inte finns något behov av att lösenordsskydda din Mac om du bara ska använda den hemma, men det finns olika anledningar till varför du behöver detta skyddslager.
Så här byter du lösenord:
macOS Ventura
- Öppna Systeminställningar.
- Välj Touch ID & Password.
- Du kan nu ställa in ett lösenord eller ändra ditt befintliga lösenord till något säkrare.
- Om din Mac har Touch ID kan du också ange flera fingeravtryck och välja som kan användas för Apple Pay och andra köp, och automatiskt fylla i lösenord.
macOS Monterey eller tidigare
- Öppna Systeminställningar.
- Välj Säkerhet och sekretess.
- Klicka på Allmänt.
- Du kan nu ställa in ett lösenord eller ändra ditt befintliga lösenord.
Aktivera automatisk låsning
Lämnar du din Mac utan tillsyn så ska den låsas, stängas ned automatiskt. Du kan ställa in din Mac-skärm så att den stängs av när den är inaktiv efter en tidsperiod, vilket gör att den också kan låsas med lösenord. När du väljer hur lång tid du gärna lämnar din Mac oskyddad, tänk på att om skärmsläckaren inte startar på en halvtimme och sedan din Mac väntar ytterligare 15 minuter innan den kräver ett lösenord, kommer din Mac att vara oskyddad för 45 minuter.
macOS Ventura
Öppna Systeminställningar.
Klicka på Låsskärm.
Välj ”Starta skärmsläckare vid inaktiv” och välj 10 minuter.
Välj ”Stäng av skärmen när den är inaktiv” vi rekommenderar att du väljer 10 minuter.
Välj ”Kräv lösenord efter att skärmsläckaren startar eller skärmen stängs av” och välj 5 minuter.
macOS Monterey eller äldre
Öppna Systeminställningar.
Klicka på Batteri (MacBook) eller Energisparläge (skrivbord).
På en MacBook klickar du på Batteri och väljer 10 minuter med skjutreglaget ”Stäng av skärmen efter”.
På ett skrivbord klickar du på Strömadapter och väljer 10 minuter med skjutreglaget ”Stäng av skärmen efter”.
Gå till Säkerhet och sekretess och välj 5 minuter bredvid ”Kräv lösenord efter att viloläge eller skärmsläckare börjar”.
Lösenordshanterare
Du behöver ett program som hanterar dina lösenord och vill du inte köpanett så använd det inbyggda i macOS – Keychain. Har du fler enheter, en iPhine ich/eller en iPad så aktivera iCloud Keychain så synkas alla dina kontouppgifter mellan dina enheter.
Du behöver bara se till att du har ställt in iCloud Keychain:
Öppna Systeminställningar i macOS Ventura eller Systeminställningar på äldre versioner av macOS
Klicka på avsnittet med information om Apple ID högst upp.
Klicka på iCloud.
Klicka på knappen Lösenord och nyckelring för att aktivera den.
Din Epost
Lås din epost så att dina skickade meddelanden, och du, inte kan spåras hur enkelt som helst.
Öppna Mail.
Klicka på Mail > Inställningar (Inställningar i Monterey eller tidigare).
Klicka på Sekretess.
Se till att Skydda e-postaktivitet är valt. Detta döljer din IP-adress och laddar fjärrinnehåll privat så att avsändare inte kan se din aktivitet.
Dina Program
Ladda inte ned program och installera dem från vilka webbplatser som helst.
Öppna Systeminställningar/Systeminställningar.
Klicka på Sekretess och säkerhet.
Välj App Store under avsnittet ”Tillåt appar som laddas ner från”.
Rådet är att bara tillåta program direkt från Mac App Store eller bara frpn licenserade utvecklare.
VPN
Rör du på dig och använder andra uppkopplingar så skaffa en VPN-tjänst. Aktivera den så att VPN startar automatiskt så snart du befinner dig på andra nät än de du litar på.
Macken testar: Här är de bästa VPN-tjänsterna för dig som kör Apples prylar
av Mikael Winterkvist | aug 10, 2024 | Bluesky, Mastodon, Säkerhet, Threads

The Dark Web, den del av nätet som de flesta av oss inte ser och inte besöker – här finns mängder av olagliga webbplatser, e-butiker med droghandel, här kan du köpa vapen och den hetaste produkten just nu är kapade konton till olika AI-tjänster.
Försäljning av kapade, stulna konton är inget nytt i den här ljusskygga branschen. Du kan köpa konton till Netflix, låta någon annan betala för ditt tittande och du kan köpa hackade e-postkonton för att skicka ut ovälkommen reklam – spam.
Ny produkt
Nu har en ny produkt dykt upp – kapade, stulna konton för olika AI-tjänster. Enligt en studie gjord av eSentire så är handeln med stulna konton omfattande, runt 400 nya konton (i snitt) bjuds ut till försäljning, varje dag.
Kriminella annonserar ut inloggningsuppgifterna på i första hand populära ryska underjordiska handelsplatser som specialiserar sig på allt från skadlig programvara, för att stjäla information, till stulna konton. Det finns en koppling här – mjukvara för att stjäla information används för att stjäla konton.
På de här webbplatserna finns även stulna kredit- och betalkort och mängder av andra typer av konton.
Åtråvärda
Stulna konton till AI-tjänster är speciellt åtråvärda i Ryssland av två orsaker – landet är föremål för hårda restriktioner och ryska medborgare har svårt för att inte säga i det närmaste omöjligt att köpa tillgång till AI-tjänster lagligt. I olagliga kretsar så används inte kontouppgifterna för att skapa bilder, texter eller memes – de används för att skapa kod och för att ta fram lösningar för att kunna attackera andra system.
Enligt studien så använder brottslingar AI för att skapa övertygande nätfiskekampanjer, utveckla sofistikerad skadlig programvara och för att utveckla chatbotar för sina underjordiska forum.
Stulna konton för AI-tjänster används för att utveckla nya olagliga metoder, olagligt mjukvara och för support i de egna olagliga webbplatserna.
Konsult
Forskarna skriver att en av de mest framträdande underjordiska marknaderna bästsäljare var konton kopplade till LLM Paradise. Brottslingarna erbjuder även rena konsulttjänster. Behöver du hjälp med att skriva instruktioner för AI-tjänsterna så kan de hjälpa till, förutom att sälja stulna konton till dig.
I listan över pr9dukter finns GPT-4 eller Claude API-nycklar till priset $15 per tjänst. OpenAI-modeller ligger på mellan $5 och $30 per miljon använda tokens.
eSentire