Hur är säkerheten runt din bil – kan den hackas?

Hur är säkerheten runt din bil – kan den hackas?

Efter datorer, mobiltelefoner, surfplattor så kan nästa stora slagfält mellan hackare och behöriga användare vara – din bil. Dagens moderna bilar innehåller mängder av mjukvara – som kan hackas och som kan behöva att uppdateras.

Förutom de funktioner som du ser och som du använder mera direkt, musik, radio, GPS, farthållare och exempelvis Apples CarPlay så finns det mjukvara i stort sett alla delar av en modern bil, tändning, växellåda, motor med mera. All mjukvara innehåller buggar, det är en utopi att tro att kod inte gör det. Buggar som bär korrigeras. åtgärdas och rättas.

När uppdaterade du mjukvaran i din bil senast?

Hackad

Till all mjukvara som sitter i bilen finns den mjukvara som verkständerna använder. Moderna bilar kopplas upp och sedan körs olika analysprogram för att ta reda på hur det är ställt med bilen. Mjukvara användas för att göra inställningar och då infaller sig frågan – vilken kvalitet håller den mjukvara och är den mjukvaran uppdaterad?

– Vissa verkstäder som vi sett i studien väljer att installera uppdateringar som de inte har fått från tillverkarna, utan som de själva har letat upp på internet, eftersom de inte har tillgång till tillverkarnas officiella uppdateringar, säger Marcus Norberg i en intervju med SVT.

Hackats

Det finns inga färska exempel från Sverige på bilar som har hackats men det finns exempel på bilar som helt eller delvis har tagits över, utifrån.

 

19-åring tog kontrollen över 25 Tesla-bilar i 13 länder

Länkar

Din bil samlar in stora mängder data om dig – Mozilla Stiftelsen slår larm

Din bil kan kartläggas och stjälas på distans

Din bil kan samla in mängder av data om dig utan att du vet om det

Spionerar din bil på dig?

Känt hackningsverktyg kan inte knäcka nyare iPhone

Känt hackningsverktyg kan inte knäcka nyare iPhone

blank

Det finns flera tydliga skillnader mellan iOS och Android när det handlar om säkerhet. Enkelt uttryckt så är Apples iOS är långt mycket säkrare plattform än Googles Android. Nu visar läckta dokument att det även innefattar de verktyg som används för att knäcka enheter.

Cellebrite, ett välkänt kriminaltekniskt israeliskt företaget säljer mjukvara och hårdvara som används för att knäcka och ta sig in i låsta, krypterade enheter. Nu publicerar Media 4040 interna, läckta dokument, inifrån Celebritet som visar att de idag inte kan knäcka iOS 17.4 och senare. Det innebär att i stort sett alla nyare modeller av iPhone med en uppdaterad version av iOS inte kan knäckas av Cellebrite.

Skillnad

Dokumenten visar på en tydlig och påtaglig skillnad mellan de olika plattformarna – Cellebrite kan knäcka i stort sett alla Android-enheter med undantag av de senaste modellerna av Googles Pixels.

“Cellebrite iOS Support Matrix” och ”Cellebrite Android Support Matrix” finns att ladda ned här.

Unik inblick

Dokumenten, ger en unik och viktig inblick i det allra senaste tillståndet för mobil kriminalteknik. Det här inte till vanligheterna att företag som jobbar med säkerhet berättar så här detaljerat vad de kan, och vad de inte kan knäcka. Innehåller visar också på den katt-och-råtta lek som Google och Apple har bedrivit på senare år när det handlar om att skydda sina användares data.

blank

Tabellen ovan visar vilka modeller som Cellebrite kan knäcka idag och vilka versioner av iOS som de kan knäcka och ta sig in i. Orden ”In Research” innebär högst sannolikt att Cellebrite inte kan knäcka de enheterna.

Dina data är säkrare i en iPhone än i en Android telefon medan du använder den. Nu visar läckra dokument öäven att dina data är säkrare för utomstående som försöker komma åt din information.

 

Därför är iOS mycket säkrare än Android

Nya uppgifter: AT&T betalade hackarna för att radera den stulna informationen

Nya uppgifter: AT&T betalade hackarna för att radera den stulna informationen

blank

Den hackare, eller de hackare, som tagit sig in i AT&Ts datorsystem har fått betalt av teleoperatören för att radera den information som de stal, uppger amerikanska Wired.

En säkerhetsforskare som hjälpte till med affären, som agerade som mellanhand mellan AT&T och hackarna, säger att han tror att den enda kopian av hela datauppsättningen av samtals- och textposter för ”nästan alla” AT&T-kunder har raderats – men att det inte går att garantera.

ShinyHunters

Hackaren ska vara medlem i ShinyHunters, enligt Wired och gruppen ska ha fått 370 000 dollar i betalning för att radera alla information som stutlits – motsvarande nästan 110 miljoner kunduppgifter. Det, 370 000 dollar, motsvarar nästan fyra miljoner kronor i svenska pengar.

AT&T bekräftar intrång: Drygt 109 miljoner kunduppgifter har stulits

Hackarna krävde ursprungligen 11 miljoner kronor för att radera informationen. En summa som ska ha förvandlats ned hjälp av en mellanhand, en säkerhetsforskare.

Hackaren, som är en medlem av den ökända ShinyHunters-hackargruppen som har stulit data från ett antal offer genom osäkra Snowflake-molnlagringskonton, säger till WIRED att AT&T betalade lösensumman i maj. Han angav adressen till kryptovaluta-plånboken som skickade valutan till honom, samt adressen som fick den. WIRED bekräftade, genom ett blockchain-spårningsverktyg online, att en betalningstransaktion inträffade den 17 maj till ett belopp av 5,7 bitcoin.

Säkerhetsexperter som Wired anlitat har kunnat bekräfta att en betalning motsvarande drygt 370 000 dollar i bitcoin har gjorts och att pengarna sedan har tvättats och flyttats vidare till en rad andra konton.

WIRED såg videon som hackaren säger att han gav till AT&T som bevis för telekom att han hade raderat dess stulna data från sin dator. AT&T svarade inte på WIREDs begäran om kommentar.

AT&T har inte kommenterat Wireds uppgifter.

Wired

Så gick stölden av data från AT&T till – 110 miljoner kunduppgifter har stulits

Så gick stölden av data från AT&T till – 110 miljoner kunduppgifter har stulits

graphical user interface

Ända sedan uppgifterna om intrånget i den stora amerikanska teleoperatören AT&Ts system där nästan 110 miljoner kundeuppgifter stulits så har fråga om hur ställen överhuvudtaget varit möjligt. Det finns i stort sett bara två förklaringar – stora brister i säkerheten hos AT&T eller att informationen stulits en god bak i leverantörskedjan – eller en kombination av de båda.

Här är det vi vet – i korthet:

I en anmälan till U.S. Securities and Exchange Commission  skriver AT&T att obehöriga fått tillgång till en AT&T-arbetsyta på en tredjeparts molnplattform i april, och laddad ner filer som innehåller kundsamtal och textinteraktioner mellan 1 maj och 31 oktober 2022. den 2 januari 2023.

Intrånget berör i stort sett alla AT&Ts kunder, närmare 110 miljoner kundeuppgifter.

Kunduppgifter

Med normala säkerhetsspärrar så ska detta inte vara möjligt i system som exponeras ut mot kunder. Du ska naturligtvis inte kunna ladda ned alla kunduppgifter i ett enda svep även om du har, och ska ha tillgång till, kunduppgifter. Ett system ute hos en någon av AT&T:s återförsäljare, något av AT&T:s egna kontor eller butiker, exempelvis. System som används för att boka abonnemang, ändra i befintliga abonnemang och så vidare. De systemen har tillgång till kunduppgifter men du ska inte kunna ladda ned alla kunduppgifter.

Du ska inte heller kunna ”skrapa” ihop uppgifterna – enkelt beskrivet, plocka upp en kunds uppgifter, kopiera och lagra dem och sedan plocka upp nästa kunds uppgifter och så vidare.

Nu förutsätter jag att AT&T har sådana spärrar – i annat fall landar den typen av misstag snabbt inom ramen för brottsligt slarv.

Lagring

Det framgår faktiskt av AT&T:s anmälan och egna uppgifter att det handlar om lagring – i ett moln. Det i sin tur torde betyda att någon av AT&T:s anlitade leverantörer av lagring antingen har säkerhetshål i sina system eller att stölden begåtts av någon i den egna verksamheten, ett insiderbrott.

När du backat tillbaka i systemkedjan så är lagringen en akilleshäl därför att alla uppgifter, all information måste lagras någonstans. Den bör kunna flyttas, kopieras och säkerhetskopieras inom ramen för lagringen och därmed öppnar det för en stöld av alla data. Även här ska det finnas spärrar, naturligtvis, och vem som helst ska inte kunna komma åt all information och lagringen i sig kräver ett komplext och avancerat skydd så att ingen kommer åt uppgifterna utifrån.

Utifrån det som är känt just nu så är det uppenbart att det funnits brister i säkerheten av hur informationen lagras.

Aktörerna

I det här fallet så är det sannolikt att AT&T anlitat någon av de störa aktörerna på marknaden. Det är inte vem som helst som kan lagra 110 miljoner kunduppgifter. I informationen som har lämnats till SEC så finns leverantörer angiven, Snowflake. AT&T är inte heller ensamma om att ha hackats. Närmare 160 av Snowflakes kunder har hackats på ett liknade och snarlikt sätt.

Auto Parts, Allstate, Anheuser-Busch, Los Angeles Unified, Mitsubishi, Neiman Marcus, Progressive, Pure Storage, Santander Bank, State Farm och Ticketmaster finns med på en rätt lång lista av drabbade.

Fördröjdes

Krebs on Security avslöjar också att informationen om intrånget och stölden av kunddata fördröjdes på begäran av FBI, den amerikanska federala polisorganisationen:

”Kort efter att ha identifierat ett potentiellt intrång i kunddata och innan AT&T fattat sin materialitetsbedömning, kontaktade AT&T FBI för att rapportera händelsen”, står det i FBI:s uttalande. ”Vid bedömningen av överträdelsens karaktär diskuterade alla parter en potentiell försening av offentlig rapportering enligt punkt 1.05(c) i SEC-regeln, på grund av potentiella risker för nationell säkerhet och/eller allmän säkerhet. AT&T, FBI och DOJ samarbetade genom den första och andra fördröjningsprocessen, allt samtidigt som de delade viktig hotintelligens för att stärka FBI:s utredningar och för att hjälpa AT&T:s incidentresponsarbete.”

Materialitetsbedömning är, i korthet, en genomgång och analys av vad som kan förväntas av ditt företag – vad du kan antas att du måste göra.

Jakten på de skyldiga

Jakten på den eller de skyldiga har inletts och handlar det om att någon inne på Snowflake har stulits denne smått enorma mängd data så står och faller framgången med vilka interna säkerhetssystem som Snowflake använder och tillämpar. Det är inte bara rimligt att anta att vem som helst inte ska kunna kopiera data likväl som att alla åtgärder ska loggas och sparas – det är ett krav.

Nu blir detta spekulationer men hur du än vrider och vänder på det som har hänt så har säkerheten inte fungerat. Kan någon stjäla kunduppgifter tillhörande alla, i stort sett alla, AT&T:s kunder så har säkerheten fallerat. Finns det sedan en lång lista på närmare 160 andra kunder som också drabbats så är det lätt att dra slutsatsen att det handlar om grundläggande, fundamentala och generella brister – i klartext uppenbara säkerhetsbrister.

Utifrån

Mediauppgifter gör gällande att en sedan tidigare känd hackare ska ligga bakom intrånget och att det har begåtts utifrån. Stämmer de uppgifterna så har ställen sannolikt möjliggjorts genom stora brister i säkerheten runt lagringen av AT&T:s data.

Slutsatsen blir – 110 miljoner kunduppgifter stals därför att säkerhetssystemen inte har fungerat – om de ens har existerat.

Intrånget hos AT&T: Spåren pekar mot en amerikansk hackare som bor i Turkiet

Apple varnar användare i 98 olika länder om risk för riktade attacker

Apple varnar användare i 98 olika länder om risk för riktade attacker

blank

Apple har gått ut med en ny varning om risk för riktade attacker mot användare i 98 länder.  Det är andra gången i år som Apple går ut med en liknande varning till vissa typer av användare i ett stort antal länder.

Det handlar om riktade attacker, ”mercenary spyware attacks”, där offren är politiska aktivister, advokater, journalister och regimkriker för att nämna några grupper. I april i år gick Apple ut med en liknande varning till användare i 92 länder.

Apple har gått ut med varningar av det här slaget sedan 2021 efter avslöjanden om att regimer, underrättelseorganisationer och andra hotaktörer gjorde riktade attacker mot vissa grupper av användare. Apple har också lagt in flera funktioner i sina operativsystem som kan aktiveras för att försvåra eller förhindra den här typen av attacker som riktas mot en individ eller ett mindre antal individer.

Varning

”Apple upptäckte att du är måltavla av en legosoldats spionprogramsattack som försöker att på distans äventyra iPhonen som är kopplad till ditt Apple-ID -xxx-”, skriver Apple i varningen som skickats ut till berörda kunder.

”Denna attack är troligen riktad mot dig specifikt på grund av vem du är eller vad du gör. Även om det aldrig är möjligt att uppnå absolut säkerhet när man upptäcker sådana attacker, har Apple all anledning att tro på uppgifterna om en attack. Därav denna varning – vänligen ta den på allvar”, tillade Apple i texten.

Indien

Vid tidigare tillfällen och tidigare varningar så har användare bland annat i Indien fått varningen från Apple. Så skedde i oktober förra året och vilka öänder och vilka typer av användare som fått vabringen den här gången kommenterar inte Apple, likt tidigare gånger då varningar har skickats ut.

Stor läcka av lösenord: Det är inte så illa som det ser ut – det är mest gammal skåpmat

Stor läcka av lösenord: Det är inte så illa som det ser ut – det är mest gammal skåpmat

blank

I helgen kunde vi läsa om en stor läcka av lösenord som hade publicerats på ett populärt forum för hackare men nu är det inte så illa som det ser ut. Det här är gammal skåpmat, ihopsamlade lösenord från tidigare läckor och gammal information.

Det uppges handla om runt 10 miljarder lösenord och även om det när en mycket hög siffra och många lösenord så är det alltså gammal information som samlats ihop från olika källor. Det är dessutom inte första gången det har gjorts och varje gång det görs så stiger antalet lösenord vartefter fler lösenord samlas in. Sen ska också sägas att det även samlas ihop kontouppgifter med krypterade lösenord och även de samlingarna tenderar till att bli allt större och de kan också innehålla miljarder med uppgifter.

I det här aktuella fallet så har säkerhetsfolk gått ungdom det som har publicerats och kunnat konstatera att den stora samlingen även innehåller vad som klassas som ”rent skräp”.

https://infosec.exchange/@tychotithonus/112740816462958048#

 

A record 10 billion passwords were just posted to a popular hacking forum