av Mikael Winterkvist | jul 21, 2022 | Säkerhet

Under onsdagen så släppte Apple nya, uppdaterade versioner av sina operativsystem, iOS, macOS med flera och de nya versionerna innehåller en rad viktiga buggfixar, även säkerhetsfixar, för kända problem – därför bör du, ska du uppdatera dina enheter.
Flera av buggarna är allvarliga och att betrakta som kritiska, det vill säga de bör åtgärdas.
Bland dem är CVE-2022-2294, ett minneskorruptionsfel i WebRTC-komponenten som rapporterats av Google tidigare i juli. Den här buggen har använts i attacker mot användare av webbläsaren Chrome. Det finns dock inga uppgifter om att felet har utnyttjats riktat sig mot iOS, macOS och Safari.
Förutom CVE-2022-2294 så korrigerar uppdateringarna även flera kodexekveringsfel som påverkar Apple Neural Engine (CVE-2022-32810, CVE-2022-32829 och CVE-2022-32840), Audio (CVE-20202-3282), GPU-drivrutiner (CVE-2022-32821), ImageIO (CVE-2022-32802), IOMobileFrameBuffer (CVE-2022-26768), Kernel (CVE-2022-32813 och CVE-2022-32815) och WebKit (CVE-202CVE- 32792).
Även om detta är en smula tekniskt så handlar det om fel som kan leda till problem med RAM-minnet – det kan ta slut därför att de här buggarna inte släpper tillbaka använt minne i datorn – en så kallad minnesläcka. Teoretiskt så skulle en sådan typ av bugg kunna exploateras för att försöka att komma åt din information men det ska också sägas att det inte finns några sådana uppgifter.
Fem buggar
Vidare löser den senaste versionen av macOS fem säkerhetsbuggar i SMB-funktionen som skulle kunna utnyttjas av en skadlig app för att få förhöjda privilegier, läcka känslig information och exekvera godtycklig kod med till operativsystemet kärna. Allvarliga buggar, sammanfattat.
Användare av Apple-enheter rekommenderas att uppdatera till iOS 15.6, iPadOS 15.6, macOS (Monterey 12.5, Big Sur 11.6.8 och 2022-005 Catalina), tvOS 15.6 och watchOS 8.7 för att buggarna ska anses v ara åtgärdade. Vid sidan av direkt säkerhetsbuggar sp har Apple även korrigerat funktioner vilket ska ge bättre prestanda. Speciellt nämns det för tvOS.
av Mikael Winterkvist | jul 16, 2022 | Säkerhet

Se upp för bedragare och bluffmakare – de har inte tagit semester. Just nu florerar en rad olika brev ute på nätet som går ut på en sak – komma åt dina pengar.
Bilden ovan visar ett mail som skickats ut i stora mängder där det påstås att du måste uppdatera dina betaluppgifter för ditt Netflix-konto. Epostmeddelandet kommer naturligtvis inte från Netflix, det bara ser ut så. Knappen och länken går till en falsk hemsida som samlar in dina kontouppgifter – uppgifterna om ditt betal/kreditkort.
Två gånger
Ett annat epostmeddelande hävdar att din faktura för din mobiltelefoni har betalats två gånger. Vill ha igen pengarna så uppmanas du att logga in, kryssa i en ruta så får du pengarna tillbaka. Annars är pengarna borta står det i brevet som kan se ut som att det kommer från Telia, Tre eller Tele2. Tänk efter nu – tror du att något av de här tre mobiloperatörerna kan göra så – konfiskera dina pengar om du nu skulle ha betalat fakturan två gånger, vilket faktiskt inte är helt enkelt om du har en Internetbank?
Domäner
Under hela våren och sommaren så har Solution 24 skickat ut vad som ser ut som fakturor men som är ett erbjudande om svindyr webhosting. Brevet, ett riktigt brev, har skickats ut till ägare av domäner – alltså inte till redan existerande kunder hos Solution 24.
Se upp med ”fakturor” från Web hosting Solution 24
Fakturor
Driver du företag så håll lite extra koll på inkommande fakturor. Det är i semestertider som bedragarna sickar ut fakturor som de hoppas ska slinka med bland övriga fakturor, kanske för att en lite mindre van anställd sköter den hanteringen medan ordinarie personal är lediga.
Paket
Det tycks också vara populärt att utge sig för att vara PostNord, påstå att du har ett pekat som väntar men att du måste betala en mindre avgift för att få ditt paket. Det påstås vara moms, tull eller någon annan avgift som ska betalas, ofta en ganska liten summa.
https://www.macken.xyz/2021/09/sa-avslojar-du-bluffmejlen/
av Mikael Winterkvist | jul 15, 2022 | Säkerhet

Statsstödda hackare riktar allt oftare sina attacker mot journalister och mediaorganisationer. Det visar en sammanställning och rapport som gjorts av säkerhetsföretaget Proofpoint.
I rapporten så har Proofpoint gått igenom attacker som riktats mot journalister där attackerna kommer från Kina, Nordkorea, Iran och Turkiet. Journalister har alltid varit ett intressant mål för spioner därför att de ofta har tillgång till känslig information och det förtroende som organisationer och individer i allmänhet har för dem. Därför är det viktigt och absolut nödvändigt för medlemmar av media att genomgå säkerhetsutbildning online och vara medvetna om vilka tekniker som används av den här typen av hackare.
Sedan början av 2021 har forskare observerat flera attacker från statligt sponsrade hackare grupper riktade mot journalister och de medieorganisationer de arbetar för. Attackerna har haft fokus på enskildas e-postmeddelanden och konton i sociala medier. Hackarna följde ofta journalisters bevakning där vissa regimer kritiserats eller var kopplade till känsliga politiska händelser i USA.
Tekniker
Hackarna använder en rad olika tekniker i sina attacker – allt från renodlade spionprogram till små, mycket små bilder, pixels, som smugs in i meddelanden vilket gör att meddelande kan spåras och följas. Hackarna försöker också ta sig in i journalister och mediaorganisationers konton för epostmeddelanden och konton i sociala medier. en av de grupper som Proofpoint har studerat är kinesiska TA412 eller Zirconium. en grupp som varit mycket aktiv under det senaste året och som riktat sina attacker mot amerikanska journalister och mediaorganisationer.
Även buggar används i attackerna. Det finns exempel på att hackare har försökt exploatera kända buggar i olika webbläsare, däribland Google Chrome.
Jobberbjudanden
Det finns andra exempel där nordkoreanska, statliga, hackare varit aktiva och riktat sina attacker mot journalister. Där har attackerna även innehållit erbjudanden om jobb. Nordkorea har försökt värva enskilda journalister för olika uppdrag – utan att berätta att Nordkorea ligger bakom.
Det finns också exempel på att hackarna själva har uppträtt som journalister för att försöka plocka information direkt från mediernas källor.
Proofpoint
av Mikael Winterkvist | jul 14, 2022 | Säkerhet

Forskare avslöjar nu att flera av Hondas bilar kan låsas upp och startas på distans. Det är en bugg i mjukvaran i bilarna som kan exploateras vilket kan leda till att en rad av Hondas modeller skulle kunna stjälas utan åverkan.
De modeller som är aktuella är:
- Honda Fit 2022
- Honda Civic 2012
- Honda X-RV 2018
- Honda VE-1 2022
- Honda Civic 2022
- Honda C-RV 2020
- Honda Inspire 2021
- Honda Accord 2020
- Honda Breeze 2022
- Honda Odyssey 2020
Undersökning
I undersökningen så har den mjukvara som de flesta Honda-modeller använder analyserats:
Moderna fordon är ofta utrustade med ett fjärrnyckelfritt system. Dessa RKE-system gör det möjligt att låsa upp eller starta fordonet på distans. Målet med vår forskning var att utvärdera motståndet hos ett modernt RKE-system. Vår forskning avslöjade en Rolling-PWN-attacksårbarhet som påverkar alla Honda-fordon som för närvarande finns på marknaden (från år 2012 till år 2022). Denna svaghet tillåter vem som helst att permanent öppna bildörren eller till och med starta bilmotorn på långt avstånd.
Kevin 2600
Tio modeller
Tio Honda-modeller har testats och samtliga har visat sig vara sårbara.
Enligt forskarna så måste bilarna återkallas för att mjukvaran ska kunna uppdateras och en eventuell stöld eller stöldförsök är hart när omöjligt för en bilägare att upptäcka – förrän det är försent. Bilen kan låsa upp och startas – på distans som sagt.
I videon visade forskarna denna attack genom att framgångsrikt låsa upp olika modeller av Honda-fordon med hjälp av en enhet ansluten till en bärbar dator. Av alla modeller som Kevin2600 och hans kollegor testade hos en Honda-återförsäljare använde tio den rullande kodmekanismen och befanns vara sårbara för attacken.
Hondas svar är att buggen är känd sedan tidigare och det är ”old news” men Honda har inte lämnat något besked om hur biltillverkaren kommer att agera – om bilägarna kan se fram mot en kommande uppdatering eller inte.
av Mikael Winterkvist | jul 7, 2022 | Säkerhet

Sofistikerade spionprogram är ett av de svåraste hoten att bekämpa. Den riktar sig mot en oändligt liten andel av användarna vilket gör det statistiskt osannolikt att de flesta av oss skulle drabbas. Ändå, eftersom den sofistikerade skadliga programvaran bara har de mest inflytelserika individerna (journalister, advokater, människorättsaktivister och demokratiförespråkare) i fokus så kan en attack vara förödande.
Nu kommer Apple med ett motdrag – Lockdown – ett närmast extremt säkerhetsläge som vi vanliga användare sannolikt aldrig kommer att behöva att aktivera.
”Lockdown Mode erbjuder en extrem, valfri säkerhetsnivå för de mycket få användarna som, på grund av vem de är eller vad de gör, kan bli personligen måltavla av några av de mest sofistikerade digitala hoten, som de från NSO Group och andra privata företag som utvecklar statligt sponsrade legosoldatspionprogram”, skriver Apple i ett meddelande.
Lockdown inkluderar följande skydd:
- Meddelanden: De flesta typer av meddelandebilagor, andra än bilder, är blockerade. Vissa funktioner, som förhandsgranskning av länkar, är inaktiverade.
- Webbläsning: Vissa komplexa webbtekniker, som just-in-time (JIT) JavaScript-kompilering, är inaktiverade om inte användaren utesluter en betrodd webbplats från låst läge.
- Apple-tjänster: Inkommande inbjudningar och serviceförfrågningar, inklusive FaceTime-samtal, blockeras om användaren inte tidigare har skickat ett samtal eller en begäran till initiativtagaren.
- Trådbundna anslutningar med en dator eller tillbehör blockeras när iPhone är låst.
- Konfigurationsprofiler kan inte installeras och enheten kan inte registreras för mobilenhetshantering (MDM), medan låsningsläget är aktiverat.
En rad tjänster stängs ned eller begränsas allt för att spionprogrammen inte ska kunna samla in data eller avlyssna trafiken till och från en enhet.
Skyddad telefon
I praktiken så blir en iPhone en mycket skyddad och restriktiv telefon,. Nu kan bara använda de mest nödvändiga tjänsterna och inte ens de kommer att fungera fullt ut. I säkerhetssammanhang så har den här nivån av skydd bara varit möjlig med i det närmaste skräddarsydda telefoner – och aldrig i en telefon som är avsedd för vanliga konsumenter.
För att stärka ”Lockdown Mode” har Apple ökat beloppet som en forskare kan tjäna för att kringgå skyddet från 1 miljon dollar till 2 miljoner dollar. Detta som en del av som en del av Apple Security Bounty-program. Företaget säger att det är den största enskilda utbetalningen för ett sådant program i hela branschen. Apple ger också ett anslag på 10 miljoner dollar till Dignity and Justice Fund för att hjälpa ”stödja organisationer som undersöker, avslöjar och förhindrar riktade cyberattacker.”
av Mikael Winterkvist | jul 3, 2022 | Säkerhet

I ett nyligen publicerat inlägg på Twitter skriver signaturen OneFist att Anonymous nu har lyckats att hacka 88 routrar som är kopplade till olika system och som tillhör Ryssland.
Ukrainas IT-armé bildades som svar på massiva ryska cyberattacker från Rysslands-sponsrade hotaktörer mot Ukraina. Värvningen av hackare gjordes via meddelandeprogrammet Telegram och sociala medier och på kort tid så anslöt sig hundratusentals hackare, däribland hela kollektivet Anonymous.
Ukrainas vice premiärminister och minister för digital transformation Mykhailo Fedorov skrev då på Twitter:
”Vi skapar en IT-armé. Vi behöver digitala talanger. Det kommer att finnas uppgifter för alla. Vi fortsätter att kämpa på cyberfronten. den första uppgiften är på kanalen för cyberspecialister.”
Routrar
Ända sedan Rysslands anfallskrig mot Ukraina inleddes så har ryska intressen attackerats ute på nätet och nu alltså en stor mängd routrar.
”Ännu en LTE-router med 88 anslutna webbplatser har avazifierats! Vi hade en galen galen dag idag som bara kan beskrivas som extraordinär, kommer att rapportera om det hela. För ikväll kommer vi att ventilera vår vrede mot Putler för hans krigsförbrytelser! Förvänta oss!”
https://twitter.com/SpoogemanGhost/status/1542044824731357185?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1542044824731357185%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.thetechoutlook.com%2Fnews%2Ftechnology%2Fsecurity%2Fthe-anonymous-and-it-army-of-ukraine-claim-to-hack-lte-routers-with-88-websites-of-the-russian-federation%2F
Den här gången har kollektivet hackat Rysslands LTE-router som är en 4G-router som kan användas för att ansluta till internet med satellitanslutningar. Varje enhet eller webbplats som är ansluten till LTE-routern kommer också att äventyras då all trafik kan avlyssnas. Routern skulle också kunna tas ned och göra obrukbar vilket skulle försvåra de ryska styrkornas möjlighet att kommunicera.