av Mikael Winterkvist | jan 13, 2022 | Säkerhet

Den 19-årige hackaren (White Hat) David Colombo har upptäckt missar i inställningarna för drygt 20 Tesla-bilar i 13 olika länder. Missar som ur säkerhetssynpunkt innebär att Colombo kan kontrollera och styra viktiga delar av bilarnas säkerhetssystem och mjukvara.
Enligt Colombo så handlar det intre buggar i mjukvaran utan om felaktigt gjorda inställningar, förmodligen inställningar som ägarna har gjort. Enligt David Colombo så kan han styra ljudsystemet, öppna och stänga fönstren i bilarna samt öppna och stänga låsen i bilarna vilket betyder att om han vet var bilarna befinner sig så skulle han kunna stjäla dem. Det sistnämnda, bilarnas exakta position kan David Colombo också se och läsas av.
PR-katastrof
Oavsett vem fel det är, kundens eller Teslas, så kan uppgifterna sluta i en smärre PR-katastrof för Tesla om de stämmer. Det betyder att Teslas bilar är sårbara via en molnlösning eller en central uppkoppling och att eventuella tjuvar kan sitta långt från de aktuella bilarna, pejla in var de finns, låsa upp dem utan åverkan och stjäla bilarna.
TechSpot
av Mikael Winterkvist | jan 13, 2022 | Säkerhet

Apple har släppt en viktig buggfix för att åtgärda en allvarlig säkerhetsbyggande i iOS och iPadOS. Dags att uppdatera och dags att ladda ned iOS 15.2.1 och/eller iPadOS 15.2.1.
Det handlar om en allvarlig bugg som kan resultera i att enheter som anslutit till Home (HomeKit) kraschar och inte kan återställas.
iOS 15.2.1 and iPadOS 15.2.1
Released January 13, 2022
HomeKit
Available for: iPhone 6s and later, iPad Pro (all models), iPad Air 2 and later, iPad 5th generation and later, iPad mini 4 and later, and iPod touch (7th generation)
Impact: Processing a maliciously crafted HomeKit accessory name may cause a denial of service
Description: A resource exhaustion issue was addressed with improved input validation.
CVE-2022-22588: Trevor Spiniolas (@TrevorSpiniolas)
Magasin MACKEN har rapporterat om buggen tidigare:
Bugg i HomeKit kan slå ut din iPhone – fullständigt
av Mikael Winterkvist | jan 6, 2022 | Säkerhet

En synnerligen allvarlig bugg i HomeKit kan leda till att din iPhone slås ut, helt och hållet, utan möjlighet att återställa telefonen i brukbart skick.
Buggen, av så kallad Denial of Service typ, kan leda till att en enhet med iOS/iPadOS 15.2 – iOS 14.7 kan fås att krascha inte en gång utan upprepade gånger – vilket gör enheten obrukbar. Buggen, som inte är helt lätt att exploatera innebär också att inte ens efter en omstart, hård eller mjuk så går enheten att använda igen.
The Bug
When the name of a HomeKit device is changed to a large string (500,000 characters in testing), any device with an affected iOS version installed that loads the string will be disrupted, even after rebooting. Restoring a device and signing back into the iCloud account linked to the HomeKit device will again trigger the bug. There are two main scenarios that may occur afterwards, as outlined in the ”Effects” section of this document.
Exploitation
Using Apple’s HomeKit API, any iOS app with access to Home data may change the names of HomeKit devices. In iOS 15.1 (or possibly 15.0) a limit on the length of the name an app or the user can set was introduced. On iOS versions previous to these, an application can trigger the bug since this limit is not present. If the bug is triggered on a version of iOS without the limit and the device shares HomeKit data with a device on an iOS version with the limit, both will be still be affected. If a user does not have any Home devices added, the bug can still be triggered by accepting an invitation to a Home that contains a HomeKit device with a large string as its name, even on iOS 15.2. The bug can also be triggered on versions without the length limit by simply copying a large string of text and pasting it when manually renaming a Home device, although the Home app may crash when doing so.
Det är säkerhetsforskaren Trevor Spiniolas, som hittat och som rapporterat buggen till Apple. Inledningsvis så väntade Trevor Spiniolas med att rapportera buggen, berätta om den offentligt, förutom Apple, för att Apple skulle få tid på sig att åtgärda felet. Det finns en outtalad regel som säger att buggar som rapporterats ska vara åtgärdade inom 90 dagar – sen har den som rapporterat buggen gjort sitt och får därmed berätta om buggen offentligt.
https://youtu.be/_BmI5Otsm9I
Exploatering
Det handlar i korthet om att döpa om en sak som är uppkopplad till ett namn på mer än 500 000 tecken. Även om det låter osannolikt så går det att göra, det är fullt möjligt tekniskt eftersom det saknas en spärr för hur långt att namn får vara. Därmed så öppnas möjligheten får någon obehörig att göra det och då namn på anslutna saker lagras i iCloud så distribueras namnet via synkroniseringen ut till andra enheter som är anslutna till samma HomeKit-konto. Det här gör det också svårt, närmast, omöjligt att åtgärda felet. Återställer du en drabbad enhet så kommer det att börja att krascha igen så snart som den ansluts till HomeKit. I bästa fall så kommer appen Home att bli obrukbar – i värsta fall så blir din iPhone och iPad obrukbara.
https://youtu.be/UwbhCliYuDg
Apples besked till Trevor Spiniolas var att buggen skall åtgärdas men den finns fortfarande kvar i den senaste versionen av iOS/iPadOS.
av Mikael Winterkvist | jan 4, 2022 | Säkerhet

Den 3 januari 2020 dödades den iranske generalen Qasem Soleimani i en amerikansk drönarattack. På årsdagen hackades den israeliska dagstidningen Jerusalem Post och den israeliska tidningen Maarivs Twitterkonto.
Tidigt på måndagsmorgonen den 3 januari upptäcktens att hela förstasidan bytts ut på den israeliska engelska dagstidningen Jerusalem Post. Den hebreiska tidningen Maariv fick samtidigt sitt konto på Twitter hackat och kapat av vad som sannolikt är samma förövare.
Jerusalem Post
Tidningens förstasida byttes ut mot bilden och budskapet ovan. Det är en bild på Israels kärnkraftsanläggning Dimona som exploderar tillsammans med budskapet
”We are close to you where you do not think about it”
Texten var skriven både på hebreiska och engelska. På bilden finns även en ring med en röd sten, liknande den ring som den iranske generalen ofta sågs bära.
https://twitter.com/Jerusalem_Post/status/1478162192872706050?s=20
Reuters
Drönarattack
General Qasem Soleimani tjänstgjorde i det islamska revolutionsgardet fram till det att han dödades i en amerikanska drönarattack den 3 januari 2020. Soleimani var en populär, känd militär i Iran och ledde elitstyrkorna Quds som är specialiserade på hemliga operationer. Generalen dödades i en drönar- och raketattack vid Bagdads internationella flygplats. En attack som beordrades av Donald Trump.
av Mikael Winterkvist | jan 3, 2022 | Säkerhet

Så skyddar du dig mot ransomware
Programmen kallas utpressningsvirus och de skickas i form av falska mail med länkar och uppmaningar om att kolla om du har fått paket, din senaste faktura och Telia och PostNord tillhör de företag som utnyttjas. Så här skyddar du dig mot ransomware.
I och med att programmen sprids via länkar i falska mail så är det svårt att skydda sig med antivirusprogram och enbart lita på dem. Ett antivirusprogram är inte ett heltäckande skydd, för att tala klartext.
Sunt förnuft
Säkerhetskopior, skepsis, försiktighet och sunt förnuft är ett effektivare skydd och det första du inte ska göra är att klicka på länkar som skickas till dig via e-post. Telia, PostNord, Apple, Microsoft, Google och andra behöver inte en dig att du ska logga in och bekräfta dina användaruppgifter. De har den information de behöver redan.
Får du mail som uppger att du har fått ett paket, att det är problem med en av dina fakturor och att du har pengar att fodra så är även det mailet med stor sannolikhet falskt.
Kolla mailet
Du kan själv, enkelt kolla var ett mail kommer ifrån.
I Apples Mail finns funktionen under Visa.
. Markera det mail du vill kolla, utan att klicka på några länkar
. Använd funktionen att via hela innehållet under Visa
Då kan du se hela innehållet med den väg som mailet har gått innan det nådde dig. Även om det kan se lite rörigt ut så kan du se vilka servrar, vilka system som mailet passerat under vägen till dig.
Jag är medveten om att det är lite av överkurs för många men det finns i alla fall en möjlighet att kolla upp ett mail och varifrån det kommer.
Säkerhetskopior
Räddningen om ett ransomware slår till är inte att betala utpressarna. Det är att städa datorn, installera om den helt och hållet och sedan lägga tillbaka alla data från en färsk, osmittad säkerhetskopia.
Därför ska du göra regelbundna säkerhetskopior och helst se till att det görs helt automatiskt. Tänk också på att en extern disk också kan smittas. Det bästa är alltså att använda ett program, exempelvis Apples egna Time Machine för att göra kopior som inte lagras på samma sätt som informationen lagras i din dator – alltså regelrätta filer som ligger lagrade på den externa disken på samma sätt som i din dator.
Hängde du med där?
Slår ett ransomprogram till så söker det igenom alla ansluten enheter, även externa diskar och även de filerna kan krypteras och göra obrukbara. Har du då en extern disk ansluten som lagrar filer som du bara kopierat över så kan de filerna kryptera och låsas de också.
Mac är inte immun
Även om de flesta ransomware-program skrivits för Microsofts Windows så är inte macOS eller en Mac immun. Det finns ransomware som skrivits för macOS och du kan drabbas även som mac-användare.
Summering
. Säkerhetskopior
. Sunt förnuft och skepsis
Var försiktig, klicka inte på länkar i e-post och kolla alla misstänkta mail.
Slutligen, betala inte. Polisanmäl och städa datorn, installera om och återställ från en färsk backup.
av Mikael Winterkvist | dec 22, 2021 | Säkerhet

The UK National Crime Agency (NCA) och National Cyber Crime Unit (NCCU) har hittat 225 miljoner kontouppgifter och lösenord på en server ute på nätet. Uppgifterna har nu lämnats över till ”Have I Been Pwned” och lagts till i deras stora databas.
I Been Pwned är en offentlig databas ute på nätet som du kan använda för att kontrollera om dina uppgifter funnits med i något av alla de intrång som gjorts på senare år.
The UK National Crime Agency (NCA) and National Cyber Crime Unit (NCCU) have discovered a 225 million cache of stolen emails and passwords and handed them to HaveIBeenPwned (HIBP), the free service for tracking credentials stolen and/or leaked through past data breaches.
The 225 million new passwords become a part of HIPB’s existing body of 613 million passwords in the Pwned Passwords set, which offers website operators a hash of the passwords to ensure users don’t use them when creating a new account. Individuals can use HIPB’s Pwned Password page to see whether their passwords have been leaked in previous breaches.
ZDNet
Råd
Hittar du dina kontouppgifter i databasen så gör följande:
1. Bytt lösenord omedelbart och se till att du långa, svårgissade, slumpmässiga lösenord på dina konton
2. Aktivera tvåfaktor-inloggning