Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 14, views: 8.019 •

Een hacker claimt op een slecht beveiligde server van de Amerikaanse provider Verizon de klantgegevens van circa 3 miljoen glasvezelabonnees te hebben buitgemaakt. Het gat in de beveiliging zou al sinds de zomer bekend zijn en de data was onversleuteld opgeslagen.

De hacker, die opereert onder het pseudoniem Tibitximer, liet via Twitter weten dat hij op betrekkelijk eenvoudige wijze roottoegang had verkregen tot een Verizon-server waarop klantgegevens van glasvezelabonnees waren opgeslagen. Vervolgens zou hij databasegegevens van naar schatting 3 miljoen Verizon FiOS-klanten hebben buitgemaakt. Een deel, circa 300.000 accountgegevens, publiceerde Tibitximer op Pastebin.

De data was volgens de hacker onversleuteld opgeslagen, waaronder wachtwoorden en naw-gegevens. Verder claimt hij dat Verizon al afgelopen zomer op de hoogte was gesteld van de kwetsbaarheid, maar dat de internetprovider heeft nagelaten om het gat te dichten. Bovendien zou de kwetsbaarheid nog steeds op de betreffende server aanwezig zijn, zo schrijft Zdnet. Verizon heeft nog niet gereageerd op de zaak.

Reacties (14)

Door opkomende markten als Facebook en google: Zijn social systems meer en meer intressant geworden. Maar ook de ontwikkellingen en afhankelijkheden daarvan. Waaronder ook privacy.

Daarnaast is op de zwarte markt en in het criminele circuit de trend ook verschoven. Waar vroeger een hacker een opdracht kreeg en deze een hack uitvoerde. En daarvoor betaald werd. Is het tegenwoordig zo dat een hacker zelf actief een opdrachtgever zoekt of vanuit een bende opereerd. Daarnaast bieden ze gewoon aan bij de hoogste bieder.

Daarnaast is het zo dat Linux niet minder veilig is geworden, maar om snelheidswinst te halen op servers en vooral op embedded systems er nogal laks is omgegaan met de beveiliging. (dit was vroeger geen ramp want ze waren niet populair --> Kijk nu eens naar android) Hiermee bedoel ik dat vooral de kernel footprint vaak kleiner wordt gemaakt door modules eruit te slopen voor firewall taken enz. zodat de batterij oa langer meegaat en de processor/geheugen minder benodigd is)

Ook is standaard hacks uitvoeren makkelijker geworden. Waar vroeger hackers hun progjes moesten cross compilen tussen Linux en unix, waar veel kennis en tijd vereiste (vooral voor Chroot jails) is dit nu niet meer van toepassing omdat sinds 2 jaar Linux ook LXC heeft.

Grappige hieraan is: LXC is ontworpen om virtueel systemen geisoleerd te draaien met native performance. probleem hier in is. Mensen kunnen het voor het goede gebruiken (hun server minder hackbaar maken) of voor het kwade: niet meer traceerbaar zijn! Alleen momenteel is de kennis aan de goede kant bijna nihil hierover en aan de kwade kant is deze kennis zeer groot. Hierin ligt gelijk de oplossing. Iedereen zou moeten migreren naar LXC (de kwade kant doet dit wel veel en de goede kant nog amper)

Tuurlijk kun je hier in zeggen ja maar er zijn ook veel progjes te vinden waarin het makkelijk wordt gemaakt om te hacken. Dit klopt enigsinds. Alleen vroeger werd de maker daarvan getraceerd en het programma uitgeschakeld/ compleet ofline gehaald. En werd het probleem bij de bron aangepakt. Nu kan dat niet meer want de maker is niet meer/moeilijker te traceren. En halen ze de server offline. Dan cloont de maker zijn server container en kan hij in 3 sec. (als het niet minder is) doen of er niets gebeurd is.

Er is hier 4 jaar terug voor gewaarschuwd door verschillende hackers. Deze werden alleen vooral door de overheden niet serieus genomen en zie hier nu zitten we met de gebakken peren.

Daarnaast virtualisatie op embedded systems is geen optie omdat deze niet genoeg kracht hiervoor hebben. Waardoor het: Laptop (Reus) tegen smartphone (Dwerg) wordt. 1 van de opties is om verkeer te redirecten en te gaan controleren maar kom je dan weer met een privacy probleem.

Vergis je overigens niet: Ook met LXC containers moet je wel weten wat je doet. Vaak zijn het hele netwerken die indirect aangetuurd worden door een zeer bekwame hacker waar er maar weinig van zijn die zogenaamde LXC templates uitbrengen voor hun groep.
Elke hacker heeft een stijl van programeren. Ook een LXC container draait op een kernel. En die gehackte kernel bevat een bepaalde stijl (waar en hoe de modules gekoppeld zijn enz.) dit noemen ze ook wel een kernelfingerprint. als je dit vergelijkt met andere werken kun je de hacker traceren. (dat is misschien veel werk maar er is al een keer een white hat uit een white hat collective getrapt omdat zijn stijl teruggevonden werd in botnet voor creditcard fraude)

Ook hier in is het overigens zo dat er kwa white hat hackers weinig Kernelfingerprint readers waren. Omdat die voornamelijk aan bug hunting deden voor nieuwe kernel releases. Gelukkig worden deze steeds meer getraind en zijn overheden niet de enige die botnets uit de lucht halen! ;)

[Reactie gewijzigd door rob12424 op 23 december 2012 16:31]

Op dit item kan niet meer gereageerd worden.



Populair: Vliegtuig Luchtvaart Crash Smartphones Laptops Apple Games Politiek en recht Besturingssystemen Rusland

© 1998 - 2014 Tweakers.net B.V. onderdeel van De Persgroep, ook uitgever van Computable.nl, Autotrack.nl en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013