[...]
GeoBeo, ik zeg juist dat het niks uitmaakt welke versie van Windows je gebruikt zo lang maar zorgt dat het besturingssysteem de laatste patches heeft. (up2date)
[...]
En ik zeg dus dat de laatste patches je heel weinig gaan helpen tegen exploits die bewust onder de pet worden gehouden.
Besturingssysteem met de laatste patches is voor mij synoniem aan "laatste versie van het besturingssysteem" in mijn ogen trouwens. Dus we hebben het over hetzelfde, alleen ben ik het niet met je eens.
Je haalt dingen door elkaar, remote code execution middels zero-day kan alleen als je de host kunt bereiken door bijv in hetzelfde subnet te zitten dan moet je eerst langs de router en dan is het nog maar de vraag wat voor firewall ze hebben draaien want bijv. Windows SMB kan een lek hebben maar als je daar niet bij kunt gaat die exploit ook niks doen. Of men kan proberen te injecteren via een http verbinding maar als alles versleuteld is wordt het al een stukje lastiger. Men kan proberen een man in the middle te zetten of TLS te slopen en middels fake dns alles om te leiden, dns is op dit moment natuurlijk nog steeds onveilig en dat is wel een probleem.
Er zijn wel meer manieren. Je kunt er ook voor zorgen dat iemand payloads binnen krijgt via geinfecteerde websites of emails of ads. Dan gaat de request dus vanuit de geïnfecteerde machine en dat gaat prima. Bijvoorbeeld door een hijack van het browser proces of andere processen die op de machine draaien. Javascript is een enorme attack surface.
Verder kun je binnenkomen in een LAN via verouderde Android versies (via bluetooth/wifi/USB/ads/javascript/anders) die zich verbinden met de WIFI van het LAN en machines van een slachtoffer. Het overgrote deel van smartphone gebruikers draait Android en van dat overgrote deel loopt bijna iedereen rond met een verouderde Android en/of Android bloatware die vol zit met oude bekende werkende exploits en/of zelf gedownloade malafide apps.
Verder zijn er genoeg andere remote code execution methodes door exploits die helemaal los van de browser werken. Zomaar een voorbeeld van een remote exploit die op bijna alle Dell laptops werkt(e):
https://d4stiny.github.io...n-on-most-Dell-computers/
Een ander voorbeeld waren Lenovo laptops die (!! tot 3x toe !!)
met voorgeinstalleerde rootkits geleverd werden. Die geïnstalleerd stonden in de firmware van de machines. Ook daar kun je je OS updaten wat je wilt, en juiste password hygiëne gebruiken en al die andere "wijze ICT tips" gebruiken, maar dat gaat daartegen echt helemaal niets uithalen.
De enige reden dat die exploits niet meer werken, is omdat de hackers die ze vonden toevallig eerlijk waren. Genoeg hackers die dat niet zijn of overheden die bewust zo'n soort hack geheime houden.
Als de requests voor de hack vanuit het slachtoffer zelf komen (wat in heeeeeel veel gevallen zo is) dan gaat je hele verhaal over het beschermende netwerk niet op. Alle moderne software (OS, apps, office apps, cloud meuk, etc) stuurt constant requests naar buiten zonder dat de gebruiker het door heeft.
En natuurlijk helpt patchen wel degelijk, sterker nog als je niet patched hebben ze geen onbekende exploits nodig en is de kans wel groot dat je iets oploopt.
Patches helpen tegen bekende/oude en actief misbruikte exploits. Patches helpen helemaal niets tegen actief misbruikte exploits waarvan het bestaan (o.a. door overheden en geheime diensten) bewust geheim wordt gehouden.
OS patches helpen in het geheel niet tegen exploits de buiten het OS om gaan. Zoals in het Dell voorbeeld hierboven.
In andere woorden: nee. Patches voorkomen helemaal niet dat je gehackt kan worden. Ze verminderen alleen de kans dat je gehackt wordt door "script kiddies" of amateurs.
Maar we moeten ook zeker niet overdrijven, ik krijg de indruk als ik jou verhaal lees dat we allemaal allang gehackt moeten zijn maar dat is natuurlijk niet zo.
Oh? Heb je daar onderbouwing voor?
Ik kan je garanderen dat als jij om welke reden dan ook interessant bent voor kwaadwillenden of geheime diensten ze gewoon bij je binnen komen en jij daar helemaal niets van merkt.
Valt dat dan onder "we kunnen rustig slapen, want we hebben nog niet gemerkt dat we gehackt zijn?"
Als je netjes je spullen op tijd patched, op een verantwoordelijke manier met wachtwoorden, beveiliging en je internet gebruik om gaat heb je vooralsnog weinig te vrezen.
Je maakt het risico iets kleiner met verantwoord ICT gebruik. Maar niets te vrezen? Niets te vrezen zolang je niemand bent en zo lang het politieke klimaat niet omslaat (en zolang je niet per ongeluk een keer een foutje maakt in je "perfecte gedrag"). Sure. Maar dat valt bij mij in het geheel niet onder "niets te vrezen".
Zeker jij bijvoorbeeld als IT'er die binnenkomt in netwerken van (grote) bedrijven bent per definitie een interessant target. Dat je niets te vrezen denkt te hebben zegt mij dat je daar iets te makkelijk over denkt.
Daar is voor een gemiddelde gebruiker extreem veel winst te behalen! Het is moeilijk om zoiets in getallen uit te drukken maar 98% van de mensen die besmet raken is puur hun eigen schuld en had met een gedragsverandering voorkomen kunnen worden.
Deels mee eens.
Zo'n besmet advertentie netwerk is geloof ik 1 of 2x voorgekomen en dat werd snel ontdekt.
Fout op meerdere manieren. Ten eerste gebeurt dat veel vaker dan 1 of 2x. Ten tweede zijn dat voorbeelden van netwerken die op grote schaal misbruikt werden, waarbij het ontzettend voor de hand liggend was dat men erachter zou komen en zich ertegen zou verweren. Ten derde hoe weet je dat er nu geen advertentie netwerken actief misbruikt worden op een subtielere manier?
Dat we het niet zien betekend niet dat het niet bestaat.
Wat ik als een veel groter gevaar zie zijn al die IoT apparaten die in steeds meer huishoudens aanwezig zijn vaak bestuurd door 1 of ander bedrijf die dus toegang hebben tot je lokale netwerk, vaak amper gepatched worden of stokoude software draaien. En ook android smartphones zijn een enorm gevaar want dat hele eco systeem is zo lek als een vergiet. Dus eigenlijk wordt het alleen maar lastiger om alles veilig te houden en daar moet echt wat gaan gebeuren. Anders gaat het wel een keer fout en kun je daar als gebruiker daadwerkelijk niks aan doen. (behalve dat soort apparatuur niet meer gebruiken)
Hier ben ik het dus volledig mee eens. Maar je spreekt daarmee wel je eerdere eigen punt keihard tegen dat we allemaal wel veilig zijn. Wat als jij met je telefoon of verouderde camera met wifi bij vrienden thuis komt waarvan het netwerk en machines volledig besmet zijn?
Remote code execution is prima mogelijk via dat soort lekken die constant requests naar buiten sturen.
Als de lekke software het werk van de payload (requests naar buiten sturen, data ophalen en executen) al voor je doet heb je natuurlijk geen eigen payload meer nodig he

Alles kan (stiekem) uitvoerbare code bevatten of een alternate datastream of een andere extensie krijgen, je kunt allerlei data verstoppen in bestanden alleen je hebt er niks aan als het programma waar je het mee opent niks met die code of data doet. En daarom hoef je ook niet bang te zijn dat je zomaar besmet wordt door een filmpje of plaatje. En je komt altijd met vage linkjes die nergens over gaan.
De link was een exploit die werkt via het inladen van een plaatje (en verder helemaal niets). Dat jij niet verder wil zoeken naar meer info, of het niet begrijpt betekend niet dat het niet bestaat he...
En je komt altijd met vage linkjes die nergens over gaan.
En jij komt met 0 linkjes of onderbouwing.
[Reactie gewijzigd door GeoBeo op 22 juli 2024 22:09]