Onderzoeker vindt nieuwe kwetsbaarheden in OS X Lion

Een beveiligingsonderzoeker heeft in OS X Lion een aantal beveiligingsgaten gevonden die nog niet in oudere versies van Apples besturingssysteem aanwezig waren. Door de kwetsbaarheden kunnen mogelijk wachtwoorden worden gekraakt.

Beveiligingsonderzoeker Patrick Dunstan heeft ontdekt dat elke gebruiker in OS X Lion de ShadowHashData-bestanden van een willekeurige andere gebruiker kan opvragen; bij oudere OS X-versies was hiervoor nog het root-wachtwoord nodig. Met deze hashbestanden kan geprobeerd worden het wachtwoord van een gebruiker te achterhalen, bijvoorbeeld via een dictionary-aanval of met behulp van rainbow tables. Dunstan heeft een Python-script online gezet waarmee geprobeerd kan worden om de hashes in OS X Lion te kraken.

Dunstan is nog meer problemen in Lion tegengekomen. Zo is het mogelijk om in de directory services het wachtwoord voor de huidige ingelogde gebruiker te wijzigen zonder dat er om authenticatie wordt gevraagd. Dit is een potentieel beveiligingsprobleem als bijvoorbeeld een ingelogde gebruiker een terminalscherm onbeheerd open laat staan.

Het is nog niet duidelijk of Apple de genoemde gaten op korte termijn zal dichten. Vorige week bracht het bedrijf een patch uit waarmee ssl-certificaten van DigiNotar in OS X en Safari niet langer als betrouwbaar worden beschouwd. Daarmee was Apple het laatste grote bedrijf die dit probleem aanpakte.

Door Dimitri Reijerman

Redacteur

19-09-2011 • 11:56

81 Linkedin

Submitter: TimeVortex

Reacties (81)

81
72
45
3
0
9
Wijzig sortering
Lion heeft nog een ander probleem: bij LDAP wordt bij authenticatie enkel gecontroleerd of de gebruikersnaam bij het domein bekend, je kunt elk welk willekeurig wachtwoord in het wachtwoord veld opgeven en je kunt aanmelden op de client. (zelf ondervonden)

Link: http://www.theregister.co...c_osx_lion_security_hole/

[Reactie gewijzigd door ieperlingetje op 19 september 2011 12:21]

hmmm, ik kan dat probleem toch echt niet reproduceren op mijn setup. Misschien als de gebruiker waar je mee inlogt ook als OD administrator te boek staat, maar normale gebruikers lukt 't mij niet mee.
Dit is een potentieel beveiligingsprobleem als bijvoorbeeld een ingelogde gebruiker een terminalscherm onbeheerd open laat staan.
Dat is per definitie een beveiligingsprobleem, als een gebruiker z'n scherm onbeheerd achter laat zonder de screensaver (OID) te activeren / te locken.

Fysieke toegang is in alle gevallen een issue, als je mensen binnenlaat die je niet kunt vertrouwen.
Helemaal correct. Echter kan ik hier in linux mijn /etc/shadow niet dumpen. Stel dat je remote op een linux server ssh toegang hebt als user "pietje" voor werkzaamheden die je toegewezen zijn. Dan is het niet netjes dat de gebruiker "pietje" de crypted passwords mag inzien van anderen. En daar heeft het principe "fysieke toegang" helemaal niks mee te maken.
Helemaal waar, en aangezien er ook Mac OS X Lion servers draaien, is dit wel degelijk een reeel risiso.

Op mijn macbook staat ook de SSH service aan en heeft een vriend van mij toegang met z'n eigen account, ik zou het niet fijn vinden als hij mijn wachtwoorden kon uitlezen (wat hij in theorie nu dus kan). ;)

[Reactie gewijzigd door JapyDooge op 19 september 2011 13:17]

Daarom heb ik ook geen vrienden :P

edit: typo

[Reactie gewijzigd door Anoniem: 151857 op 19 september 2011 14:21]

Het minimale wat er iig in zou moeten zitten is dat je bij het wijzigen van een wachtwoord, het oude wachtwoord in moet vullen...
Vanuit een ander account heb je inderdaad het oude wachtwoord nodig. Maar vanuit de dezelfde gebruiker kun je het wachtwoord zonder het oude wachtwoord in te vullen het wachtwoord veranderen. Dit staat ook in het artikel van de hacker.

Ik vindt dat Apple hier ook een patch moet voor uitbrengen zodat, zoals jij zei, er om het oude wachtwoord wordt gevraagd. Ook al is het dezelfde gebruiker.
Fysieke toegang verlenen aan personen die je niet vertrouwt is natuurlijk één ding, maar toch klopt het inderdaad niet dat dit mogelijk mag zijn.

Ik heb nagegaan of het werkt zoals beschreven, en dat doet het ook op mijn Mac OS X 10.7.1 (Build 11B26). Geen FUD dus, maar ook geen gapend beveiligingsgat. Toch hoop ik op een snelle fix. Zelfs indien het op zich niet misbruikt kan worden, is het toch nog steeds een verzwarende omstandigheid wanneer een ander deel van de beveiliging (deels) gecompromitteerd wordt.

Edit:
DT-fout :X

[Reactie gewijzigd door M0N0 op 19 september 2011 13:12]

Veel mensen verlenen die toegang zonder er echt bij stil te staan. simpelweg door hun machine onbeheerd (lees: niet vergrendeld) achter te laten op kantoor of onderwijsinstelling. Kijk voor de grap maar eens om je heen.
ik heb anders wel mijn wachtwoord nodig om mijn huidige wachtwoord te veranderen onder OS X...
Het werkt dan ook niet via de normale manier van veranderen. Lees het artikel, daarin staat beschreven hoe je het moet doen (namelijk via de directory services).
Dat zit er al standaard in.
In de "directory services" blijkbaar niet, volgens het artikel.

Edit: Dead Pixel legt het beter uit.

[Reactie gewijzigd door Aham brahmasmi op 19 september 2011 12:37]

[...]


Dat is per definitie een beveiligingsprobleem, als een gebruiker z'n scherm onbeheerd achter laat zonder de screensaver (OID) te activeren / te locken.
Dat klopt dat geldt voor ieder OS.

Maar wat niet geldt voro ieder OS is;
dat elke gebruiker in OS X Lion de ShadowHashData-bestanden van een willekeurige andere gebruiker kan opvragen
en
Zo is het mogelijk om in de directory services het wachtwoord voor de huidige ingelogde gebruiker te wijzigen zonder dat er om authenticatie wordt gevraagd.
Bij iedere andere *nux varianten moet je al niet root gebruiker (uid 0) altijd eerst je oude wachtwoord in typen.


Als je shadow passwordfile world rendabele is is OSX wel erg ver terug gegaan in de tijd.
Of je nou achter een willekeurige PC plaats neemt, onebeerd je werkstation achterlaten en niet locken is erg dom. Zeker als je belangrijke of zelfs geheime gegegevens beheerd.
Maar het is zo snel gebeurd. Heb er ooit zelf een collega voor gewaarschuwd om nog geen 2 dagen later zelf in de fout te gaan. Collegas waren met mijn account informatie aan het opvragen waar ze geen recht toe hadden omdat ik vergeten was de PC te vergrendellen.
Bij mij is het zo'n gewoonte geworden dat ik mijn pc zelfs thuis vaak lock. Is een extra handeling geworden bij het opstaan :)
In combinatie met bv een remote browser of SSH exploit is dit wel degelijk gevaarlijk. Daarom heet het artikel ook "Defence In Depth".

[Reactie gewijzigd door Dreamvoid op 19 september 2011 12:08]

normaal gezien heb je een paswoord nodig voor belangrijke dingen te wijzigen, als je natuurlijk dit paswoord eerst zelf kan instellen (zonder het oude in te geven), dan kan je nadien alles wijzigen/doen wat je wil...
Als het goed is dan is het wachtwoord van een simpele gebruiker nog niets waard. Een gewone gebruiker mag ook niets wijzigen. Anders log je in met te veel rechten!
Dit is natuurlijk gewoon een beveiligings issue, toch vind ik het knap dat sommige mac gebruikers het nog goed praten ook... Je kunt toch gewoon snappen dat dit een risico is voor eventuele Macs die aan een netwerk gekoppeld zijn binnen een bedrijf?

Kwalijke zaak als je het mij vraagt.
Het gaat om proportionaliteit, ik vind de AD/ldap nog niet zo'n issue (overigens neem ik het aan dat het over ldap op osx server hebben, anders is het geen osx probleem), wel het feit dat je als gewone gebruiker bij de hashed shadowpasswords kunt komen.

wederom, niet echt vergelijkbaar met <insert random windows root exploit>

Overigens zijn al die apple fanboys die niet willen inzien dat alle software bugs bevatten net zo erg als al die windows fanboys die dit soort nieuws als een soort rechtvaardiging van de problemen op windows zien.
Begrijp ik het nu goed dat als een admin een keertje op zo'n mac heeft ingelogd, deze hash dus te achterhalen is door een gebruiker?? Oftewel, in een kantorennetwerk heeft een gewone gebruiker "binnen de kortste keren" een admin gebruikersnaam en wachtwoord achterhaald???
als een kwaadwillende fysieke toegang heeft tot je computers en netwerk, ben je sowieso de sigaar, daar bestaat haast geen bewapening tegen.

(of liever: die bestaat wel, maar vrijwel niemand implementeerd dat, omdat het veel te moeilijk is voor de beheerders)
Het risico valt wel mee in verhouding met andere typen risico's, dat is wat er bedoelt wordt. Dat het een risico is zal ik niet betwisten.
Ik vind het raar, dat er dan nu op die plaatsen beveiligings gaten zijn, terwijl dat in oudere versies nog niet was. Mijn mening is dat de makers van OS X Lion het dan gewoon te snel hebben af geraffeld.
ja osx word groter en dan moet alles sneller ,,
waar ze jaren op microsoft windows aan zeiken waren komen ze nu zelf in die situaties ,,
het groeien van een product gaat nooit zonder gevolgen
Dat valt nu ook wel weer mee, Apple gaat vooral prat op het niet aanwezig zijn van echte virussen, dit soort zaken zijn vaker voorgekomen en inherent aan het maken van een complex OS. Het gevaar wat hier wordt beschreven is nog behoorlijk beperkt en wordt waarschijnlijk tijdig gepatched... alleen maar goed dit werk!
Als ik dan vervolgens dat artikel leest wat jij aanhaalt, is de reden dat Apple dat doen aanraadde:
Een virusscanner is volgens Apple nodig, zodat programmeurs van virussen om meer dan een programma heen moeten om het systeem binnen te dringen, zodat het lastiger wordt om een virus te schrijven voor Mac Os X.
De reden waarom een virusscanner wordt aangeraden door Apple is dus niet de aanwezigheid van virussen, maar een extra soort beveiliging (de virusscanner) om mensen ervan te weerhouden virussen te schrijven voor OS X.

En als je de comments van dat artikel leest, of überhaupt op internet even gaat zoeken naar desbetreffende programma's dan komt het er op neer dat de virusscanners vooral op zoek zijn naar virussen voor het Windows OS (wat in principe niks met OS X te maken heeft, hoewel het er natuurlijk niet thuis hoort in je OS X).

Over virussen gesproken, heb je een bron voor mij waarin wordt aangetoond dat die er daadwerkelijk zijn voor OS X?

Malware is er overigens wel, hetzij gelukkig niet veel.

Natuurlijk moet Apple deze kwetsbaarheden zo snel mogelijk herstellen, dit mag niet mogelijk zijn.
Dat is een worm, geen virus en dan nog iets uit 2006 ergens welke geen enkele bedreiging is geweest of geworden.
Gelukkig zijn virussen een stuk gevaarlijker voor gebruikers dan malware...

Maar blijf vooral ontkennen dat er virussen voor mac en Unix zijn, de rest van de wereld weet onderhand wel beter...
Kom maar met een bron... de reden dat Unix wordt gebruikt voor veel servers is juist o.a. het ontbreken van echte grote bedreigingen vanuit het virus-veld. Waarom dat altijd zo ontkent wordt vind ik zo typisch, alsof het een rechtvaardiging moet zijn voor die duizenden duidelijke Windows virussen. Dat speelt bij OSX en Unix gewoon niet.

[Reactie gewijzigd door vgroenewold op 20 september 2011 14:53]

Zie je mij ergens MS bugs goedpraten?? Niet, leg me dan ook geen woorden in de mond, aub... Het gaat erom dat er al jaren door mensen die er weinig verstand van hebben, geroepen wordt dat er voor mac en Unix geen virussen zijn, zonder verdere onderbouwing.. Zodra er dan iemand zegt dat dit niet zo is, worden echt alle registers opengetrokken om die persoon aan te vallen...

Maar je wilt links?? Symantec betrouwbaar genoeg???

http://www.symantec.com/s...docid=2002-021614-0555-99
http://www.symantec.com/s...docid=2004-021617-3040-99
http://www.f-secure.com/v-descs/bliss.shtml

Verder:
Unix.Abuser
Unix.Bash
Unix.Demo
UNIX.DirWorm
Unix.Dumb.A
Unix.Dumb.B
Unix.Gift
UNIX.Intender
Unix.Jaded
Unix.Klizan
Unix.LoveLetter
Unix.ls
Unix.Molus
Unix.Owr
Unix.Penguin1
Unix.PSite
Unix.Rubyparadox
Unix.Silly
Unix.Tvar
Unix.Unsafe
Unix.Vamp
Unix.Zoonic

Linux.Abditive.Worm
Linux.Abulia
Linux.ADM.Worm
Linux.Adrastea
Linux.Alaeda
Linux.Amalthea
Linux.Backdoor.IN
Linux.BinFly.Trojan
Linux.Binom
Linux.Bliss.A
Linux.Bliss.B
Linux.Cassini
Linux.Crimea
Linux.Cron
Linux.DDoS.MStream
Linux.Debilove
Linux.Derfun
Linux.Dido
Linux.Dies.969
Linux.Diesel
Linux.Doggie
Linux.DoS.tfn2k.td
Linux.DoS.trinoo.ms
Linux.DoS.trinoo.ns
Linux.Dummy
Linux.Dup.Trojan
Linux.Durock
Linux.Durock!inf
Linux.Elend
Linux.Emwerm.Worm
Linux.Eriz.Int
Linux.Flooder
Linux.Gildo
Linux.Hermalite
Linux.HLLO.Dirax
Linux.Holawor
Linux.Kagob
Linux.Kitw.Worm
Linux.Kork.Worm
Linux.Lotek
Linux.Mandragore.666
Linux.Metis
Linux.Mixter
Linux.Nel.A
Linux.Neox.A
Linux.Nuxbee.1411
Linux.Obsid.gen
Linux.Orig
Linux.Ovets
Linux.Pavid
Linux.Phobi
Linux.Quasi
Linux.Rike
Linux.RST.A
Linux.RST.Trojan
Linux.Satyr
Linux.Scalper.int
Linux.Sickabs
Linux.Siilov.5916
Linux.Silv5444
Linux.Silvio.B
Linux.Snoopy.A
Linux.Snoopy.B
Linux.Snoopy.C
Linux.Spork
Linux.Staog
Linux.Tarog
Linux.Thebe
Linux.Vit.4096
Linux.Ynit.827
Linux.Zipworm
Linux.Zone.A


MacOS.ChinaTalk
MacOS.CursorPrank
MacOS.DimWit
MacOS.Frankie
MacOS.HotlineDelete
MacOS.HotlineServer
MacOS.Legacy
MacOS.NaughtyLeftovers
MacOS.Oldgirl
MacOS.Scores
MacOS.SubSeven

Zoals jij het nu brengt, moeten mensen zich maar niet druk maken, omdat er zo weinig zijn.. "Ja, zet die miljoenennota maar vast op z'n plek, er zullen vast niet zoveel mensen gaan kijken oftie er al staat.."
Daarom zei ik "Alsof het een rechtvaardiging is"... als in, dat maak ik ervan

Ok, wellicht (en heel misschien) zijn er wat virussen bekend... moet ik me nog inlezen in hoe verre dat ook echt virussen zijn (want veel van die lijstjes gaan daarin mank). Het gaat erom of die ook duidelijke bedreigingen vormen, zijn ze op de huidige systemen een bedreiging, etc. In vrijwel geen van de gevallen zal het gaan om een type virus wat net als onder Windows zich zo gemakkelijk weet te verspreiden, anders had ik dit echt niet geroepen hoor.. ik heb echt geen bord voor m'n kop, maar probeer wel een beetje realistisch te denken. Als die MacOS gevallen echt virussen zijn, dan had ik daar allang veel meer over gehoord. En ik lees vrijwel altijd dit soort zins-snedes (als in je 3e link): "Bliss does contain potentionally harmful code, but it is unclear if this is executed or not." met daarbij nog het feit dat het een "virus" uit 1997 is. En je 2e link: "Risk Level 1: Very Low".

Verder zijn er al een aantal wedstrijden geweest, zelfs, om virussen te schrijven voor beide systemen. Dat leverde niet echt wat op.

[Reactie gewijzigd door vgroenewold op 20 september 2011 16:39]

Mooi hè, dat zelfs beveiligingslekken door fanboys worden gezien als goed werk!! Want apple doet niets fout, das gewoon een feature, of ze willen gewoon even kijken of hun gebruikers nog wel wakker zijn!!!

Damn, wat een bord heb je er dan voor hangen, zeg...
Je leest duidelijk niet, vrij typerend voor een basher. Ik doelde op goed werk van de onderzoeker, dit kan nu simpel gepatched worden voor het een probleem wordt. En als je me een beetje kende denk ik dat je fanboy als aanduiding niet had gebruikt.
Mijn excuses, maar dan had je die laatste zin iets duidelijker moeten neerzetten... Ik las daar inderdaad in dat je de bugs goed werk vond...
Anoniem: 418620
19 september 2011 16:21
Hoe zit het met FileVault? Als je dat aan hebt staan is de beschreven hackmethode nog steeds toepasbaar?
Ja, dat staat hier volledig los van.
Bij Active Directory kan een beheerder (beter gezegd: iedereen met voldoende rechten) het wachtwoord van een gebruiker resetten zonder dat het oude password hoeft te worden ingevoerd, dat is wel zo handig bij vergeten passwords ;)

Ik zie het probleem bij die directory services-vulnerability dus ook niet.
Het probleem is dat de gebruiker het zelf ook kan hier.
Dit lukt je onder bijv. Windows niet, daar zul je toch echt je oude wachtwoord moeten opgeven.
Anoniem: 112442
@Alex)19 september 2011 14:03
beter gezegd: iedereen met voldoende rechten
Daar zeg je het precies. hier kan iedere gebruiker het van zijn eigen account zonder het oude wachtwoord in te voeren.
Ik zie het probleem bij die directory services-vulnerability dus ook niet.
Deze zijn niet vulnerable want je moet een gebruiker zijn met bepaalde rechten. Die rechten leg je zelf vast c.q. je moet dit zelf veranderen standaard kan alleen root dit.
de echte vulnerability lijkt hem te zitten in het kunnen zien van de shadow hash. Het zonder password kunnen wijzigen van een user pass is nog steeds een vervelende flaw, dat hoort een user mijns inziens niet op die manier te kunnen (een admin dan weer wel maar dat kan ook allang).

Kortom: elke user (of iemand met toegang tot de desktop van die user, al dan niet fysiek) kan zonder het bestaande password te weten het password van een user wijzigen. Dat wordt een pijnlijke dag voor Apple als iemand een succesvol stukje malware bouwt dat dit lek misbruikt..

"Duizenden Mac-gebruikers buitengesloten door malware." <-- zoiets? :+
Bij de OSX implementatie van OpenLDAP kan een niet Admin dat ook. En dat is het verschil.
Elk systeem heeft wel zo zijn zwakheden op SOHO basis denk ik zo ?

Wil je gewoon echt zeker zijn van je veiligheid dan ben je hier verantwoordelijk voor net zoals in het echte leven, een virus word vaak veroorzaakt door gebruikers zelf,
Euhw neuw, dus als ik met mijn Macbook tussen een stel duistere figuren ga zitten en ik laat deze dan zonder te locken (of zelfs aan een slot te hangen?) achter om even een ommetje te maken of om te pissen dan zou het zomaar kunnen dat ze er iets mee kunnen!!

Goh..

bijna hetzelfde als een lopende cabrio in het centrum van Amsterdam achter te laten met de sleutels er in om even een plasje te plegen..
Nee. Als een gebruiker het kan doen, dan betekend het dat een applicatie dit ook kan doen. Dat hoort niet te kunnen, als een applicatie wil rommelen in het systeem zelf hoort het toestemming van de gebruiker te hebben dmv het wachtwoord. Dit onderzoek van deze meneer is dus helemaal prima. Het wil niet zeggen dat Lion zo lek als een mandje is, maar dat er wel zeker zwakheden zijn.
Nee. Als een gebruiker het kan doen, dan betekend het dat een applicatie dit ook kan doen.
Dit is helemaal niet zo. Een gebruiker kan dit doen in een terminalvenster met root-rechten. In Mac OS X hebben programma's standaard geen root-rechten en moet dan dus wel eerst het wachtwoord ingevoerd worden. En je moet toch wel erg dom zijn om een programma root rechten te geven als het programma niet betrouwbaar is.

Desalniettemin zal Apple toch even een update moeten uitbrengen dat bij het veranderen van het wachtwoord sowiso het oude wachtwoord wordt gevraagd, maar echt hoog lijkt me dit beveiligingsrisico niet..
Heb je het artikel gelezen? Je hebt in dit geval dus geen root-rechten nodig om het password te wijzigen. Wanneer een gebruiker zijn Mac onbeheerd achterlaat is het dus een kwestie van een terminal openen (geen extra rechten nodig) en via die terminal de Directory Services aanspreken en vervolgens danwel de SHA512+4 hash kapen, danwel het password wijzigen.

Dit is een stuk eenvoudiger dan de procedure die normaal nodig is om (met fysieke toegang) het password te wijzigen, namelijk: booten in single user mode, of booten van install media. Daarnaast zijn deze 2 laatste methoden redelijk af te vangen door het gebruiken van een firmware password. Ook dat is in dit geval niet nodig.
De vergelijking zou kloppen als je de sleutels van de auto niet in de auto achterlaat, en dat mensen er toch met je auto vandoor blijken te kunnen gaan. Terwijl je dacht dat het risico kleiner was (en uit voorzorg had je je zonnebril en telefoon mee naar binnen genomen).
De verglijking klopt pas als je de sleutels wel meeneemt maar de auto niet op slot doet en daarna blijkt dat er mensen de auto in konden en de auto konden starten na een paar handelingen die auto-dieven kennen.. Doe verstandig en doe je auto steeds op slot, net als je mac..
Auto vergelijkingen gaan toch altijd krom met dit soort dingen... :)
Typerend Applefanboi commentaar. Altijd zeuren dat Windows onveilig is maar wanneer er iets met OS X is moet je maar gewoon zorgen dat niemand je pc aanraakt? ..
des te groter het bedrijf des te trager word er gereageerd, het grote geblaat tegen o.a. microsoft komt nu wel erg snel bij de eigen gelederen.

Helaas is het ook weer zo dat de Mac die hard's het weer 'goed' proberen te praten erg vreemd weer.
Niet dat ik geen Windows Of Mac fan boy ben. Maar toch moet ik de bug(s) zeer nuanceren. Het is een nieuwe fout in het laatste product. En daarbij niet direct van buiten af exploiteerbaar. Een in het veld gevonden exploit die 10 jaar oude code gebruikt. En dus reeds 10 jaar schade kon veroorzaken is vele male erger.

desalniettemin is zeker de ontbrekende gebruikers authenticatie op directory services erg slordig. Omdat dit niet eens een exploit is maar niet functionerende code.

[Reactie gewijzigd door daft_dutch op 19 september 2011 13:24]

De echte reden waarom Steve Jobs zijn functie heeft neergelegd :+

[Reactie gewijzigd door Inproba op 19 september 2011 12:33]

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee