Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 66 reacties

Aanvallers hebben de broncode van twee oude softwarepakketten van Symantec buitgemaakt. Ze maakten de informatie buit bij een derde partij; Symantec zou zelf niet zijn getroffen. De hackers claimden zelf Norton-broncode te hebben gestolen.

Symantec heeft tegenover Security Week toegegeven dat hackers broncode van software hebben buitgemaakt. Het gaat om verouderde, zakelijke softwarepakketten: Endpoint Protection 11.0 is vier jaar geleden uitgekomen en Antivirus 10.2 wordt inmiddels niet meer ondersteund. Toch is het incident pijnlijk voor een bedrijf dat zelf in beveiligingssoftware is gespecialiseerd.

De broncode zou niet bij Symantec zelf buit zijn gemaakt, maar bij een derde partij. De hackers zelf stellen dat ze de gegevens hebben ontvreemd van servers van het Indiase leger. Waarom die over de sourcecode van Symantec-producten zouden beschikken, is onduidelijk. Mogelijk was dit een eis van de overheid om te controleren of er geen achterdeur in de software is gebouwd.

Overigens conflicteren de beweringen van de hackers met van die van Symantec. De hackers beweren zelf dat ze de broncode van de consumentenversie Norton Antivirus hebben ontvreemd, maar volgens Symantec gaat het dus om andere pakketten.

Moderatie-faq Wijzig weergave

Reacties (66)

dit is natuurlijk wel pijnlijk voor symantec. ondanks dat het hun partners betreft. Nu mag ik hopen dat in de nieuwe versies niet de zelfde bron code is gebruikt. Door imagoschade kan dit finacieel wel eens veel gaan kosten. vooral omdat het om zakelijk pakketten gaat(volgens Symatec) volgens het artikel. niet dat het relevant is of dit om een consumenten versie of een zakelijk versie gaat. Het feid dat is al zorgwekend.
Daarnaast vind ik het wel appart dat derden over de source code beschikken. een bedrijf dat gericht is op security en wel z'n source code afgeeft :S lijkt mij niet heel slim
grote bedrijven die bedrijfskritische applicaties in bezit hebben laten dit vaak opslaan door zg escrow parties. deze zorgen dat broncode word getest/geverifieerd en opgeslagen in een safe (fysiek), zodat dit ten alle tijden is op te vragen door de betreffende softwarehuis of door de begunstigde (gebruikersvereniging).
wat je ziet met sourcode escrows, is dat het vaak gaat om maatwerk (hoeft niet altijd).. zoals software voor banken, gemeentes, industrie etc.

zie ook http://nl.wikipedia.org/wiki/Escrow

[Reactie gewijzigd door chocolade op 6 januari 2012 16:21]

Volgens mij is de Escrow dat je alleen in bepaalde gevallen de broncode mag inzien. Ik vermoed, zoals ook in het artikel staat, dat de overheid van India de broncode echt wilde inzien, om te kijken of het wel veilig was, zonder backdoors oid. Volgens mij kan dit bij de meeste Escrow bedrijven niet (ik heb zelf 1 keer een begin gemaakt iets in Excrow te krijgen).

Je mag die code dan alleen opvragen als het bedrijf dat die code gemaakt heeft failliet is, oid. Zo zorg je ervoor dat je eigen bedrijf door kan gaan met de software en deze zelf aanpassen, of dit weer uitbesteden.

Zie link op Wikipedia
broncode is ten alle tijden op te vragen door de owner, de beneficiary (begunstigde) kan dat alleen als het softwarehuis failliet is/niet kan leveren, of als er contractueel een periodieke deposito is overeengekomen. dit verschilt natuurlijk per bedrijf..

[Reactie gewijzigd door chocolade op 6 januari 2012 22:24]

Nou, zo erg is dit ook weer niet denk ik. Een antivirusprogramma staat of valt bij de actualiteit. Eventuele databases met viruskenmerken zijn inmiddels vrijwel waardeloos geworden. De techniek zal nog toegespitst zijn geweest op Windows XP, terwijl Vista en Windows 7 nu de grootsten zijn en een andere achterliggende techniek vereisen.

Als professionele programmeur zou ik het wel leuk vinden om eens in de code te mogen spieken! Virusscanners spreken me qua code toch wel tot de verbeelding. Mochten de hackers het publiceren... Ik denk dat ik ff spiek :D
Ik herinner me dat die NAV en NIS paketten van een aantal jaar geleden zich op een parasiet-achtige manier in Windows vasthechtten. Het systeem werd er niet bepaald sneller en stabieler van.
Ik ben wel benieuwd naar de methode waarop dat gedaan werd. Naast de implementatie van een firewall en antivirus bevat die code bevat waarschijnlijk ook niet-openbare informatie over de manier waarop Windows XP zich bewust liet besmetten met een extern software-pakket.
Zoek eens op DLL injection.

Bijvoorbeeld: http://www.blizzhackers.cc/viewtopic.php?p=2483118

Ik heb het zelf in 2003 al ooit eens gebruikt in een programma. Een downloader voor een pornobaas :+. Maar ook voor een programma van Nedstat om het rauwe internetverkeer te kunnen onderscheppen en HTML te kunnen injecten (toolbar voor hun administratiepaginas).

Ik was echt verbaasd hoe makkelijk je in Windows vanuit één proces in feite in alle andere processen kunt inbreken. Ik had binnen een dag al een eerste prototype draaien.

Ik weet 100% zeker dat NAV exact dezelfde manier gebruikte om het systeem te beveiligen. NAV zat namelijk in de weg van mijn applicatie en ik moest uitvinden hoe ik mijn functies in een DLL kon injecten die al door NAV geinjecteerd was.

Leuke tijden. :)
Onder andere een vereiste van een antivirus pakket is dat je deze niet zomaar uit kunt schakelen omdat virussen dat wel graag zouden willen doen... Eigenlijk is een antiviruspakket te beschouwen als een rootkit. Als de hackers nu toegang hebben tot de code om Windows te kunnen zeggen dat services niet gestopt of gekilled mogen worden omdat het een antivirus pakket is (neem ik aan niet zomaar bij microsoft op te vragen en closed source) en dat gaan gebruiken in virussen en/of rootkits is dat wel kwalijk!
Volgens mij is het nogal ophef om niks. Ik denk niet dat gebruikers van Symantec producten hier problemen door gaan ondervinden. En het Indiase leger tja ik heb nooit zo'n vertrouwen in zulke machten in dat soort landen maar het zou in feite ook in Europa kunnen gebeuren.

Hackers leggen dan wel beveiligingsgaten en problemen bloot, ik zit er allemaal niet op te wachten dat iedereen maar wat losraak hackt tegenwoordig. Volgens mij realiseren de hackbewegingen niet dat het de maatschappij veel extra geld kost en consumenten/gewone gebruikers de dupe zijn. Van mij mogen hackers keihard aangepakt worden.

Dat gebash tegen Norton producten wat sommigen hier doen gaat ook al nergens over. Vroeger was alles anders, de software wereld is een snelle, wat vorige week niet goed werkte kan in een nieuwe release wel compleet anders zijn. Beetje suf om hedendaagse producten te bekritiseren met als referentiebron software van 7 jaar terug . . . :?
Volgens mij is het nogal ophef om niks. Ik denk niet dat gebruikers van Symantec producten hier problemen door gaan ondervinden. En het Indiase leger tja ik heb nooit zo'n vertrouwen in zulke machten in dat soort landen maar het zou in feite ook in Europa kunnen gebeuren.

Hackers leggen dan wel beveiligingsgaten en problemen bloot, ik zit er allemaal niet op te wachten dat iedereen maar wat losraak hackt tegenwoordig. Volgens mij realiseren de hackbewegingen niet dat het de maatschappij veel extra geld kost en consumenten/gewone gebruikers de dupe zijn. Van mij mogen hackers keihard aangepakt worden.

Dat gebash tegen Norton producten wat sommigen hier doen gaat ook al nergens over. Vroeger was alles anders, de software wereld is een snelle, wat vorige week niet goed werkte kan in een nieuwe release wel compleet anders zijn. Beetje suf om hedendaagse producten te bekritiseren met als referentiebron software van 7 jaar terug . . . :?
Precies, en na het lezen van deze blog http://www.infosecisland....ts-Pwn3d-The-Fallout.html is de impact voor mij in ieder geval duidelijker.
Hackers leggen dan wel beveiligingsgaten en problemen bloot, ik zit er allemaal niet op te wachten dat iedereen maar wat losraak hackt tegenwoordig. Volgens mij realiseren de hackbewegingen niet dat het de maatschappij veel extra geld kost en consumenten/gewone gebruikers de dupe zijn.
True maar aan de andere kant beter dat het publiekelijk gehackt word door grey hats dan in het geheim door black hats. Een goed voorbeeld daarvan is de Stratfor creditcard release, stel je voor dat dit door black hats gedaan was die alle creditcards geplunderd hadden.
De broncode zou niet bij Symantec zelf buit zijn gemaakt, maar bij een derde partij. De hackers zelf stellen dat ze de gegevens hebben ontvreemd van servers van het Indiase leger.
Beetje raar dat je van de softwareleverancier wel de (geheime) broncode verwacht en er dan niet netjes mee om gaat. Dit verhaal gaat nog wel een staartje krijgen.
Hooguit een publiekelijk standje. Ik denk niet dat je india als afnemer kwijt wilt raken.
Overigens zijn we als burger wel goedgelovig dat een overheid de broncode alleen te goeder trouw gebruikt. Sommige landen kunnen die misschien wel worden toevertrouwd, maar de ketting is zo sterk als de zwakste schakel. Gelukkig dat deze berichten zo nu en dan maar boven komen.

edit;correctie ;)

[Reactie gewijzigd door Iblies op 6 januari 2012 16:03]

alleen te goeder vrouw gebruikt.
Vrijdagmiddag verspreking? ;)

Als het inderdaad via de Indiase overheid is gejat ben ik benieuwd wat er nog als bijvangst bij zat. Als dit niet de bijvangst was. Het lijkt me sterk dat ze specifiek op zoek waren naar die broncode.
Als bedrijf is er niet zoveel te onderhandelen, als een overheidinstantie de broncode wil, dan krijgt hij het of je kan de tent wel opdoeken. In het algemeen vraagt de overheid ook hier in NL/Europa van alles aan vertrouwelijke bedrijfsdocumenten, van de belastingdienst tot aan de AFM tot aan de Keuringsdienst Van Waren tot aan de Arbeidsinspectie en noem de hele bureaucratie maar op. Ook al hebben ze maar 1 specifiek ding nodig, ze willen toch de hele papierwinkel hebben (het 'cover your ass' principe). En als die data uitlekt dan is uiteraard de overheid niet aansprakelijk. De enige schrale troost die je hebt is dat als jouw data uitlekt, waarschijnlijk ook alle data van de concurrentie op straat ligt.

[Reactie gewijzigd door Dreamvoid op 6 januari 2012 17:42]

ik vraag mij af wat is de nut ervan om een verouderde broncode te stelen.
Heel simpel, de software versie is waarschijnlijk nog wel in gebruik, maar zelfs als dat niet het geval is: de code wordt waarschijnlijk ook in de huidige versies nog gebruikt. Als je dus in de oude broncode een exploitable stuk code vind, kun je daar in huidige versies nog misbruik van maken. Want de deur opent tot zero-days van heb ik jou daar.
De waarde van broncode om nieuwe exploits te ontdekken is betrekkelijk gering. Ik wil niet ontkennen dat het helpt, maar het is niet zo dat er dan allerlei geheimen zich laten lezen waar met vindingrijk hackwerk nooit achter te komen is.
Makes it way easier/faster though..
Zo las ik vandaag het verhaal op nu.nl weer dat er mense in japan bezig zijn in samenwerking met Fujitsu om een virus te bouwen dat alle paden die de malware die eerst wordt gestuurd gaat belopen om vervolgens alle computers uit te kunnen schakelen.


Met al dat stelen en hacken van tegenwoordig, denk ik dat de cyberoorlog waar ze het bij Mcafee over hadden niet lang meer op zich laat wachten.
Dat lijkt me of een gevalletje broodje aap of onvolledige berichtgeving aangezien dat praktisch onmogelijk is.

Cracken en stelen is van alle tijden, het is tegenwoordig wat meer in het nieuws omdat steeds meer onverantwoordelijke/nalatige digibeten allerlei zaken aan het net hangen zonder fatsoenlijke beveiliging en dus is de impact steeds groter voor de gewone comptergebruiker.
Geen broodje aap,

Fujitsu Cyberweapon Developed In Japan: 'Good' Virus Created For Cyber Defense
The malware-fighting cyberweapon, which is being created by defense contractor Fujitsu for an estimated $2.3 million, has the ability to identify the source of a cyber attack with a high level of accuracy, then replicate itself from computer to computer, cleaning up viruses across the network, according to the Japanese new site The Yomiuri Shimbun.
Als het om je eigen netwerk gaat heb je daar geen virus voor nodig en als het om een ander zijn netwerk gaat is het in strijd met de wet.

Volgens mij werd overigens het eerste officiele computervirus al beantwoord met een tweede variant om instances van die andere te killen.
Hierdoor krijgen virusschrijvers een kijkje in de keuken hoe ze protecties kunnen omzeilen. Of zich voordoen als een goedwillend stukje software.
Is allemaal al lang openbaar.

En het zou ook raar zijn als viruskillers zouden moeten vertrouwen op geheimhouding van de code en de methodes. Als geheimhouding het enige is dat er voor zorgt dat de viruskiller zijn werk kan blijven doen, dan is er iets mis.

'Security by obscurity' werkt in principe prima. Maar zo gauw de obscurity weg is, dan is ALLES wat daardoor beschermd werd in één klap waardeloos geworden. Niet alleen de code, maar ook de theorie en de methodes en mechanismen.

Security by obscurity zorgt er voor dat je regelmatig COMPLEET het wiel opnieuw moet uitvinden. De vraag is of jij tot in lengte van dagen vol kan houden om het wiel opnieuw uit te vinden.

Of eigenlijk is dat niet eens een vraag. Dat kun je namelijk helemaal niet. Er zal altijd iemand komen die een keer sneller is met een ander wiel komt dan jij. En als dat wiel dan NIET berust op security by obscurity, dan lig je uit de race. Dan is het afgelopen met je en kun je net zo goed meteen ophouden.

Security by obscurity is een schijn-security. Voor het moment dat het door de concurrent ontdekt is heb je alles in handen, na het moment heb je helemaal niks meer. Alles-of-niets. Daar kun je niks op bouwen. Tenminste... Ik zou het je niet aanraden...

[Reactie gewijzigd door RetepV op 7 januari 2012 08:11]

Ik vind het heel verontrustend nieuws. Wanneer hackers kans zien om broncode van symantec van de servers van het indiase leger te stelen,dan kan je je afvragen wat ze nog meer van die servers hebben afgehaald. India beschikt wel over kernwapens.
Symantec Endpoint Protection 11 word volgens mij nog redelijk veel gebruikt in het bedrijfsleven.

Wat kunnen de gevolgen zijn voor bedrijven die deze software gebruiken?
Om ff wat meer info te geven, van wat ik tot nu toe heb gehoord kwam het van een netwerk van het Indiase leger af en zijn er naast Symantec broncode ook nog broncode van een tiental andere software pakketten aangetroffen.

@YamaTough lijkt een van de hackers te zijn.

Een van de paste's staat overigens nog gecached,
http://webcache.googleuse...xRzr3+&cd=2&hl=en&ct=clnk

[Reactie gewijzigd door Leo1010 op 6 januari 2012 17:06]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True