Tip de redactie

Beveiligingsonderzoekers vinden nieuwe kwetsbaarheid in uefi

Door Joost Schellevis, 28 december 2014 23:5761 reacties

Beveiligingsonderzoekers hebben een ernstige kwetsbaarheid gevonden in uefi, de opvolger van de bios. In tegenstelling tot bekende beveiligingsproblemen met uefi is de nieuwe bug eenvoudiger te misbruiken en niet beperkt tot bepaalde fabrikanten van chips.

Dankzij de bug kunnen aanvallers de firmware van de uefi-chip herschrijven, waardoor ze vergaande toegang krijgen tot het systeem van een slachtoffer. Dat ontdekten beveiligingsonderzoekers Rafal Wojtczuk en Corey Kallenberg, die hun bevindingen uit de doeken deden op de CCC-beveiligingsconferentie in Hamburg.

Door de bug te misbruiken konden de onderzoekers beveiligingsmechanismen om de tuin leiden die moeten voorkomen dat software naar de uefi-chip wordt geflasht die niet van de fabrikant afkomstig is. In tegenstelling tot eerdere beveiligingsproblemen in uefi is het nieuwe probleem eenvoudiger te misbruiken; er is geen speciale apparatuur voor nodig. Ook gaat het om een probleem dat bij alle uefi-chips en zelfs oude bios-chips aanwezig is, beweren de onderzoekers.

Een van de manieren waarop de onderzoekers de chip om de beveiligingsmechanismen om de tuin wisten te leiden, is het herhaaldelijk uitvoeren van een schrijfoperatie naar het flashgeheugen. "Je kunt het miljoenen keren proberen, en op een gegeven moment lukt het", aldus onderzoeker Kallenberg. Daarvoor moet een aanvaller twee threads openen op een systeem met minimaal twee cores.

"Dankzij dit beveiligingsprobleem kunnen we firmware flashen naar de uefi-chip, maar ook in system management mode terechtkomen", aldus onderzoeker Wojtczuk. In system management mode kunnen vergaande wijzigingen worden aangebracht in een systeem, doordat processen met hoge privileges draaien. Doordat ook de firmware kan worden geflasht, kan door deze kwetsbaarheid malware worden aangebracht op een systeem die ook na herinstallatie van een besturingssysteem aanwezig blijft.

In november vonden onderzoekers van Mitre al kwetsbaarheden in uefi. Daarbij ging het om twee kwetsbaarheden in de reference implementation van uefi-chips die door Intel is opgesteld en door veel bedrijven werd overgenomen. Daardoor waren uefi-chips van Phoenix, AMI, HP en Intel zelf kwetsbaar; ook toen kon persistente malware worden geïnstalleerd.

Reacties (61)


'Speciale NSA-afdeling kraakt vpn-, https- en ssh-verbindingen'

Door Joost Schellevis, 28 december 2014 21:38126 reacties

De NSA beschikt over een speciale afdeling die vpn-verbindingen hackt. De geheime dienst voert man in the middle-aanvallen uit waarbij communicatie wordt ontsleuteld. Ook ssh- en https-verbindingen worden soms met succes gekraakt. Dat blijkt uit nieuwe gelekte documenten.

NSADe NSA-afdeling kraakt onder meer verbindingen over het zogeheten point-to-point-tunneling-protocol zonder al te veel moeite. Dat maakten journalisten Laura Poitras en Jacob Appelbaum in samenwerking met Der Spiegel bekend op de CCC-beveiligingsconferentie in Hamburg, op basis van documenten van klokkenluider Edward Snowden. Appelbaum is ook verantwoordelijk voor het Tor-project, dat gebruikers relatief anoniem gebruik laat maken van internet.

Volgens de journalisten gaat het om een project waarbij vpn-verbindingen op grote schaal worden onderschept en de gegevens worden ontsleuteld. Vervolgens worden de gegevens weer geïnjecteerd in de verbinding tussen de server en de gebruiker, zodat beide niets merken van de tussenkomst van de geheime dienst. De NSA zou onder meer een team van twaalf mensen hebben om de vpn-verbindingen van de Griekse overheid te onderscheppen.

Dat pptp onveilig is, is overigens al langer bekend, maar het vpn-protocol wordt nog breed ondersteund. De geheime dienst zou al iets meer moeite hebben met vpn-verbindingen die over ipsec verlopen; de inlichtingendienst zou daarom de routers die het protocol aanbieden hacken om de encryptiesleutels in handen te krijgen. Dat lijkt vooral gebruikers van ipsec in combinatie met een vooraf bepaalde sleutel te treffen. Het is overigens onduidelijk hoe het zit met verbindingen die via OpenVPN verlopen.

De NSA zou in 2009 1000 keer per uur een verzoek hebben verwerkt om vpn-verbindingen te kraken. De dienst zou van plan zijn geweest om dat aantal tegen 2011 op te voeren naar 100.000 per uur, maar of die wens is uitgekomen, is niet bekend. Wel is duidelijk dat de NSA de Ierse vpn-dienst SecurityKiss met succes zou hebben gekraakt.

Naar eigen zeggen slaagt de NSA er in sommige gevallen in om ssh-verbindingen te kraken. Het kan daarbij gaan om brute force-pogingen of dictionary attacks: ssh dwingt geen sterke wachtwoorden af, en de NSA zou het wachtwoord waarmee de verbinding is beveiligd kunnen raden om de encryptiesleutels te achterhalen. Gebruik van een certificaat met een stevige sleutellengte zou dat voorkomen.

De dienst zou ook https-verbindingen kraken, al is niet duidelijk hoe succesvol die pogingen zijn en of de dienst in staat is om de verbindingen op grote schaal te kraken. Het is wel duidelijk dat de dienst dat in ieder geval van plan was. De NSA zou onder meer inbreken op servers om certificaten te stelen, zodat communicatie kan worden onderschept.

De NSA zou ook proberen om het versleutelingsalgoritme aes te kraken. Het is niet geheel duidelijk of het gaat om een wens, of dat de geheime dienst er daadwerkelijk in is geslaagd om het algoritme te kraken. In de documenten is te lezen dat de NSA 'een beperkt aantal inhouse-technieken' heeft tegen aes-encryptie, maar dat duidt er niet op dat het algoritme zelf is achterhaald. In veel gevallen is niet het encryptie-algoritme zelf kwetsbaar, maar de implementatie ervan.

AES

Bron: Der Spiegel

Uit de documenten die zijn vrijgegeven blijkt niet alleen waar de NSA wel in slaagt, maar ook waar de geheime dienst moeite mee heeft. "Er is ook goed nieuws: pgp en otr zijn veilig", aldus Jacob Appelbaum tijdens zijn toespraak op de CCC-conferentie. Otr is een protocol waarmee gebruikers versleuteld kunnen chatten; met pgp kunnen gebruikers versleuteld e-mailen.

Dat wil niet zeggen dat de NSA er nooit in slaagt om otr- en pgp-communicatie te ontsleutelen, maar wel dat dit in meerdere gevallen niet is gelukt. Dat wil overigens niet zeggen dat de geheime dienst dit nog steeds niet kan: de documenten van klokkenluider Snowden zijn circa twee jaar oud.

De meeste moeite lijkt de NSA te hebben met mensen die meerdere technieken gebruiken om hun sporen te wissen. Zo gebruikte één persoon die door de NSA werd gevolgd een combinatie van Tor, een andere anonimiseringsdienst, het chatsysteem cspace en het voip-protocol zrtp. Dat laatste protocol wordt onder meer gebruikt in de RedPhone, een veilige telefoon. De betreffende persoon was door de NSA niet tot bijna niet te volgen. Ook met TrueCrypt, cryptografiesoftware waarvan de ontwikkeling is gestaakt en die inmiddels als onveilig wordt beschouwd, heeft de geheime dienst moeite.

Uit de documenten blijkt tot slot dat de NSA personeel stuurt naar bijeenkomsten van de Internet Engineering Task Force, dat internetstandaarden ontwikkelt, om gesprekken over cryptografische standaarden te beïnvloeden. De geheime dienst beschouwt versleuteling overduidelijk als een bedreiging, zo blijkt uit documenten.

Reacties (126)


KPN: locatiehack telefoons is nooit helemaal op te lossen

Door Joost Schellevis, 28 december 2014 19:4372 reacties

Het probleem met een belangrijk onderdeel van het telefoonnetwerk, waardoor iemands locatie op afstand kan worden achterhaald, is nooit helemaal op te lossen. Dat stelt de chief security officer van KPN, Jaya Baloo. "Het is geen bug, maar een feature", zegt Baloo.

KPN"We gaan het nevernooit helemaal dicht kunnen krijgen", aldus Baloo. "We gaan langzaam de kraan dicht proberen te draaien, maar dat kan pas echt op de langere termijn", zo zegt het hoofd beveiliging van KPN tegenover Tweakers op de CCC-beveiligingsconferentie in Hamburg.

Het probleem zit in Signaling System No. 7, het systeem dat mobiele-telecomproviders onder meer gebruiken om met andere telecomproviders te communiceren, bijvoorbeeld voor de afhandeling van gesprekken, het versturen en ontvangen van sms'jes en het verrekenen van roamingtarieven. Het systeem blijkt te misbruiken om op afstand iemands locatie te achterhalen, zo vertelde beveiligingsonderzoeker Tobias Engel zaterdagavond op de CCC-conferentie. Baloo van KPN wil benadrukken dat het probleem niet aan KPN ligt, maar dat ook andere telecomproviders zijn getroffen.

Het ss7-systeem is nooit ontworpen met beveiliging in het achterhoofd. Aanvallers kunnen daardoor met een aantal trucs opvragen met welke zendmast een gebruiker verbinding heeft. Er bestaan commerciële databases die de identificatienummers van zendmasten koppelen aan locaties, waardoor grofweg kan worden afgeleid waar iemand zich bevindt. "Zeker in steden, waar zendmasten vaak dichtbij zijn, kun je iemand op straatniveau volgen", aldus onderzoeker Engel. Ook is het mogelijk om gesprekken te forwarden naar andere nummers of sms'jes te onderscheppen, zo bleek eerder al.

Een aanvaller moet zichzelf wel toegang verschaffen tot het ss7-systeem, waar officieel enkel telecomproviders toegang toe hebben. Er zijn echter bedrijven die tegen betaling toegang bieden. Ook kan een femtocell worden gehackt of kunnen aanvallers zichzelf toegang verschaffen tot slecht beveiligde netwerkapparatuur.

Volgens Baloo is het probleem moeilijk op te lossen doordat het niet om een bug gaat, maar om een feature die zit ingebouwd. In sommige gevallen hebben andere providers de betwiste functionaliteit namelijk nodig, bijvoorbeeld als een klant in het buitenland zit. "Het uitwisselen van gegevens van gebruikers met andere providers is nodig om verkeer te kunnen afhandelen. Je weet nooit zeker of een ss7-verzoek legitiem is, dat weet je pas achteraf", aldus Baloo. "Onze filosofie is niet dat we alles willen voorkomen, ik denk niet dat dat mogelijk is", zegt ze. "Dit geldt niet alleen voor ss7, maar ook voor ander protocollen, bijvoorbeeld internet. Er is geen helemaal veilig protocol."

Wel gaat KPN zijn best doen om misbruik te voorkomen, stelt Baloo. Een van de manieren die aanvallers konden gebruiken om locaties te achterhalen, door het sturen van een zogeheten anytime interrogation message, is al dichtgetimmerd. Veel andere providers hebben dat ook al gedaan. Baloo geeft toe dat KPN beter kan filteren op misbruik van het systeem. Zo zouden de systemen van KPN verdachte verzoeken moeten kunnen herkennen. "Maar daarvoor zijn we ook afhankelijk van de leveranciers van onze hardware", aldus het hoofd beveiliging.

Beveiligingsonderzoeker Karsten Nohl, die samen met Engel onderzoek deed naar ss7, wuift de bezwaren van de provider weg. "Deze problemen kunnen worden opgelost. Het zal alleen niet makkelijk zijn", aldus de hacker tegenover Tweakers. "Telecomproviders kunnen sowieso hun best doen de problemen enigszins te voorkomen. Maar het is zelfs mogelijk om dit helemaal op te lossen, bijvoorbeeld met betere filtering en plausibility checks." Volgens Nohl is één Duitse provider er al in geslaagd om de beveiligingsonderzoekers volledig buiten de deur te houden.

Reacties (72)


Onderzoeker: beveiliging pinpassen moet op de schop

Door Joost Schellevis, 28 december 2014 14:50117 reacties

De pincode die wordt gebruikt om pinpassen en creditcards te beveiligen, kan eenvoudig worden onderschept. Ook Nederlandse pincodes van pinpassen zijn mogelijk kwetsbaar. "Het systeem moet op de schop", aldus beveiligingsonderzoeker Andrea Barisani.

Contactloos betalenDe afgelopen jaren hebben banken maatregelen genomen om pincodes op creditcards en pinpassen beter te beschermen, maar omdat verouderde creditcards ook nog moeten worden ondersteund, vervalt die extra beveiliging. Daarvoor waarschuwt beveiligingsonderzoeker Andrea Barisani van beveiligingsbedrijf Inverse Path.

Hoewel Barisani enkel problemen heeft aangetroffen in de beveiliging van de pincodes op creditcards, zijn pinpassen met de in Nederland gebruikte Maestro-standaard ook kwetsbaar zodra ze worden gestoken in een pinapparaat dat zowel creditcards als pinpassen ondersteunt. Vaak is dat zo, omdat de chips op creditcards en pinpassen op dezelfde technologie leunen: EMV, wat staat voor Europay, MasterCard en Visa.

De pincode kan worden onderschept door een klein apparaatje in een pinapparaat te schuiven. Dat apparaat doet zich voor als een creditcard en voert een man in the middle-aanval uit op de transactie tussen de pinpas en het pinapparaat. "Ik heb Maestro-passen niet onderzocht, maar dat maakt niet uit", aldus Barisani tegenover Tweakers. Het apparaatje dat in het pinapparaat is geschoven emuleert immers een creditcard; het pinapparaat ziet niet eens dat er in feite helemaal geen creditcard is ingevoerd.

De kwetsbaarheid bevindt zich in de ondersteuning van pinapparaten voor verouderde vormen van authenticatie van creditcards, waarbij de pincode onversleuteld wordt verstuurd naar het pinapparaat. Een aanvaller kan afdwingen dat die verouderde vorm van authenticatie wordt gebruikt. "Dit probleem wordt veroorzaakt door backwards compatibility", aldus Barisani.

"Een probleem is dat de authenticatie van de kaart en de authenticatie van de pincode apart gebeuren", zegt Barisani. De oplossing zou zijn om de authenticiteit van de kaart te verifiëren voordat de pincode wordt ingevoerd; iets wat nu niet gebeurt. Dat is echter in strijd met de officiële specificatie van het betaalsysteem. "De enige oplossing is om de specificatie te negeren", aldus Barisani. "Of om het hele systeem op de schop te gooien."

Nederlandse banken hebben maatregelen genomen om zich te wapenen tegen het beveiligingsprobleem, maar Barisani vermoedt dat het probleem nog steeds is te misbruiken. Omdat verouderde, buitenlandse creditcards namelijk nog steeds geaccepteerd moeten worden, zouden aanvallers zich daarom kunnen voordoen als een buitenlandse pinpas.

De kwetsbaarheid heeft enkel betrekking op het onderscheppen van de pincode; een aanvaller zou dan ook nog de pinpas zelf in handen moeten krijgen. "Maar het probleem is dat jij als klant aansprakelijk bent als je pinpas wordt gestolen en de dief je pincode gebruikt", stelt Barisani. Banken gaan er volgens hem van uit dat klanten nalatig zijn als de pincode wordt gebruikt, omdat ze die dan bijvoorbeeld op een briefje in hun portemonnee hadden staan. "Wij willen aantonen dat dat niet zo hoeft te zijn, omdat de pincode kan worden onderschept."

De conclusie dat 'creditcards ook kunnen worden geskimd', die NU.nl trekt, schuift Barisani terzijde. "Wij waarschuwen voor een zeer specifiek probleem", zegt Barisani. "Zeggen dat creditcards niet veilig zijn, is niet eerlijk. Want dat is niet waar."

De problemen waarvoor Barisani waarschuwt zijn niet nieuw: in 2011 waarschuwde Barisani's collega Daniele Bianco al voor kwetsbare creditcards op de Hack in the Box-beveiligingsconferentie in Amsterdam. Wel heeft Barisani een nieuwe hack gevonden waardoor meer kaarten kwetsbaar zijn dan gedacht. Dat lijkt echter geen gevolgen te hebben voor Nederlandse pinpassen en creditcards.

Reacties (117)


Zuid-Korea kampt nog steeds met hackaanvallen op systemen kerncentrales

Door RoD , 28 december 2014 10:5839 reacties

Volgens Zuid-Koreaanse beheerders doen hackers nog steeds pogingen om kerncentrales plat te leggen met cyberaanvallen. Wel zou het gaan om aanvallen op niet-kritische systemen: belangrijke operaties worden aangestuurd met systemen die niet op internet zijn aangesloten.

Directeur Cho Seok van Korea Hydro & Nuclear Power heeft laten weten dat het staatsbedrijf maatregelen neemt om te voorkomen dat hackers de kerncentrales ontregelen, zo meldt Reuters op basis van een verklaring. Ondanks de aanhoudende cyberaanvallen zouden de kerncentrales normaal draaien en zou er geen gevaar voor de veiligheid zijn. De hackers zouden hun aanvallen concentreren op niet-kritische systemen binnen de kerncentrales.

De Koreaanse beheerders hebben een team op standby gezet dat kan ingrijpen als er gevaar dreigt. Zij houden de systemen in ieder geval tot het eind van het jaar in de gaten. Reden zou zijn dat een hacker heeft gedreigd om reactoren te vernietigen als Zuid-Korea niet toegeeft aan de eisen die zij gesteld hebben. De autoriteiten gaan er echter vooralsnog vanuit dat de hackers met hun aanvallen alleen onrust willen zaaien.

Vorige week bleek al dat hackers zijn binnengedrongen op systemen van de kerncentralebeheerder. Ook toen werd volgens de autoriteiten niet-kritische data gestolen en was het functioneren van de kernreactoren niet in gevaar. Overigens zouden de hackers al meer dan anderhalf jaar geleden zijn binnengedrongen: toen werden namelijk de kritische bedrijfsoperaties losgekoppeld van het internet.

Wie achter de hack zit is nog niet bekend, maar wel leiden er sporen naar een Chinese stad vlakbij Noord-Korea. De noorderbuur was al langer verdachte en het is bekend dat Noord-Koreaanse hackers soms over de grens met China hun hackaanvallen uitvoeren. Daarnaast is het stalinistische land verwikkeld in een hoogoplopende ruzie met de Verenigde Staten, bondgenoot van Zuid-Korea, vanwege de inbraak op de systemen van Sony. Noord-Korea heeft ontkend betrokken te zijn bij de hacks.

Reacties (39)


Sony: PlayStation Network komt geleidelijk weer online na ddos

Door RoD , 28 december 2014 09:34216 reacties

Volgens Sony komt het PlayStation Network weer online voor alle gebruikers, nadat de dienst sinds vorige week met een storing kampte door een ddos-aanval. Op moment van schrijven waren er nog steeds veel gebruikers die met problemen kampten.

Met een bericht op Twitter bevestigde Sony dat PlayStation Netwerk geleidelijk weer online komt. Het bedrijf is bezig de onlinedienst te herstellen nadat een hackerscollectief onder de naam Lizard Squad met een ddos-aanval voor een storing zorgde. Onduidelijk is wanneer de problemen voor iedereen verholpen zullen zijn: volgens Sony zijn er nog technische problemen die er bij sommige gebruikers voor zorgen dat zij niet kunnen inloggen.

Bij de ddos-aanval van Lizard Squad werd ook Xbox Live slachtoffer. Microsoft liet eerder al weten de dienst weer hersteld te hebben. Ook het hackerscollectief liet weten zijn aandacht inmiddels verlegd te hebben: op zaterdag werd het Tor-netwerk aangevallen door massaal nieuwe nodes aan te melden.

In een interview met Sky News zei een vermoedelijk lid dat de acties van Lizard Squad als doel hadden om aandacht te genereren voor beveiliging. "Een van de belangrijkste redenen was de gebrekkige staat van beveiliging bij deze bedrijven. Zij zouden voldoende middelen moeten hebben om zich te beschermen tegen dergelijke aanvallen", aldus de Finse hacker in een Skype-videogesprek.

Reacties (216)


Iraanse leger werkt aan drone die zichzelf vernietigt

Door RoD , 28 december 2014 08:34126 reacties

Iran is aan het testen met een nieuw type drone die is ontworpen om op zijn doelwit in te vliegen. Deze zogenaamde zelfvernietigingsdrone wordt door het Islamitische land gezien als een mobiele bom. Veel landen investeren in de drone als wapentuig.

Het Iraanse leger heeft aangegeven dat het onbemande vliegtuigje bommen aan boord heeft en zich in doelwitten kan boren, zowel op land, zee als in de lucht. Tests met de drone worden uitgevoerd als onderdeel van een grootschalige militaire oefening in de Straat van Hormuz, nabij de Perzische Golf, zo meldt het persbureau AP.

Alhoewel Iran weinig informatie gaf over de specificaties van de zogenaamde zelfvernietigingsdrone, lijkt het te gaan om kleine vliegtuigjes. Waarschijnlijk moeten de geringe afmetingen ervoor zorgen dat de drones moeilijker uit de lucht te schieten zijn.

Net als vele andere landen is Iran al enige tijd bezig met de ontwikkeling van militaire drones. Een van de modellen kan 24 uur aan een stuk door vliegen en kan een afstand van 1700 kilometer overbruggen.

Reacties (126)


Fietspad met geïntegreerde zonnepanelen is beschadigd geraakt

Door RoD , 28 december 2014 06:26211 reacties, submitter: Dav1d

Het eerste fietspad met een laag van zonnepanelen kampt met beschadigingen. Een stuk is afgezet omdat de bovenlaag is losgekomen. Het fietspad werd afgelopen zomer geïnstalleerd in het Noord-Hollandse Krommenie en is sinds vorige maand open.

RTV Noord-Holland maakte melding van de beschadigingen aan het fietspad. Een stuk van ongeveer een vierkante meter is afgezet omdat de bovenste laag, de coating, is losgekomen. De rest van de zogenaamde SolaRoad, die pas sinds vorige maand open is voor het publiek, blijft gewoon beschikbaar. Onduidelijk is nog wat de oorzaak van de problemen is.

SolaRoad is ongeveer 100 meter lang en maakt onderdeel uit van een pilot, waarmee gekeken wordt in hoeverre fietspaden met zonnepanelen energie kunnen opleveren. Met de opgewekte elektriciteit kan onder andere de straatverlichting worden verzorgd. Wat de beschadiging betekent voor de verdere voortzetting van het project is nog niet bekend. Mogelijk komen de initiatiefnemers met verstevigingen.

Het project, gelegen in het Noord-Hollandse Krommenie, kreeg veel aandacht, ook in buitenlandse media. SolaRoad is een initiatief van TNO, Provincie Noord-Holland, Imtech Traffic&Infra en Ooms Civiel en is sinds 2009 in ontwikkeling. Deze zomer werd begonnen met het plaatsen van de eerste elementen voor het fietspad. Tweakers maakte een videoreport over SolaRoad.

Reacties (211)