Tip de redactie

Escalation Studios wordt onderdeel van Bethesda Softworks

Door RoD , 11 augustus 2018 12:1517 reacties

Gamestudio Escalation Studios wordt onderdeel van Bethesda. Laatstgenoemde heeft namelijk aangegeven dat de nieuwe naam van de gamestudio Bethesda Games Studio Dallas wordt. Bethesda was via moederbedrijf ZeniMax al de eigenaar van de Escalation Studios.

Dat maakt de gamemaker bekend tijdens QuakeCon, waar ook werd aangekondigd dat Quake Champions voortaan gratis speelbaar gaat zijn. Escalation Studies bestaat sinds 2007, maar werd in 2016 al overgenomen door ZeniMax Media. Die is ook de eigenaar van Bethesda Games Studio.

Beide studio's hadden in het verleden al samengewerkt aan games, maar nu worden de partijen samengevoegd, en gaat Escalation Studios dus Bethesda Games Studio Dallas heten en gezamenlijk games maken. Directeur Todd Howard liet optekenen dat het aan verscheidene grote games gaat werken, waaronder Fallout 76, Blades, en Starfield.

Reacties (17)


Lekken in Crestron-domoticacontrollers laten aanvaller apparaat overnemen

Door Sander van Voorst, 11 augustus 2018 11:4519 reacties

Op de Def Con-conferentie heeft een onderzoeker van het Japanse beveiligingsbedrijf Trend Micro verschillende kwetsbaarheden in Crestron-domoticacontrollers gepresenteerd, die een aanvaller de apparaten laten overnemen en bijvoorbeeld video laten streamen.

De onderzoeker, Ricky Lawshae, introduceerde Crestron als een systeem dat op veel plaatsen wordt gebruikt, zoals kantoren, universiteiten, hotels en vliegvelden. Ook zou Crestron in zijn communicatie vaker verwijzen naar een hechte samenwerking met Microsoft. Voor zijn onderzoek richtte hij zich op twee Crestron-apparaten, de MC3 en de TSW760. Daarbij is het eerste apparaat een controlesysteem op basis van Windows CE 6 en het tweede een Android-tablet dat als controller fungeert en Lollypop draait. Via een Shodan-zoekopdracht wist hij gemiddeld 20.000 to 23.000 Crestron-apparaten te vinden die direct op het internet waren aangesloten.

Dat leverde een probleem op toen hij erachter kwam dat er ongeautoriseerde toegang mogelijk was tot de zogenaamde ctp-console, waarbij ctp staat voor Crestron Terminal Protocol, iets dat voornamelijk door programmeurs wordt gebruikt. Hoewel er authenticatiemethodes beschikbaar waren, stonden deze in de meeste gevallen uit. Lawshae opperde dat dit wellicht met de complexiteit van de systemen te maken heeft. Een tweede constatering was dat hij na het inloggen op de apparaten meteen een beheerdersrol had, waardoor hij een groot aantal commando's kon uitvoeren. Bovendien waren er ongedocumenteerde commando's te vinden die buiten de sandbox draaiden waarin hij na het inloggen terechtkwam. Zo kon hij bijvoorbeeld een browser starten of audio opnemen op de Android-tablet.

Lawshae ontdekte bovendien twee backdoor-accounts voor engineers. De wachtwoorden daarvan waren gebaseerd op het mac-adres, waartoe hij toegang had via de ctp-console. Bovendien was het algoritme voor het aanmaken van het wachtwoord opgenomen in de firmware. De onderzoeker illustreerde dat hij met de aanwezige accounts op het Windows-systeem bijvoorbeeld het register kon aanpassen en elk willekeurig uitvoerbaar bestand buiten de sandbox kon uitvoeren. In een demo toonde hij hoe hij een telnet-shell aanmaakte die hem volledige toegang gaf tot het systeem.

Lawshae sloot af met de ontdekking van 22 command injection-kwetsbaarheden in de ctp-console op het Android-systeem, die het op afstand uitvoeren van code mogelijk maakten. Omdat hij maar beperkt de tijd had, zocht hij niet naar verdere lekken. In een laatste demo liet hij zien hoe hij op afstand de camera van de Android-controller inschakelde en toegang had tot de videostream. Daarbij merkte hij op dat dit product bijvoorbeeld ook in hotelkamers wordt gebruikt. Crestron heeft de gevonden lekken volgens de onderzoeker inmiddels gedicht. Hij merkte in zijn conclusie op dat het Android-systeem een stuk onveiliger leek dan de Windows-variant; hij speculeerde dat dit mogelijk te maken heeft met de relatie tot Microsoft en dat Crestron nog niet lang met Android werkt.

crestron-def-con
Beheerderstoegang na het verbinding maken met de console

Reacties (19)


NASA slaagt er zaterdag niet in Parker Solar Probe te lanceren

Door RoD , 11 augustus 2018 11:2925 reacties

NASA heeft de lancering van de Parker Solar Probe, een ruimtevaartuig dat koers zet naar de zon, zaterdagochtend niet kunnen lanceren. Problemen tijdens het aftellen zorgden ervoor dat de lancering met een dag moet worden uitgesteld.

United Launch Alliance levert de Delta IV-raket waarmee Parker Solar Probe zaterdagochtend had moeten opstijgen vanaf Cape Canaveral in Florida. Rond half 11 werd de lancering afgeblazen omdat het lanceringswindow was gepasseerd. De missie werd zaterdagochtend namelijk al een aantal keer kortstondig uitgesteld, nadat er tot vier minuten voor lancering was afgeteld. Er waren problemen met de raket waar het lanceringsteam naar moest kijken, en nadat een laatste poging om alsnog te lanceren niet slaagde, werd de lancering geannuleerd.

Door het stopzetten van de lancering moet er een nieuw moment gevonden worden voor de lancering van het ruimtevaartuig. De eerstvolgende mogelijkheid is zondagochtend.

De Parker Solar Probe gaat onderzoek doen naar de zon, onder meer naar de zonnewind en andere effecten van 'ruimteweer'. Meer kennis hierover moet er onder andere voor zorgen dat er betere manieren worden bedacht om astronauten te beschermen tegen deze effecten. Een van de vragen die NASA zich stelt is waar de zonnewind vandaan komt, en hoe deze snelheden bereikt van bijna 3 miljoen kilometer per uur.

NASA heeft het ruimtevaartuig vernoemd naar Eugene Parker, de Amerikaanse wetenschapper die in 1958 het bestaan van de zonnewind voorspelde. Pas later werd door observaties van deeltjes afkomstig van de zon, bevestigd dat het fenomeen zonnewind daadwerkelijk bestaat.

Parker Solar Probe

Reacties (25)


Onderzoeker demonstreert overnemen accounts via bruteforce-aanval op voicemail

Door Sander van Voorst, 11 augustus 2018 10:3635 reacties

Martin Vigo, een Spaanse beveiligingsonderzoeker, heeft op Def Con in Las Vegas geautomatiseerde bruteforce-aanvallen op voicemails van Amerikaanse mobiele providers gedemonstreerd, waarmee hij bijvoorbeeld WhatsApp- en PayPal-accounts kon overnemen.

Vigo introduceerde zijn onderzoek door te stellen dat er sinds de jaren tachtig niet bijzonder veel is veranderd aan de beveiliging van voicemails. Zo zouden de vier grote Amerikaanse providers, Sprint, T-Mobile, Verizon en AT&T, nog steeds eenvoudige standaardpins voor hun voicemailsystemen gebruiken. Bijvoorbeeld de laatste vier cijfers van een telefoonnummer. Ook zou het vrij eenvoudig zijn om viercijferige pincodes te raden, doordat deze bijvoorbeeld vaak beginnen met 19 omdat de gebruiker een geboortejaar als pin instelt. Verder hebben de pincodes een lengte van maximaal tien cijfers, wat ze redelijk eenvoudig te bruteforcen maakt, aldus Vigo. Ten slotte is het mogelijk drie verschillende pincodes tegelijk in te voeren.

Om al deze bevindingen om te zetten in een aanval, maakte hij zijn eigen Python-script genaamd voicemailcracker. Zijn software maakt gebruik van de dienst Twilio om oproepen te doen, wat geen grote kosten met zich mee zou brengen. Zijn script is volledig geautomatiseerd en bevat payloads die zijn toegespitst op de vier providers. Daarnaast probeert de software op efficiënte wijze de pincode te bruteforcen, onder meer door veelgebruikte en standaardpincodes eerst in te voeren.

Een volgende stap is het zo snel mogelijk uitkomen bij de voicemail van het doelwit. Hij kwam erachter dat de providers allemaal nummers hebben waar iemand direct een voicemail voor elk gewenst nummer kan achterlaten. Via dat nummer is ook een login uit te voeren waarvoor de pin is vereist. Zo kan hij zijn aanval ongedetecteerd uitvoeren, claimt de onderzoeker. In een demo toonde hij dat zijn software er ongeveer 100 seconden over deed om 20 pincodes uit te proberen.

voicemail-vigo

In een tweede demo laat hij zien hoe hij het script inzet om een WhatsApp-account over te nemen. Hij registreert het nummer van het doelwit op een eigen telefoon op een moment dat zijn doelwit offline is. Vervolgens wacht hij even tot de mogelijkheid verschijnt om de code, die eerst via een bericht wordt verstuurd, via een oproep te ontvangen. Door bijvoorbeeld op dat moment zelf het doelwit op te bellen, gaat de oproep met de code naar de voicemail en wordt het bericht opgenomen. Vervolgens logt zijn software automatisch op de voicemail van het doelwit in met de achterhaalde pincode en speelt het laatste bericht af, waarin de code zit om het account te activeren.

Sommige bedrijven vereisen dat de gebruiker een bepaalde code op zijn telefoon intoetst zodra hij ervoor kiest om via een oproep een actie te bevestigen, zoals het opnieuw instellen van een wachtwoord. In een volgende demo, deze keer met PayPal, liet Vigo zien dat ook deze bescherming te omzeilen is. Zo logde hij via zijn script in op de voicemail van het doelwit en paste hij de welkomstboodschap aan naar dtmf-tonen die de code representeren die hij van PayPal moest invoeren. Op deze manier lukte het hem om het wachtwoord van een bepaald account opnieuw in te stellen. Hij stelt dat zijn techniek ook gebruikt kan worden om bijvoorbeeld tweetrapsauthenticatie te omzeilen.

Hij kondigde aan een uitgeklede variant van zijn software op GitHub te zetten, maar dat is op het moment van schrijven nog niet gebeurd. Tweakers heeft nog niet kunnen onderzoeken of ook voicemails in de Benelux vatbaar zijn voor een dergelijke aanval. De onderzoeker raadt gebruikers aan om voicemail helemaal uit te schakelen. Voor onlinediensten zou volgens hem moeten gelden dat ze geen sms of spraak toestaan voor bevestiging of authenticatie; providers raadt hij aan om geen standaardpins toe te laten en geen diensten aan te bieden om direct te voicemail te bereiken.

Reacties (35)


Quake Champions is per direct gratis speelbaar

Door RoD , 11 augustus 2018 09:38135 reacties

Bethesda Softworks heeft te kennen gegeven dat Quake Champions per direct gratis speelbaar is. De game is sinds vorig jaar beschikbaar in Early Access op Steam, en de uitgever had al te kennen gegeven dat er een gratis speelbare versie zou komen.

De aankondiging kwam op het evenement QuakeCon, en tegelijkertijd kwam er ook een officiële trailer uit van de game. Via het filmpje wil Bethesda aangeven dat iedereen vanaf nu gratis Quake Champions kan spelen, en dit is mogelijk via Steam Early Access, en via de website van Bethesda.

Quake Champions was al sinds vorig jaar beschikbaar als Early Access, maar om toegang te krijgen tot de game moest wel het Champions Pack worden aangeschaft. Er was al eerder kortstondig gratis toegang gegeven tot de game, en Bethesda was bij de release van de final versie ook al van plan om de game gratis te maken, maar vooralsnog was dat dus nog niet het geval. De Champions Pack, waarmee met extra personages gespeeld kan worden, blijft wel gewoon bestaan.

Reacties (135)