Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.696
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. In een maand tijd hebben certificaatautoriteiten honderden SSL-certificaten uitgegeven voor misleidende domeinnamen die in phishingaanvallen zijn gebruikt. Daardoor verschijnt erin de browser een geldig slot-symbool, waardoor gebruikers kunnen denken dat het om een legitieme pagina gaat. Dat meldt internetbedrijf Netcraft. Het gaat dan om certificaten voor bijvoorbeeld banskfamerica.com en blockachain.info (uitgegeven door Comodo), ssl-paypai-inc.com (uitgegeven door Symantec) en paypwil.com (uitgegeven door GoDaddy). Certificaatautoriteiten moeten aanvragen voor risicovolle domeinen controleren, maar toch weten voldoende oplichters succesvol een SSL-certificaat aan te vragen, aldus Netcraft. Het internetbedrijf stelt dat gebruikers getraind zijn om op de aanwezigheid van het "slotje" te letten voordat ze gevoelige informatie op websites invoeren, zoals wachtwoorden en creditcardnummers. "Een slotje alleen geeft niet aan dat de website is te vertrouwen of door een legitieme organisatie wordt beheerd", zegt Graham Edgecombe van Netcraft. Volgens de analist worden de meeste certificaten voor misleidende domeinnamen door Comodo uitgegeven. Positieve uitzonderingen zijn DigiCert en Entrust, die geen enkel SSL-certificaat voor een phishingsite uitgaven. bron: security.nl
  2. Microsoft heeft met de lancering van het .NET framework in 2002 cybercriminelen onbewust van een onvoorstelbaar wapenarsenaal voorzien, zo stellen twee experts van het Russische anti-virusbedrijf Kaspersky Lab. Volgens Santiago Pontiroli en Roberto Martinez heeft Microsoft met .NET de softwareontwikkeling radicaal veranderd, maar niet alleen voor goedwillende programmeurs. Scriptkiddies konden ineens hun eigen malware bij elkaar klikken en ervaren malwaremakers hadden nu toegang tot allerlei fora met uitleg over het schrijven van nieuwe kwaadaardige code. Allemaal met het doel om detectie door anti-virussoftware zolang als mogelijk te voorkomen. Het .NET frameworks bood niet alleen een uitgebreide bibliotheek van ingebouwde functies, maar ook een ontwikkelomgeving die allerlei programmeertalen ondersteunde, waaronder C# en VisualBasic .NET. Het .NET framework is inmiddels de de-facto standaard voor softwareontwikkeling op Windows geworden, aldus Pontiroli en Martinez. Daarnaast werd in 2006 het krachtige PowerShell scripting-framework toegevoegd. Door de interactie tussen de programmeertalen die .NET ondersteunt en scriptingmogelijkheden van PowerShell biedt het systeembeheerders en programmeurs een eenvoudige manier om niet alleen met Windows, maar met bijna alle Microsoft-software te communiceren. Volgens de twee experts zorgen de kant-en-klare functionaliteit ervoor dat .NET en PowerShell een dodelijke combinatie in de handen van cybercriminelen is. Iets dat ook blijkt uit de hoeveelheid .NET-malware die de afgelopen jaren sterk is gestegen. Volgens Kaspersky Lab gaat het tussen 2009 tot en met 2015 om een stijging van 7000% en tientallen miljoenen exemplaren. Als er naar het soort malware wordt gekeken dan blijkt het om voornamelijk toolbars en Trojaanse paarden te gaan. ToekomstHoewel de malware zich nu alleen op Windows richt kan dit in de toekomst veranderen. De experts sluiten namelijk niet uit dat er op korte termijn een "cross-platform" infectie zal verschijnen, bijvoorbeeld via alternatieve frameworks zoals het Mono Project, een opensource-implementatie van .NET waardoor bijvoorbeeld ook Androidgebruikers kunnen worden aangevallen. bron: security.nl
  3. Android-malware is voor de meeste virusscanners geen probleem, waarbij een groot deel van de beveiligingsoplossingen meer dan 99% van de dreigingen weet te detecteren, zo blijkt uit onderzoek van het Duitse testlab AV-Test. Voor de test werden 25 verschillende apps op verschillende onderdelen getest. Het detectiegedeelte bestond uit twee onderdelen, het herkennen van 4500 kwaadaardige apps in real-time, alsmede de detectie van 2800 kwaadaardige apps die de afgelopen vier weken verschenen. Van de 25 geteste anti-viruspakketten weten er 22 meer dan 99% van alle kwaadaardige apps te detecteren. In totaal konden de virusscanners 13 punten verzamelen. Zes punten waren te behalen voor het detecteren van kwaadaardige apps. Hetzelfde aantal punten werd verdeeld voor de bruikbaarheid, zoals het batterijverbruik, systeembelasting, het genereren van veel dataverkeer en het onterecht alarm slaan bij schone applicaties van Google Play en onofficiële marktplaatsen, de zogeheten false positives. In dit geval werd er met een kleine 3.000 schone apps getest. Alleen AVG, Ikarus en NSHC slaan ten onrechte alarm. Als laatste was er nog één punt voor aanvullende beveiligingsmaatregelen, zoals anti-diefstal, encryptie en back-up. Ahnlab, Antiy, Avast, Avira, Baidu, Bitdefender, BullGuard, ESET, G Data, Kaspersky, Cheetah Mobile, PSafe, Qihoo 360, Sophos, Symantec en Trend Micro weten de maximale 13 punten te halen. Alleen Ikarus wordt niet door AV-Test gecertificeerd omdat het met 8 punten een te lage score neerzet.b ron: security.nl
  4. Het Nationaal Cyber Security Center (NCSC) van de overheid heeft besloten een waarschuwing voor een kwetsbaarheid in het populaire archiveringsprorgramma WinRAR in te trekken, aangezien het beveiligingslek zich niet in WinRAR maar in Windows bevindt en daar vorig jaar al is gepatcht. Eind september demonstreerde een onderzoeker hoe hij via een kwaadaardig SFX-archief Windowsgebruikers kon aanvallen. WinRAR is een zeer populair programma voor het in- en uitpakken van bestanden. Naast het standaard RAR-archief kan de software ook een Self Extractable (SFX) archief maken. In dit geval wordt het archiefbestand automatisch uitgepakt als de gebruiker het bestand opent, ongeacht of hij WinRAR geïnstalleerd heeft of niet. Door gebruikers een kwaadaardig SFX-archief te laten openen kan een aanvaller willekeurige code met de rechten van de ingelogde gebruiker uitvoeren, aldus de onderzoeker. Daarop kwam het NCSC met een waarschuwing. Daarin werd de kwetsbaarheid als "gemiddeld" omschreven. De aanval van de onderzoeker blijkt echter alleen te werken als de computer een beveiligingsupdate voor Windows mist die vorig jaar november door Microsoft werd uitgegeven. Iets wat RARLAB, de ontwikkelaar van WinRAR, recentelijk via de eigen website bekendmaakte. Vanwege deze aanvullende informatie besloot anti-malwarebedrijf Malwarebytes al een blogposting over de vermeende kwetsbaarheid te verwijderen en nu heeft ook het NCSC het beveiligingsadvies vandaag ingetrokken. bron: security.nl
  5. In augustus kondigde Google de eerste eigen wifi-router aan, de OnHub, die in samenwerking met TP-Link wordt gefabriceerd. Hackers van Exploitee.rs hebben het apparaat uit elkaar gehaald en ontdekt dat het eigenlijk een Chromebook is, alleen dan zonder scherm en keyboard. Vervolgens werd het flashgeheugen van de router uitgelezen. Niet alleen bleek dat de image van het flashgeheugen met die van een Chromebook overeenkwam, dit gold ook voor de architectuur van de OnHub. De volgende stap was het hacken van de router, maar dit bleek in eerste instantie lastiger dan gedacht. Tot de hackers een 'verborgen' switch aan de onderkant van de OnHub vonden die met een schroef is verborgen. Via deze switch kan de router in de Developer Mode worden gestart, maar dit vereist een speciale toetsencombinatie. Uit de documentatie van ChromiumOS, dat de basis voor ChromeOS vormt wat weer het besturingssysteem van de Chromebook is, bleek dat via Ctrl+D de Developer Mode kon worden gestart. Uiteindelijk lukte het de hackers ook om de router vanaf een USB-image te starten en konden ze uiteindelijk rootrechten verkrijgen. "De Google OnHub is van binnen een Chromebook zonder scherm en aangepast als een router, onze rootmethode is een aangepaste versie van het opstarten in de Developer Mode", aldus de hackers. De OnHub is vooralsnog alleen in de Verenigde Staten en Canada te bestellen en kost 200 dollar. bron: security.nl
  6. Veel onderzoek met betrekking tot cybercrime is gericht op het detecteren en stoppen van malware, maar onderzoekers van de Universiteit van New Brunswick zijn een project gestart om de individuen in kaart te brengen die achter de ontwikkeling van de malware zitten. Gedurende vijf jaar zal Natalia Stakhanova, hoogleraar aan het Information Security Centre of Excellence van de universiteit, en haar team naar aanwijzingen zoeken over de herkomst van malware en de verschillende tools die voor de ontwikkeling zijn gebruikt. De onderzoekers zullen zich dan ook vooral op de 'binaire kant' richten om de malwaremakers te profileren. Ook zal het team onderzoeken of de gevonden malware werd gebruikt om een specifiek individu aan te vallen of meer generiek is. "We hopen op een gegeven moment te kunnen achterhalen waar het vandaan komt. Zodat we weten wie het heeft geschreven, waarom en hoe het is gemaakt, en waar die persoon woont", aldus Stakhanova tegenover de Toronto Star. "Het zal waarschijnlijk wel even duren voordat we zover zijn." bron: security.nl
  7. Aanvallers maken misbruik van een beveiligingslek in de Cisco Clientless SSL VPN om bedrijven en organisaties te hacken, zo waarschuwt beveiligingsbedrijf Volexity. De Cisco SSL VPN Service, ook aangeduid als Cisco Web VPN, is een web-gebaseerd Virtual Private Network (VPN) waarmee werknemers via hun browser toegang tot het bedrijfsnetwerk en servers kunnen krijgen. Om op het VPN in te loggen moeten gebruikers een gebruikersnaam en wachtwoord opgeven. Een kwetsbaarheid in het Cisco Web VPN, dat op 8 oktober 2014 werd gepatcht, maakt het mogelijk om kwaadaardige code aan de inlogpagina toe te voegen. Aanvallers kunnen dit op afstand doen en hebben hiervoor geen wachtwoord of andere inloggegevens nodig. Via de kwaadaardige code die op de inlogpagina wordt geplaatst is het mogelijk om de inloggegevens van gebruikers op te slaan, waarmee de aanvallers vervolgens zelf kunnen inloggen. Cisco waarschuwde in februari van dit jaar voor aanvallen waarbij de kwetsbaarheid werd gebruikt, maar die vinden nog steeds plaats, aldus Volexity. Medische bedrijven, universiteiten, academische instellingen, productiebedrijven en denktanken wereldwijd zouden inmiddels via deze methode zijn aangevallen. Volgens het beveiligingsbedrijf is het niet duidelijk of bij alle aanvallen de kwetsbaarheid werd ingezet. Er wordt niet uitgesloten dat bij sommige andere aanvallen die zijn waargenomen de aanvallers zelf al toegang tot de inlogpagina hadden en zo de kwaadaardige code konden toevoegen. Het maakt daarbij niet uit of bedrijven twee factor-authencatie gebruiken, aangezien de tweede code die bij het inloggen moet worden opgegeven ook via de aangepaste inlogpagina kan worden onderschept. bron: security.nl
  8. Het Russische anti-virusbedrijf Kaspersky Lab heeft een beveiligingslek in Kaspersky Internet Security gedicht waardoor aanvallers eenvoudig de toegang van gebruikers tot Windows Update, de website van Kaspersky en andere websites, alsmede de servers van de e-mailprovider konden blokkeren. De kwetsbaarheid was door Google-onderzoeker Tavis Ormandy ontdekt, die eerder al andere ernstige problemen in de beveiligingssoftware van Kaspersky Lab blootlegde. Eerder vond Ormandy ook al kwetsbaarheden in de software van Sophos, ESET en Avast. Het probleem met het Internet Security-pakket werd veroorzaakt door een onderdeel genaamd de "Network Attack Blocker". Dit onderdeel heeft als doel om de computer tegen kwaadaardige netwerkactiviteiten te beschermen. Ormandy ontdekte dat het eigenlijk niets meer is dan een eenvoudig 'stateless packet filter' dat in het geval van een aanval het betreffende IP-adres op een blacklist zet. Dit ontwerp maakte misbruik mogelijk, aldus Ormandy. Zo bleek het onderdeel geen vervalste TCP-pakketten te herkennen. Ook bleek het filter de status van de applicatielaag niet te begrijpen als er een pakket werd ontvangen. Een aanvaller kon hier eenvoudig misbruik van maken door de signature van een aanval naar een Kaspersky-gebruiker te sturen, waarbij het IP-adres was vervalst. Volgens Ormandy zou de aanvaller bijvoorbeeld windowsupdate.microsoft.com als afzender kunnen opgeven. De Network Attack Blocker zou vervolgens de toegang tot Windows Update hebben geblokkeerd, waardoor gebruikers geen Windows-updates meer zouden ontvangen. Het tweede probleem maakt een dergelijk scenario mogelijk, alleen dan via e-mail. In dit geval zou het beveiligingsonderdeel de toegang van de gebruiker tot zijn mailserver hebben geblokkeerd. Ormandy waarschuwde Kaspersky Lab op 11 september, waarna de update afgelopen donderdag verscheen. Daarop heeft de Google-onderzoeker besloten om details van de kwetsbaarheden bekend te maken. bron: security.nl
  9. Dat is prettig. Ik zal het topic sluiten. Mocht je in de toekomst nogmaals onze hulp nodig hebben, ben je van harte welkom.
  10. Beste Mammieke, kun je even reactie geven op de vragen van Passer? Zo is het lastig hulp bieden Of is je probleem opgelost? Dan mag je dit ook even melden.
  11. Heb je ook al de tip uitgevoerd welke in de commentatern oner de video genoemd worden? Zeker mbt het geheugen lijkt voor de melders daar het probleem opgelost te hebben. Met het truukje met de cmos-batterij zou ik even voorzichtig zijn. Wanneer de tips met de geheugenbankjes niet werkt, zou ik hier even terug komen voor advies
  12. Hoe staat het met de vetilatoren? Draaien ze allemaal netjes mee?
  13. Hier kun je nog wat extra informatie vinden over de accu's van de Asus-laptops. En je kunt altijd kijken of kalibratie van je accu enig effect biedt. Wanneer kalibratie niets uit haalt kun je altijd nog een nieuwe bestellen. Maar wat Asus al zegt, geeft dat geen garantie dat daarmee dan het probleem is opgelost. Wanneer je ons nog wilt laten weten hoe het afgelopen is, kun je het topic nog open laten. Anders mag je, zoals Asus al aangaf, het sluiten.
  14. De Action is zo slecht nog niet.... Ik hoor wel hoe het verloopt.
  15. Kunstenaar Jasper van Loenen heeft een wedstrijd van het Museum of the Image (MOTI) in Breda gewonnen met een hondenhalsband die de drager elektrische schokken geeft bij het bezoeken van HTTP-sites. Volgens Van Loenen zijn er nog steeds veel websites die alleen een onversleutelde HTTP-verbinding aan hun bezoekers aanbieden. Dit vormt zowel een privacy- als beveiligingsrisico. Voor internetgebruikers die dit willen veranderen ontwikkelde Van Loenen de 'Web Training Collar'. Een soort van hondenhalsband die de drager een elektrische schok geeft bij het bezoeken van HTTP-sites. Op deze manier wordt de drager aangeleerd om HTTP-sites te vermijden. Een controlegroep van 25 mensen experimenteert inmiddels met de halsband om te kijken of het hun gedrag inderdaad kan veranderen. De halsband werd door Van Loenen ingezonden voor de Crypto Design Challenge. Met deze wedstrijd wilden de initiatiefnemers jonge designers en kunstenaars in Nederland en België oproepen om nieuwe inspirerende voorstellen en plannen in te sturen die het versleutelen van digitale beelden en informatie toegankelijk maken. Het beveiligen van tekst en beeld is volgens de initiatiefnemers ingewikkeld en designers houden zich er nog niet of te weinig mee bezig. Iets waar de oproep verandering in moest brengen. Dit weekend vond de uitreiking plaats. Naast Van Loenen won ook kunstenaar Rosa Menkman met 'Discreet Cosine Transform', dat een artistieke draai aan de klassieke steganografie geeft. Vanaf oktober is een selectie van de ingezonden voorstellen te zien in de tentoonstelling Design my Privacy in het Museum of the Image in Breda. In het najaar verschijnt het Crypto Design Manifest waarin de ingezonden ideeën van de kunstenaars een rol spelen. bron: security.nl
  16. Onderzoekers van Toshiba’s Cambridge Onderzoekslab hebben met kwantumcryptografie beveiligde data over een afstand van 100 kilometer weten uit te wisselen, wat een nieuw record is. De uitwisseling vond plaats over een enkele kabel met een snelheid van 200 gigabit per seconde. Kwantumcryptografie is een techniek waarbij het versleutelen van informatie wordt uitgevoerd met behulp van licht, ofwel fotonen. Een nul of één wordt voorgesteld door een enkel lichtdeeltje. Op het niveau van enkele deeltjes gelden de wetten van de kwantummechanica. Dat betekent dat als het versleutelde bericht wordt afgeluisterd, de inhoud van het bericht automatisch wijzigt. Een probleem bij kwantumcryptografie is de zogeheten 'cross-talk', waarbij een signaal op één kanaal voor problemen bij een ander kanaal zorgt. De normale gecodeerde databits worden bij kwantumcryptografie door miljoenen fotonen weergegeven, terwijl de bits van de kwantumsleutel via één enkele foton worden ontvangen. Verspreiding van het licht maakt het detecteren van deze sleutelfotonen lastig, aldus onderzoeker Andrew Shields tegenover Electronics Weekly. Door het licht op bepaalde manieren te filteren zijn de onderzoekers er toch in geslaagd om de sleutel te identificeren. De volgende stap in het onderzoek is het bouwen van een netwerk om end-to-end-kwantumcryptografie te demonstreren. Eerder dit jaar kondigde Toshiba al aan dat het in 2020 met een communicatiesysteem komt dat van kwantumcryptografie gebruik maakt en in theorie niet is af te luisteren. bron: security.nl
  17. Nooit meer blauwe schermen of het installeren van beveiligingsupdates lijkt misschien toekomstmuziek, maar onderzoekers van Microsoft zeggen een manier te hebben gevonden om bugvrije software te produceren. "Programmaverificatie is de afgelopen 40 of 50 jaar de heilige graal in de informatica", aldus Bryan Parno, onderzoeker bij Microsoft die een paper over het project heeft gepubliceerd (pdf). De onderzoekers waarschuwen dat ze nog ver verwijderd zijn van een wereld waar grote computerprogramma's, zoals besturingssystemen, bugvrij worden gebouwd. Recente ontwikkelingen hebben het echter mogelijk gemaakt om kleinschaligere software te schrijven waarvan wiskundig kan worden bewezen dat er geen fouten aanwezig zijn waardoor het programma vastloopt of beveiligingslekken bevat. "Deze tools bereiken eindelijk het punt zodat ontwikkelaars op deze manier software kunnen programmeren", zegt Jay Lorch, een andere onderzoeker die aan het project meewerkt. Het gaat dan om betere hardware en snellere algoritmen. Op dit moment is het volgens de onderzoekers nog te kostbaar en onpraktisch om bijvoorbeeld een besturingssysteem op deze manier te ontwikkelen, aangezien dit soort systemen miljoenen regels code bevatten die vaak op ouder werk zijn gebaseerd. In eerste instantie wordt er dan ook vooral gekeken naar systemen waar veiligheid en betrouwbaarheid erg belangrijk zijn. Ook richten de onderzoekers zich op systemen die alleen met andere computers communiceren, omdat ze voorspelbaarder zijn. "Mensen zijn zeer gecompliceerd, dus het specificeren van hoe een mens met een programma omgaat is zeer complex", aldus Lorch. "Als we succesvol zijn, zullen mensen over 10 tot 15 jaar terugkijken en zeggen dat ze het niet kunnen geloven dat erop deze manier werd geprogrammeerd. Het wordt vergeleken met artsen die zonder verdoving of gesteriliseerde apparatuur opereren", voegt Parno toe. Het project, dat de naam IronFleet draagt, zal deze week tijdens het 25ste ACM Symposium over Operating Systems Principles worden gepresenteerd. bron: security.nl
  18. Criminelen hebben door het infecteren van een Outlook-mailserver van een Amerikaans bedrijf meer dan 11.000 wachtwoorden met bijbehorende gebruikersnamen weten te stelen. Dat meldt beveiligingsbedrijf Cybereason in een rapport (pdf). Om welk bedrijf het precies gaat is niet bekendgemaakt. Bij de aanval hadden de aanvallers een malafide module aan de Microsoft Outlook Web Application (OWA) toegevoegd, de webmailserver waar het bedrijf gebruik van maakte. Via de module konden de aanvallers alle inloggegevens opslaan. Daarnaast diende de module ook als backdoor. Het aangevallen bedrijf gebruikte OWA om gebruikers op afstand toegang tot Outlook te geven. Volgens het beveiligingsbedrijf zorgde deze configuratie van OWA voor een ideaal aanvalsplatform, omdat de server zowel intern als extern was blootgesteld. Aangezien OWA-authenticatie op domeinwachtwoorden is gebaseerd, kan een aanvaller met toegang tot de OWA-server zo de domeinwachtwoorden van de hele organisatie in handen krijgen. De module bleek meer dan 11.000 wachtwoorden te hebben opgeslagen. Hoe de OWA-server in eerste instantie geïnfecteerd kon raken laat Cybereason niet weten. bron: security.nl
  19. In je handleiding staat beschreven hoe je dit kunt doen. In ieder geval moet eerst de router aan cq geconfigureerd zijn. Daarna pas je de extender aan. Meestal kan dat via wps door eenvoudig de wps-knop op de router in te drukken en daarna die van de extender. Voorwaarde is wel dat wps op de router geactiveerd staat.
  20. Even een vraag voor de zekerheid: staat het knopje aan de zijkant van de extender wel op "repeater", dus de middelste positie?
  21. Beste M, Er is nog wel een optie om in de veilige modus te komen maar die is wat spartaans. Voordat we dit gaan toepassen, ga ik eerst even bij het team te raden wat je het beste kunt doen. Je hoort zo spoedig mogelijk.
  22. Met Wifi blijft het vaak puzzelen. Zeker wanneer je met extenders aan de gang gaat. Het beste toch even bij het begin beginnen. Dus je extender met de wps configureren aan het wifipunt van wie je mag mee liften. Als het goed is pakt je dan alleen dat signaal.
  23. In de Windowsversie van het nog altijd populaire encryptieprogramma TrueCrypt alsmede het afgeleide VeraCrypt heeft een onderzoeker van Google beveiligingslekken gevonden. Het gaat om twee verschillende kwetsbaarheden waardoor een lokale aanvaller zijn rechten op het systeem kan verhogen. De problemen worden veroorzaakt door de manier waarop de encryptieprogramma's met schijfletters en tokens omgaan. Volgens Mounir Idrassi, de ontwikkelaar van VeraCrypt, is het probleem met de schijfletters een kritiek probleem. In het geval van VeraCrypt is de kwetsbaarheid inmiddels in versie 1.15 gepatcht, die binnenkort zal uitkomen. TrueCrypt wordt echter niet meer ondersteund, waardoor gebruikers van deze software kwetsbaar blijven. Vorig jaar lieten de ontwikkelaars van TrueCrypt weten dat ze de ondersteuning van de software staakten en het onveilig was om het programma te blijven gebruiken. Als reactie besloot Idrassi VeraCrypt te ontwikkelen. Het gaat hierbij om een fork, een afsplitsing die op de originele TrueCrypt-broncode is gebaseerd. Idrassi heeft echter verschillende verbeteringen doorgevoerd die voor meer bescherming moeten zorgen. Daarnaast wordt VeraCrypt actief ondersteund. bron: security.nl
  24. Er is een nieuwe versie van Google Chrome verschenen waarin de internetgigant twee kwetsbaarheden heeft verholpen. Beide beveiligingslekken zijn als "high" geclassificeerd. In dit geval kan een kwaadaardige website vertrouwelijke data van andere websites lezen of aanpassen. De kwetsbaarheden waren door onderzoeker Mariusz Mlynski ontdekt. Google gaat hem hiervoor nog belonen, maar het exacte bedrag moet nog worden bepaald. Updaten naar Chrome 45.0.2454.101 gebeurt in de meeste gevallen automatisch. bron: security.nl
  25. Een onderzoeker heeft in mogelijk tienduizenden IP-camera's op internet een ongedocumenteerde telnetpoort ontdekt waardoor er met een bekend standaardwachtwoord op de apparaten kan worden ingelogd. Het probleem zou bij goedkope IP-camera's van verschillende fabrikanten spelen. Om welke fabrikanten het gaat wil Zoltan Balazs niet bekendmaken. Via een netwerkscan wist hij de ongedocumenteerde telnetpoort te vinden. Balazs laat echter weten dat andere onderzoekers hetzelfde probleem eerder al hebben ontdekt, alleen dan via een analyse van de firmware. Het probleem is dat het wachtwoord om op de telnetpoort in te loggen niet via een grafische gebruikersinterface kan worden gewijzigd. Dit kan wel via de console, maar de wachtwoordwijziging is niet permanent. Na een reboot zal het standaardwachtwoord weer worden teruggeplaatst. "Ik denk dat er kan worden gesteld dat dit een backdoor is", aldus Balazs. Via de toegang kan het wachtwoord voor de FTP-server, SMTP-server en wifi-netwerk worden verkregen. Ook is het mogelijk om toegang tot de normale beheerdersinterface van de camera te krijgen. In de meeste gevallen is de IP-camera via NAT of een firewall afgeschermd, zodat de telnetpoort niet via internet toegankelijk is, aldus de onderzoeker. "Maar er zijn altijd uitzonderingen", zo merkt hij op. Balazs laat weten dat gebruikers een script kunnen maken om het wachtwoord bij een reboot te wijzigen of de telnetdienst helemaal uit te schakelen. "99% van de mensen die deze IP-camera's koopt denkt dat ze veilig zijn", zo stelt de onderzoeker. Op Reddit stelt een lezer dat mogelijk 70.000 apparaten op internet met het probleem te maken hebben. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.