Hacker kraakt op privacy gerichte smartphone Blackphone binnen vijf minuten

Justin Case, kreeg root-toegang en activeerde de Android Debug Bridge voor een verbinding met een pc binnen vijf minuten door gebruik te maken van diverse kwetsbaarheden in Blackphones uitvoering van Android 4.4.2. Het Zwitserse SGP Technologies, het bedrijf achter Android-fork PrivatOS en de Blackphone heeft de hack bevestigd.

Case geeft toe dat de hack van PrivatOS alleen mogelijk is met medeweten en medewerking van de gebruiker zelf, waardoor gebruikers geen gevaar lopen dat hackers het toestel overnemen. Het is desondanks een streep door de rekening van Blackphone

Alles bij de bron; Tweakers

PGP-bedenker Phil Zimmermann; KPN is eerste telco met echte privacy

KPN is het eerste telecombedrijf ter wereld dat klanten echte privacy aanbiedt en is zo een voorbeeld voor alle andere telecombedrijven, zo liet PGP-bedenker Phil Zimmermann tijdens een lezing op de Defcon hackerconferentie in Las Vegas weten.

Het bedrijf van Zimmermann, Silent Circle, heeft allerlei diensten ontwikkeld waarmee mensen versleuteld kunnen communiceren. De diensten zijn standaard aanwezig op de Blackphone, een nieuwe veilige smartphone. KPN is de eerste telecomprovider die de Blackphone zal gaan aanbieden, hoewel het bedrijf onlangs liet weten dat de lancering is verschoven.

KPN is daarbij de eerste, een beslissing die vooral te danken is aan KPN's chief information security officer Jaya Baloo, vertelde Zimmermann. "Zij besloot om met de rest van de telecombedrijven te breken zodat KPN klanten privacy kon aanbieden. Dus voor de eerste keer zie je een telecombedrijf dat echte privacy aanbiedt. Ik hoop dat andere telecombedrijven ook zullen ontdekken dat de tomaten niet giftig zijn."

Alles bij de bron; Security

 

Onderzoekers demonstreren hack Linux-pc via besmette usb-sticks

Onderzoekers hebben aangetoond hoe ze naast Windows-computers ook Linux-pc's kunnen overnemen met het manipuleren van de firmware van usb-sticks. 

De onderzoekers maakten onlangs al bekend de firmware van een bepaald merk usb-controllers te kunnen manipuleren. Via deze 'BadUSB'-hack kan een geïnfecteerde usb-stick andere usb-apparatuur die op dezelfde computer is aangesloten infecteren door zich voor te doen als usb-toetsenbord.

Die truc werkt niet alleen op Windows-pc's, maar ook op computers met Linux, zo claimen de onderzoekers. Op Linux zijn wel sudo-rechten nodig, iets dat de onderzoekers verkrijgen via de screensaver. 

Alles bij de bron; Tweakers

Hoogleraar: cyberkaping vliegtuig is onmogelijk

Het is niet mogelijk om een vliegtuig via wifi of entertainmentsystemen aan boord over te nemen, zo heeft  Phil Polstra, hoogleraar digitale forensics aan de Bloomsburg Universiteit van Pennsylvania, tijdens de Defcon hackerconferentie in Las Vergas laten weten.

Phil heeft de nodige ervaring met vliegtuigen. Polstra is namelijk piloot, bouwt vliegtuigen, heeft aan de ontwikkeling van luchtvaartsystemen van moderne vliegtuigen gewerkt en vele duizenden uren gevlogen. Tijdens zijn lezing ging de hoogleraar in op de vraag of een cyberkaping van vliegtuigen echt kan of een fabeltje is. 

  • Het is niet mogelijk om de controle van de piloot over te nemen. Alle vliegtuigen beschikken namelijk over niet te hacken mechanische back-upinstrumenten.
  • Het is wel mogelijk om de werking van de autopiloot te beïnvloeden, maar zodra piloten dit opmerken kunnen ze die uitschakelen.
  • Het populaire ARINC (Aeronautical Radio) 664 datanetwerk dat in veel vliegtuigen wordt gebruikt is gebaseerd op ethernet. Het is echter niet verbonden met het wifi-netwerk van het vliegtuig en het is ook niet mogelijk om zomaar pakketjes te versturen.
  • Polstra merkte op dat een aanvaller wel het Aircraft Communications Addressing and Reporting System (ACARS) kan aanvallen. Dit systeem wordt gebruikt om berichten over het weer, vertragingen, onderhoudsinformatie en nieuwe vliegplannen tussen het vliegtuig en grondstations uit te wisselen. Een aanvaller zou een valse update voor een vliegplan kunnen versturen of een vals weeralarm kunnen afgeven. "Maar dit is geen praktische manier om een vliegtuig over te nemen", aldus Polstra.
  • Hij sloot af door te waarschuwen dat bijna elk protocol dat in de luchtvaart wordt gebruikt onbeveiligd is. Door de toenemende automatisering kan het blijven gebruiken van deze onbeveiligde protocollen in de toekomst mogelijk wel voor problemen gaan zorgen.

Vooralsnog zijn vliegtuigen nog steeds relatief veilig, zo concludeerde de hoogleraar.
[m.a.w. ...Er is voorshands nog geen enkele reden om werkelijk ongerust te zijn."(radiotoespraak Colijn 11-03-'36)]

Alles bij de bron; Security