Software & Algoritmes

Ruim 300.000 WordPress-sites lopen het risico om door aanvallers te worden overgenomen doordat ze een kwetsbare versie van de plug-in File Manager gebruiken. De kwetsbaarheid, die op een schaal van 1 tot en met 10 wat betreft de ernst met een 10 is beoordeeld, werd al aangevallen voordat een beveiligingsupdate beschikbaar was. Hoewel er inmiddels een patch is te downloaden hebben de meeste kwetsbare sites die nog niet geïnstalleerd.

Via File Manager kunnen WordPress-beheerders eenvoudig bestanden van hun website beheren zonder hiervoor van FTP gebruik te maken. De plug-in draait op meer dan 700.000 websites. 

Alles bij de bron; Security


 

De broncode van de veelbesproken CoronaMelder-app bevat vier tegenstrijdigheden. Dat blijkt uit een rapport van onderzoeksbureau Secura dat in opdracht van het ministerie van VWS de code onderzocht. Ze stellen vast dat er een verouderde versie van een softwarebibliotheek is gebruikt. Ook krijgen eigenaren van een gekraakt toestel geen melding dat ze een verhoogd beveiligingsrisico lopen.

Zo maakt de iOS-applicatie van CoronaMelder gebruik van een verouderde versie van een softwarebibliotheek voor de transportbeveiliging en implementatie van andere cryptografische functies. 

Ten tweede worden sommige cryptografische handtekeningen, die worden gebruikt om de sleutels te valideren die blootstellingsmeldingen ontgrendelen (zogenaamde tijdelijke blootstellingssleutels of TEK's), slechts gedeeltelijk gecontroleerd. Hierdoor zouden in theorie alle houders van een recent door KPN afgegeven PKI Overheid-certificaat geldige handtekeningen kunnen overleggen. Dat schendt volgens de onderzoekers gedeeltelijk de integriteitsvereisten die in de architectuur zijn vastgelegd. 

Ten derde voert de app geen controle uit om te zien of deze op een ge-root of gejailbreakt apparaat draait. In zo'n geval is het toestel gekraakt om bijvoorbeeld ongeautoriseerde programma’s te installeren of beperkingen van de fabrikant te omzeilen. De onderzoekers wijzen erop dat het uitvoeren van een app op een ge-root (Android) of gejailbreakt (iOS) apparaat beveiligings- en privacyrisico's met zich meebrengt. 'Dit kan de integriteit van alle apps en communicatie schaden.’

Ten vierde noemen de onderzoekers zogenoemde ‘afleidingsberichten’ die verzonden worden om het voor aanvallers moeilijker te maken om zinvolle informatie uit berichten te halen. ‘Als de app is uitgeschakeld, worden er nog steeds ‘lokmeldingen’ verzonden. Dit is niet volledig in overeenstemming met de functionele vereisten en kan onder specifieke omstandigheden een aanvaller helpen om gebruikers van de app te identificeren, zelfs als de app is uitgeschakeld.’

Het rapport wordt door het Eindhovense onderzoeksbureau Secura als vertrouwelijk aangeduid. Dat is opmerkelijk omdat het als openbaar te downloaden bijlage is toegevoegd aan de Kamerbrief. In die brief informeert minister De Jonge de Tweede Kamer over de voortgang van de ontwikkeling van de CoronaMelder.

Alles bij de bron; Computable


 

Bij deepfakes worden filmpjes met behulp van slimme algoritmes aangepast, waardoor je bijvoorbeeld een bekend persoon hele andere dingen kunt laten zeggen dan hij in werkelijkheid doet.

Mensen die zogeheten deepfakes, gemanipuleerde filmpjes, onder ogen krijgen van bijvoorbeeld politici, kunnen negatiever gaan denken over die persoon. Dat heeft onderzoek van de Universiteit van Amsterdam onder 278 mensen uitgewezen...

...Overigens was de manipulatie goed gelukt, zegt UvA-onderzoeker Tom Dobber: slechts 8 van de 140 mensen die het filmpje zagen, twijfelden aan de echtheid ervan. "En deze was niet eens perfect, je zag af en toe dat de lippen gek bewogen. Het is opmerkelijk dat mensen er vol intrappen." ...

...Verschillende deepfakes naar meerdere mensen sturen, kan dat effect nog versterken. Maar, zeggen de wetenschappers, dat gevaar is nog niet in zicht, omdat de technologie nog niet optimaal werkt. Dat kan wel snel veranderen, omdat de technologie zich in een razend tempo ontwikkelt.

Alles bij de bron; NOS


 

Als een onlinedienst gratis is te gebruiken, blijkt de gebruiker meestal het product. Dat is ook het geval bij Simpler Apps Inc. Dit bedrijf maakt smartphone-apps die bijvoorbeeld back-ups maken van je contactenlijst en namen van onbekende bellers voor je achterhalen. Dat doet Simpler gratis, maar ondertussen wordt de contactinformatie verkocht via de Amerikaans-Israëlische dienst Lusha.

Eerder deze week onthulde deze krant dat Lusha via netwerksite LinkedIn mailadressen en privénummers verkoopt – ook van vele Nederlanders, onder wie politici, influencers en zelfs een directeur van de Nederlandse privacywaakhond.  Dat zorgde voor ophef, omdat die gegevens normaal niet vindbaar zouden moeten zijn. Dus vroegen verschillende Trouw-redacteuren aan Lusha hoe het bedrijf hun data verkreeg. In alle gevallen was het antwoord: Simpler Apps Inc.

De samenwerking met Simpler verklaart mogelijk waarom Lusha privénummers heeft van mensen die ervan overtuigd zijn dat ze hun contactgegevens nooit zomaar ergens delen. In Simplers privacyvoorwaarden staat dat het bedrijf niet alleen de informatie van gebruikers met derden kan delen, maar ook hun contactenlijsten. Zo kunnen data van mensen die nergens mee hebben ingestemd, alsnog in Lusha’s handen terechtkomen.

Of de bedrijven de wet overtreden, zal een toezichthouder moeten bepalen. Mogelijk valt Lusha onder de minder strenge Amerikaanse privacyregels. Simpler lijkt zich bij het verzamelen van data echter expliciet op Europese gebruikers te richten, omdat zijn apps in diverse Europese talen beschikbaar zijn. Hierdoor valt Simpler volgens Terstegge onder de AVG en die staat de verkoop van contactenlijsten waarschijnlijk niet toe. Lusha en Simpler hebben niet gereageerd op vragen voor dit artikel.

Alles bj de bron; Trouw


 

Beveiligingsexpert Mazin Ahmed, die voorheen bij de end-to-end versleutelde maildienst ProtonMail werkte, heeft videovergaderplatform Zoom uitgebreid aan de tand gevoeld. Daarbij heeft hij diverse bugs en kwetsbaarheden gevonden.

Een van de zeker zeven beveiligingsproblemen die Ahmed heeft ontdekt, is dat end-to-end encrypted berichten tussen Zoom-gebruikers op Linux onversleuteld worden opgeslagen door het bedrijf. De chatcommunicatie die volledig versleuteld zou moeten zijn, blijkt in plain-text op disks te staan. Daarnaast heeft hij geheugenlekkage op Zooms productieserver gevonden, blootstelling van de Kerberos-authenticatieserver en meer slordigheden met impact op de security.

Ahmed trekt de kritische conclusie dat schaduw-IT kenmerkend is voor publieke diensten bij Zoom. Sommige instances van servers die de videovergaderfirma gebruikt, krijgen geen regelmatige updates en blijken bovendien publiekelijk toegankelijk te zijn. Zo vond hij een development instance die al minstens 10 maanden geen updates heeft gekregen. Een screenshot dat de security-onderzoeker op 14 juli dit jaar heeft gemaakt, toont een build van 10 september vorig jaar.

Alles bij de bron; AGConnect


 

De technologie die Google, Microsoft en IBM bieden voor gezichtsherkenning hebben grote moeite met mensen die gezichtsmaskers dragen. Bij mannen met een mondkapje geven de algoritmen vaker aan dat de persoon een baard heeft of 'gezichtshaar'. Bij vrouwen krijgt hetzelfde kapje de omschrijving 'duct tape' of mode-accessoire'.

De onderzoekers kwamen de bias bij toeval op het spoor. Ze waren bezig met het ontwerpen en bouwen van een applicatie die duizenden camera's in straatlocaties te koppelen om zo een inschatting te kunnen maken van hoeveel voetgangers op een zeker moment een gezichtsmasker draagt.

In een eerste test met de Google API kreeg de directeur of data science bij Wunderman Thompson bij foto's van haarzelf met mondkapje consequent 'duct tape' als omschrijving van het mondmasker terug met een zeer hoge accuratesse, welk type masker ze ook opzette.

Daarna is ze tests gaan uitvoeren met vrienden die in verschillende omstandigheden een gezichtsmasker droegen. In totaal heeft ze afbeeldingen van 265 vrouwen en 265 mannen gebruikt. De Cloud Vision API van Google wist in 36 procent van de afbeeldingen met mannen dat het ging om een persoonlijk beschermingshulpmiddel. In 27 procent vond het algoritme dat het ging om een baard en in 15 procent duct tape.

Soortgelijke missers kwamen naar boven bij het gebruik van de API's van IBM en Microsoft. Google reageerde gelijk naar Wunderman op de bevindingen en wil de gebruikte methodiek graag nader analyseren. Het bedrijf zegt altijd te willen leren van missers om het algoritme te verbeteren. IBM gaf ook aan te willen onderzoeken hoe de resultaten tot stand zijn gekomen, maar weet de scores in eerste instantie aan de testopzet.

Alles bij de bron; AGConnect


 

De FBI heeft bedrijven in de Verenigde Staten een waarschuwing gestuurd geen Windows 7 meer te gebruiken. De dienst heeft aanwijzingen dat cybercriminelen extra belangstelling hebben voor computers die nog op het niet meer ondersteunde besturingssysteem draaien.

Microsoft staakte de ondersteuning van Windows 7 in januari dit jaar. Toch is het verouderde besturingssysteem nog volop in gebruik, onder meer bij Nederlandse gemeenten. Erg onverstandig, waarschuwt nu de FBI. Net als bij het einde van de ondersteuning van Windows XP, neemt de belangstelling van criminelen voor systemen met een verouderd besturingssysteem toe.

Volgens de dienst is er nu ook een duidelijk verhoogd aantal pogingen om kwetsbaarheden in het Remote Desktop Protol (RDP) van Windows 7 te misbruiken met commercieel verkrijgbare exploits. De FBI heeft al een marktplaats voor exploits - xDedic Marketplace - onschadelijk gemaakt en raadt organisaties die nog Windows 7 gebruiken aan zo snel mogelijk over te stappen op een moderner besturingssysteem.

Alles bij de bron; AGConnect


 

In verschillende Nederlandse steden worden pilots gehouden met slimme verkeerslichten en apps. Als fietsers een bepaalde app installeren kan het verkeerslicht herkennen dat ze eraan komen, om zo precies op het juiste moment groen te worden.

In het onderzoek konden Wesley Neelen en Rik van Duijn zich voordoen als fietsers en dus van een afstand een verkeerslicht op groen zetten.

Neelen en Van Duijn presenteerden hun onderzoek tijdens de virtuele hackersconferentie DefCon, die nu plaats vindt. De onderzoekers wisten een van de gebruikte apps via reverse engineering te bestuderen. De onderzoekers willen niet zeggen om welke app het gaat omdat de problemen nog niet volledig zijn opgelost. In Nederland wordt onder andere gebruik gemaakt van de apps Schwung en CrossCycle...

...Neelen en Van Duijn wisten de mqtt-verbinding waarover die certificaten werden verzonden te manipuleren met een eigen Python-programma. Zo was het mogelijk gespoofte certificaten naar het verkeerslicht te sturen waarin de onderzoekers zich voordeden als fietsers die in de buurt waren. Daardoor sprong het stoplicht automatisch op groen.

Het is niet duidelijk hoe wijdverspreid de kwetsbaarheid precies is. Slimme verkeerslichten worden gebruikt in tientallen Nederlandse steden en het zou om honderden lichten gaan. Omdat die met verschillende apps werken zijn niet alle verkeerslichten op dezelfde manier te manipuleren. Bovendien levert het uitbuiten vooralsnog geen gevaar op. Als een verkeerslicht op groen springt, gaat een ander automatisch op rood.

Alles bij de bron; Tweakers


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha