Vul hieronder je gebruikernaam en wachtwoord in.

Aanval op Windows lijkt Apple's positie te bevestigen

039

Ruim een jaar geleden probeerde de FBI informatie uit een iPhone van één van de daders van de aanslag in San Bernardino te halen met behulp van Apple. Kennelijk frustreerde dat proces de FBI, want terwijl die samenwerking nog niet beëindigd was werd er een rechtszaak door de FBI tegen Apple gestart.

Die rechtszaak is nooit gevoerd, die was niet meer nodig omdat er een partij naar voren kwam die de FBI kon leveren wat ze wilden. Voor die hack is er uiteindelijk 900.000 dollar betaald, waardoor ze complete toegang tot die iPhone kregen.

De discussie liep hoog op, ook omdat Donald Trump (toen nog één van de kandidaten in de race voor het presidentschap) ook bij deze discussie er met gestrekt been inging. Daarbij kwam ook de suggestie op tafel dat Apple een 'achterdeur' in zou moeten bouwen. De reactie van Apple was een open brief, die ook nu natuurlijk nog steeds op het web te lezen is.

Citaat:

In today's digital world, the "key" to an encrypted system is a piece of information that unlocks the data, and it is only as secure as the protections around it. Once the information is known, or a way to bypass the code is revealed, the encryption can be defeated by anyone with that knowledge.


Windows ransomeware

Je hebt het waarschijnlijk al in het nieuws gehoord of gelezen, sinds gisteren is er een massale aanval gaande op computers met Windows als besturingssysteem. Het gaat om ransomware, malware die een computer op slot zet, en alleen weer bruikbaar wordt als daar eerst geld voor wordt betaald.

De ironie is dat bij deze hack gebruik werd gemaakt van een 'gat' in de software die door de NSA gevonden werd, waarna die hack door een lek op straat kwam te liggen. Dat lijkt toch wel het onomstotelijke bewijs van het punt dat Apple in de open brief maakte: als er eenmaal een hack, achterdeur, of wat dan ook is, dan is het onvermijdelijk dat die op een gegeven moment zal lekken. Waarna de data van iedereen die het besturingssysteem met die achterdeur gebruikt vogelvrij wordt, zoals de Windows hack nu duidelijk laat zien.

Inmiddels is de verdere verspreiding van deze malware voor Windows gestopt, een onderzoeker heeft een ingebouwde 'killswitch' gevonden, en die is inmiddels geactiveerd. Een oplossing voor het enorme aantal computers dat al slachtoffer is geworden van deze aanval is er nog niet.

Reacties

13 mei 2017 Een ware MacFreak!

Blijft een duivels dilemma, maar ik denk dat Apple hier gelijk heeft.

De reden is simpel: als ik data aan een device toevertrouw, dan zit voor mij de essentie in dat woord "vertrouwen".

13 mei 2017 MacFreak Veteraan

@georgeM ik vertrouw apple meer dan win10

13 mei 2017 MacFreak Verslaafde

Win10 is nog ver van veilig! Ondanks alle vragen!

13 mei 2017 MacFreak Verslaafde

Ook hier geldt: heb je gewoon je Windows (10) geupdate: heb je weinig last van "WannaCry" ... Heb je een beleid waarbij je eerst "de kat uit de boom kijkt" (of om andere redenen niet meegaat in Microsofts update beleid) ... Dan heb je een probleem ...

Maar Apple's betoog snijd hout en volgens mij sluit de rest van de industrie zich daar absoluut bij aan ...

Overigens is het momenteel een trend bij overheden om toegang "af te dwingen", met de gedachte: niet goedschiks, dan kwaadschiks ...

Een zorgelijke ontwikkeling.

Wordt hier niet voorbijgegaan aan het feit dat "WannaCry" alleen werkt op oudere versies van WIndows? Wanneer je de laatste updates had uitgevoerd heb je nergens last van.

Beetje flauw dus om hier direct het "gelijk" van Apple aan op te hangen vind ik.

13 mei 2017 Een ware MacFreak!

Citaat: benjigriffioen om 17:32, 13-05-2017
Wordt hier niet voorbijgegaan aan het feit dat "WannaCry" alleen werkt op oudere versies van WIndows?


Nee hoor, Windows 10 draait op slechts 20% van de pc's, dus 80% gebruikt een oudere Windows versie!

13 mei 2017 Gevorderd Lid

@benjigriffioen: het gaat hier om het argument van Apple dat een 'achterdeur' beveiligingsrisico's met zich meebrengt, niet over Windows versus MacOS. En dat argument lijkt door de huidige ontwikkelingen inderdaad te worden bevestigd.

14 mei 2017 MacFreak Verslaafde

@ HCvP: +1, ik snap ook niet waarom het plotseling over iets heel anders gaat.

On-topic: dit lijkt inderdaad een 100 procent bevestiging van de argumenten die Apple naar voren bracht. Als er eenmaal een achterdeur is, dan zal (die vroeg of laat) in de verkeerde handen vallen.

En het resultaat is niet prettig, Renault heeft bijvoorbeeld inmiddels de hele productielijn plat moeten leggen.

14 mei 2017 MacFreak Verslaafde

Ik dacht toch echt dat je zelf het bestandje met wannacry erin moet openen?
En dat jezelf de beveiligings- updates moet installeren, zoals dr apple en benjigriffioen zeggen?

@anraadts: beetje meer aandacht voor de patienten in die ziekenhuizen graag, , die renaults komen er toch wel, al is het een paar dagen later.

Hier krijgen we de geruststelling dat het leger er boven op zit, gelukkig maar.

We hebben de laatste bijdrage van forumlid 'benjigriffioen' verwijderd, want ook nadat andere leden hem er op hadden gewezen dat zijn bijdrages off-topic waren, was deze bijdrage dat ook weer.

Daarbij klopte de inhoud ook niet, wat de discussie nog verder off-topic zou kunnen brengen.

Vanaf hier weer on-topic verder svp.

Ok, on-topic dan. Het gaat hier niet om een in overleg met de fabrikant aangebrachte achterdeur maar een door spionage-specialisten gevonden lek waar ze de fabrikant niet van op de hoogte wilden stellen. Dat is een andere situatie en bewijst helemaal niet 'het gelijk' van Apple in deze.

14 mei 2017 Een ware MacFreak!

Citaat:
De ironie is dat deze hack gebaseerd is op een techniek die door de NSA ontwikkeld werd, en daarna bij een lek op straat kwam te liggen.


Deze uitspraak is onjuist. De basis van deze malware/worm is een bug in de SMBv1 implementatie in Windows. Zulke bugs zullen helaas nooit volledig afwezig zijn, ooit gevonden worden (door de NSA of door anderen) en potentiëel misbruikt worden. Daarom: lees het advies van Talos. TL;DR; gebruik een up-to-date OS-versie en installeer altijd braaf de security fixes. En zorg voor regelmatige backups. Voor een thuisgebruiker is dat prima te doen.


Citaat:
* Ensure your organization is running an actively supported operating system that receives security updates.

*Have effective patch management that deploys security updates to endpoints and other critical parts of your infrastructure in a timely manner.

* Run anti-malware software on your system and ensure you regularly receive malware signature updates.

* Implement a disaster recovery plan that includes backing up and restoring data from devices that are kept offline. Adversaries frequently target backup mechanisms to limit the possibilities a user may be able to restore their files without paying the ransom.

14 mei 2017 MacFreak Verslaafde


Citaat: ouwemac om 6:55, 14-05-2017Hier krijgen we de geruststelling dat het leger er boven op zit, gelukkig maar.



LOL. Dat vind jij een geruststelling? Of was het sarcastisch bedoeld? Dan had het een emoticon gemogen

Een teenager uit de UK is uitgeleverd aan de Amerikanen, omdat hij met behulp van een boekje "Hoe hack ik systemen?" erin geslaagd was tientallen US Army servers te penetreren, op zoek naar info over UFO's. De sukkel z'n leven is over, maar niemand stelt de saillante vraag:

"Als een teenager met een boekje dat kan, wat dan met bv. de Russen, de Chinezen, de Israëli?"

Citaat: Pieterr om 12:25, 14-05-2017
Deze uitspraak is onjuist. De basis van deze malware/worm is een bug in de SMBv1 implementatie in Windows. Zulke bugs zullen helaas nooit volledig afwezig zijn, ooit gevonden worden (door de NSA of door anderen) en potentiëel misbruikt worden.


Is het ontdekken door de NSA en het gebruik daarna niet hetzelfde als dat "techniek die door de NSA ontwikkeld werd".

Komt bij mij als een semantische discussie over. Maar als der nuance belangrijk gevonden wordt, dan kan ik het nieuwsbericht natuurlijk aanpassen.

@Robert, dit is geen kwestie van semantiek maar geeft wel degelijk het verschil aan tussen het inbouwen van een achterdeur (een techniek die ontwikkeld wordt) en het vinden van een bug die benut kan worden. Bij dat laatste wordt de fabrikant buiten het spel gehouden. Bij het eerste kan deze de touwtjes (zij het ten dele) in handen houden.

Tja, daar valt over te discussiëren.

Maakt het echt uit of ik een verborgen achterdeur in mijn huis zelf maak, of dat er per ongeluk eentje blijkt te zijn die door kwaadwillenden 'gevonden' wordt?

Volgens mij komt het uiteindelijk op hetzelfde neer.

In dezelfde analogie: volgens Apple zal de sleutel voor die deur altijd gevonden worden, dus is het zaak om zo hard mogelijk je best te doen om zo min mogelijk achterdeuren te hebben. Expres of per ongeluk.

14 mei 2017 Een ware MacFreak!

Citaat: Robert om 15:19, 14-05-2017
Maakt het echt uit of ik een verborgen achterdeur in mijn huis zelf maak, of dat er per ongeluk eentje blijkt te zijn die door kwaadwillenden 'gevonden' wordt?


Natuurlijk maakt dat uit. In het ene geval is er sprake van (moedwillige) opzet, in het andere niet. Microsoft heeft die SMBv1 bug er (hoogstwaarschijnlijk) niet expres in gestopt.

Het zal wel persoonlijk zijn, maar ik vind dit allemaal op hetzelfde neerkomen, en dat MS dat lek er niet zelf in heeft gestopt snap ik natuurlijk ook.

Bij deze heb ik de formulering aangepast, als hier nog op- en of aanmerkingen op zijn, dan graag suggesties (per PB!), want inmiddels gaat deze discussie alweer off-topic.

Persoonlijk heb ik liever zo'n goed uitgedacht achterdeurtje in mijn systeem zitten dan een bug die geëxploiteerd kan worden

14 mei 2017 MacFreak Verslaafde

Citaat: benjigriffioen om 18:31, 14-05-2017
Persoonlijk heb ik liever zo'n goed uitgedacht achterdeurtje in mijn systeem zitten dan een bug die geëxploiteerd kan worden.



Beiden kan natuurlijk ook nog, dan heb ik liever dat er 1 van de 2 in ieder geval is dichtgetimmerd. Of denk ik nu te simpel?

14 mei 2017 MacFreak Verslaafde

Een "goed uitgedacht achterdeurtje" zal uiteindelijk ook altijd misbruikt worden. Dat was volgens mij ook de essentie van Apple's open brief.

Artikel in de NRC: WannaCry werd mede mogelijk gemaakt door lek bij de NSA.

14 mei 2017 MacFreak Verslaafde

Ik kan er wel in meegaan. De hack van de NSA, daarvan was het niet de bedoeling dat deze op straat kwam te liggen, maar is toch gebeurd. Dat kan ook met een Key of hack, of achterdeur. Het is dan niet de bedoeling dat deze op straat komt te liggen, maar ligt dat toch.

En natuurlijk kun je softwarematig overal beveiligingen en equivalenten van camera's inbouwen, maar het feit alleen al dat het niet veel gebeurt geeft al aan, dat het of niet werkt, of te duur is, of makkelijk te omzeilen. Immers, als het kon en werkte, hadden we niet zoveel problemen....

14 mei 2017 Een ware MacFreak!

Gaten vinden in systemen gebeurt altijd en overal. Kijk maar naar de iPhones, jailbreaks gebeuren al jaren dankzij gaten in de beveiliging, zelfs de iPhone 7 met iOS 10 is te jailbreaken.

Dit is doorgaans onschuldig, de gebruiker wil het zelf, om iets op z'n iPhone te installeren wat Apple niet in de App Store wil zetten bijvoorbeeld. En er is fysieke toegang tot het apparaat nodig.

Andere gaten, gaten die door anderen ongemerkt worden misbruikt, zijn wat ernstiger. Softwareleveranciers patchen hun systemen gelukkig voortdurend, dus bijblijven is het devies.

Dat de NSA (FBI / CIA / AIVD / ...) gaten misbruikt lijkt me niet meer dan logisch. Dat een softwareleverancier op verzoek van de NSA gaten (want dat is een achterdeur gewoon, een mindere beveiliging waar je makkelijk langs kunt) implementeert, vind ik zeer kwalijk!

Als de NSA ergens bij kan, dan is het een kwestie van tijd, en criminelen kunnen er ook bij. En dat is dan niet per ongeluk, maar zoals het ontworpen is! Nogmaals, dat is een verwerpelijke en zeer kwalijke zaak.

Laten we maar hopen dat MS een steek heeft laten vallen...

15 mei 2017 MacFreak Verslaafde

@Cyrano: het was inderdaad ironisch/ sarcatisch bedoeld.
Die emoticon was ik vergeten deze keer.

15 mei 2017 Een ware MacFreak!

Waarschijnlijk een schot voor open doel:
misschien moet MS ook eens zorgen voor een OS wat een ietsiepietsie minder gevoelig is voor lekken, en misschien dan ook de upgrade policy wat aanpassen...

15 mei 2017 MacFreak Verslaafde

Windows zal er altijd last van houden gelet de markt.
https://www.netmarketshare.com/operating-system-market-share.aspx?qprid=10&qpcustomd=0
De consument zal ook steeds meer voor Windows gaan omdat de prijzen van Apple exorbitant zijn t.o.v. Windows Pc's.

De hysterie is volgens mij alweer voorbij kortom het is geen nieuws meer.



15 mei 2017 MacFreak Verslaafde


Citaat: Robert om 15:19, 14-05-2017
Tja, daar valt over te discussiëren.

Maakt het echt uit of ik een verborgen achterdeur in mijn huis zelf maak, of dat er per ongeluk eentje blijkt te zijn die door kwaadwillenden 'gevonden' wordt?

Volgens mij komt het uiteindelijk op hetzelfde neer.

In dezelfde analogie: volgens Apple zal de sleutel voor die deur altijd gevonden worden, dus is het zaak om zo hard mogelijk je best te doen om zo min mogelijk achterdeuren te hebben. Expres of per ongeluk.



Het verschil is: intentie.

Bugs zullen er waarschijnlijk altijd wel zijn. Ingebouwde backdoors zouden er niet mogen zijn.

Een fabrikant met bugs MOET ik wel vertrouwen. Er zijn er geen andere. Bij een fabrikant die backdoors inbouwt, heb je de keuze.

Ik denk niet dat Apple backdoors inbouwt, maar Microsoft, bv. zou ik zelf nooit vertrouwen op dat gebied. Er zijn legio voorbeelden dat veel van hun producten bewuste backdoors hebben, op één of andere manier. Denk maar eens aan "God mode" in Windows, bv.

Apple is daar te slim voor. Die weten dat het vertrouwen van hun gebruikers onbetaalbaar is.

15 mei 2017 MacFreak Verslaafde


Citaat: ouwemac om 2:32, 15-05-2017
@Cyrano: het was inderdaad ironisch/ sarcatisch bedoeld.
Die emoticon was ik vergeten deze keer.



Ik lig meestal krom als ik op 't TV nieuws zo iets hoor.

Eén van de top militairen hier is er een paar jaar geleden nog in geslaagd z'n gegevens (privé adres, functie, afdeling, mobiel nummer...) bij een klacht op een publiek forum te posten. Dat was een forum voor een duur sec product en daar stond men ook wel enigszins verbaasd over de naïviteit van de brave man. En, nee, hij was geen 85 :D

15 mei 2017 MacFreak Verslaafde


Citaat: malpiet om 13:11, 15-05-2017De consument zal ook steeds meer voor Windows gaan omdat de prijzen van Apple exorbitant zijn t.o.v. Windows Pc's.



De consument gaat mobiel. En in die arena zie ik heel weinig van MS. Hun telefoon is zo goed als onbestaande, de Surface reeks, die eerst een succes was, loopt ook al wat terug en andere projecten doen niks...

Wat ik ontstellend vind, is dat organisaties als de NHS in de UK, nog grotendeels op XP draaien. Dat zou toch niet mogen kunnen?

15 mei 2017 MacFreak Verslaafde

Klopt@Cyrano
http://www.idc.com/promo/smartphone-market-share/os
Android is de winnaar.

Omtrent NHS, kijk maar is naar de docu welke recent is uitgezonden.
Naam weet ik even niet maar om een indruk te krijgen.

http://www.dailymail.co.uk/health/article-4112300/Doctors-forced-decide-saving-cancer-patient-pensioner-bleeding-death-heartbreaking-new-documentary-revealing-agony-NHS-crisis.html

Daily Mail is een en al sensatie maar ik moet erkennen wat er staat geschreven is geen woord van gelogen!

Patiënten die gepland staan voor een operatie om te overleven worden helaas naar huis gestuurd.
Dan moet je voorstellen dat het hele team klaar staat in de OK maar er is geen IC bed dus alles wordt op het laatste moment afgeblazen.

Een giga verspilling van geld dus dan lijkt het mij normaal dat er vrijwel geen cent meer gaat naar IT.

Ach zelfs Qpark een MN heeft er last van. Q-Park behoort tot de top drie van Europese private parkeerondernemingen

Waar blijft al dat geld toch?

15 mei 2017 MacFreak Verslaafde

There's no ROI on security...

16 mei 2017 MacFreak Verslaafde

Op het eerste gezicht niet Cyrano. Maar die parkeerdekken die nu twee dagen geen geld kunnen innen, en de terugloop in klanten die pinnen (Immers weet je niet of het nu wel veilig is), dat is zeker geen return on investment. Het is maar net hoe je er tegenaan kijkt.

16 mei 2017 MacFreak Verslaafde

Och, 't is nog maar 't begin van de storm...

https://heimdalsecurity.com/blog/security-alert-uiwix-ransomware/

De makers gaan nu achter servers die Samba draaien. Met succes. En deze keer geen killswitch. Reden genoeg om aan te nemen dat de vorige een test van de verspreidingsvector was. Niet serieus bedoeld, dus.

Ik heb maar even "La Guerre" van Alpha Blondy opgezet, gezien het goede weer :D

16 mei 2017 MacFreak Verslaafde

En dit ding verspreidt NIET via email. Een SMB honeypot was geïnfecteerd op 4 minuten:

https://twitter.com/benkow_/status/863458632175898624/photo/1

Iedereen die SMB op een server staan heeft die niet helemaal gepatcht is, komt best NU van z'n stoel. :D

(Bewerkt door cyrano om 17:06, 16-05-2017)


(Bewerkt door cyrano om 17:07, 16-05-2017)

19 mei 2017 Een ware MacFreak!



Dus Apple's positie wordt hier inderdaad bevestigt: met een achterdeur in handen van een geheime dienst, loop je altijd het risico dat de sleutel naar buiten komt.

20 mei 2017 MacFreak Verslaafde

Als ik goed begrepen heb wat ze aan 't bouwen zijn, kunnen ze met het nieuwe systeem zelf niet meer aan de sleutels op hun eigen auth servers...

De enige manier om 't juist te doen, eigenlijk. Denk ik, want ik kan van geen kanten de implicaties inschatten omdat het systeem niet gedocumenteerd is.

21 mei 2017 Een ware MacFreak!

https://arstechnica.com/security/2017/05/windows-7-not-xp-was-the-reason-last-weeks-wcry-worm-spread-so-widely/

Citaat:
Also on Friday, researchers published convincing evidence that malicious spam e-mails played no role in initially seeding last week's ransomware worm.

Rather, according to a blog post published by AV provider Malwarebytes, it spread through a mechanism that scanned the Internet for computers with open Server Message Block ports.

The worm then used a modified version of "EternalBlue,"—the advanced SMB exploit that was developed by the National Security Agency and leaked by the Shadow Brokers group—to install WCry on vulnerable computers. From there, WCry propagated from vulnerable machine to vulnerable machine inside local networks.

Reageer

Je moet ingelogd zijn om te kunnen reageren. Als je nog geen lid bent van MacFreak kan je je hier registreren.