- Gegevens
- Hoofdcategorie: Internet en Telecom
Onderzoekers hebben in een horloge voor kinderen een backdoor ontdekt waardoor remote surveillance mogelijk was, zoals het nemen van foto's op afstand, het achterhalen van de locatie en het afluisteren van de omgeving.
Het gaat om een horloge dat door het Noorse Xplora onder de eigen naam op de Europese markt wordt aangeboden. Het kinderhorloge bevat een simkaart en bijbehorend telefoonnummer, alsmede een gps waarmee ouders de locatie van hun kind kunnen zien. Tevens is een microfoon aanwezig waarmee het kind en de ouders kunnen communiceren en een camera voor het maken van foto's of videobellen. Via een app kunnen ouders met de drager van het horloge communiceren.
Onderzoekers van securitybedrijf Mnemonic, die eerder voor de Noorse consumentenautoriteit onderzoek naar smartwatches voor kinderen deden, ontdekten de backdoor. Ze stellen dat de backdoor zelf geen kwetsbaarheid is. "De mogelijkheid om via sms af te luisteren of in het geheim foto's te nemen is geen kwetsbaarheid in de software, een misconfiguratie of een misser in het gebruik van verouderde protocollen. Deze functionaliteit is met opzet ontwikkeld", zo luidt de conclusie van de onderzoekers.
In een reactie laat Xplora weten dat de functionaliteit voor prototypes van het horloge was ontwikkeld. "Vanwege privacyzorgen werd de functionaliteit voor alle commerciële modellen verwijderd. De onderzoekers vonden een deel van de code die niet helemaal uit de firmware was verwijderd", aldus een verklaring van het bedrijf. Na te zijn ingelicht door de onderzoekers heeft Xplora een patch ontwikkeld die de backdoor verwijdert en vorige week onder gebruikers is uitgerold.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Je krijgt ongevraagd een onbetamelijke foto toegestuurd, waarna Microsoft je levenslang verbant van al haar diensten. Dat overkwam ondernemer Pouwel Slurink uit Lelystad, die een kort geding aanspande tegen het Amerikaanse techbedrijf.
Het wemelt op internet van de verhalen van mensen die toegang verliezen tot hun Microsoft-account. Ze kunnen Windows niet meer gebruiken op hun computer, ze verliezen toegang tot hun bestanden in clouddienst One Drive, ze kunnen niet emailen met Outlook, niet Skypen, Xboxen, vergaderen in Teams, of gebruik maken van Office. De Consumentenbond wijdde er een speciale pagina aan en vond honderden gelijksoortige verhalen op internet.
Het overkwam ook Pouwel Slurink die een kort geding aanspande tegen het Amerikaanse techbedrijf. Hij wil zijn bestanden terug en zijn Microsoft-account weer kunnen gebruiken. Vrijdag wees de rechter zijn eisen af...
...Pas nadat hij een kort geding had aangespannen onthulde Microsoft waarom hij zijn account kwijt was geraakt: het bedrijf had, met hulp van daarvoor bestemde software, een foto op zijn One Drive-account aangemerkt als kinderporno...
...Volgens Microsoft controleert de software die het gebruikt om kinderporno op te sporen, PhotoDNA, alleen foto’s die mensen delen. Delen kan zijn: de foto doorsturen via One Drive, of een map in One Drive waarin de foto staat, open hebben staan voor derden. Is daarmee bewezen dat Slurink de foto heeft gedeeld, of kan de software toch op een andere manier zijn aangeslagen op de foto?
De advocaat van Microsoft leek tijdens de zitting in Lelystad te erkennen dat er geen direct bewijs is voor delen: „We weten alleen dat PhotoDNA werkt als iets gedeeld wordt, maar het is niet na te gaan hoe er wordt gedeeld.” De rechter gaat er van uit dat de software op de juiste manier heeft gewerkt en zegt dat het aan Slurink is om aannemelijk te maken dat hij de foto niet heeft gedeeld. „Dat is de omgekeerde wereld”, zegt Slurink. „Microsoft beschuldigt mij zonder bewijs te leveren en nu moet ík aantonen dat ik het niet heb gedaan.”
Slurink overweegt een bodemprocedure. „Ik laat het hier niet bij. Het klopt niet dat mensen zomaar bestraft kunnen worden voor het ontvangen van een foto. Ik doe dit niet alleen voor mezelf, maar ook voor iedereen die hier in de toekomst mee te maken kan krijgen.”
Alles bij de bron; NRC
- Gegevens
- Hoofdcategorie: Internet en Telecom
De T2-beveiligingschip van Apple bevat een beveiligingsprobleem. De chip is onder meer aanwezig in MacBook Pro's, MacBook Air's, Mac mini's, iMac's, iMac Pro's en Mac Pro's.
Beveiligingsonderzoekers ontdekten dat de bestaande exploit checkm8 voor het jailbreaken van iPhones ook kan worden gebruikt om de T2-chip aan te vallen. checkm8 wordt hierbij gecombineerd met een tweede kwetsbaarheid in de memory controller genaamd blackbird.
Om het lek uit te buiten hebben aanvallers fysieke toegang nodig tot een systeem. De kwetsbaarheid kan worden misbruikt door aanvallers om in herstelmodus eigen code te draaien. Via deze route kunnen zij beheerdersrechten verkrijgen en zijn onder meer in staat gevoelige data buit te maken, aanpassingen te maken in het besturingssysteem macOS of kernelextensies te laden. Het Belgische beveiligingsbedrijf ironPeak stelt daarnaast dat het lek kan worden misbruikt om firmwarewachtwoorden en functionaliteit om apparaten op afstand te versleutelen uit te schakelen.
Het lijkt niet mogelijk het beveiligingsprobleem te verhelpen. Een beveiliging die wijzigingen voorkomt en bedoelt is om malafide handelingen tegen te gaan, maakt het nu ook onmogelijk de kwetsbaarheid te dichten meldt onderzoek Rick Mark.
Alles bij de bron; DutchITChannel
- Gegevens
- Hoofdcategorie: Internet en Telecom
Beveiligingsonderzoeker Dennis Baaten ontdekte in september een kwetsbaarheid op webshopplatform Mijnwebshoppartner.
De website gebruikte oplopende klantnummers die Baaten kon opvragen via de url. Hij kreeg dan namen, adressen en contactinformatie te zien van gebruikers. Het ging bij dat laatste om e-mailadressen en telefoonnummers. Ook waren in sommige gevallen bedrijfsnamen, KvK-nummers en btw-nummers te zien die tot voor kort waren gebaseerd op hun burgerservicenummer.
Baaten zegt dat het klantbestand op die manier eenvoudig geautomatiseerd te downloaden was. In totaal stonden er 7232 klanten in de database, die verdeeld stonden over vier webshops. Baaten zocht contact met het bedrijf en gaf het datalek via een responsible disclosure-procedure door. Hij kreeg geen reactie van het bedrijf, maar merkte later wel op dat het lek gedicht was.
Of het probleem voor alle webshops die onder Mijnwebshoppartner vallen is opgelost weet hij niet. "Mogelijk zijn er nog meer webshops die op dit platform draaien die ik niet heb gevonden. Dan zou het probleem nog groter in omvang zijn", zegt hij.
Alles bij de bron; Tweakers
- Gegevens
- Hoofdcategorie: Internet en Telecom
Opeens lig je eruit. De verbinding met het mobiele netwerk is weg. Aan- en uitzetten helpt niet. Iemand anders heeft de controle over je 06-nummer overgenomen, door een nieuwe simkaart aan te vragen met valse identificatie. Sim-swapping heet deze vorm van oplichting. En zodra je het merkt, is het meestal te laat.
In januari rolde de Europese opsporingsdienst Europol samen met de Spaanse politie de bende op die bedragen tussen de 6.000 en 137.000 euro wegsluisde van bankrekeningen.
Dat ging zo: criminelen hadden de inloggegevens van de rekeningen al buitgemaakt. Om daadwerkelijk transacties uit te voeren onderschepten ze via de gekaapte simkaart het sms’je waarmee sommige banken eenmalige autorisatiecodes versturen. Die code is een extra beveiligingsstap. Sms wordt nog regelmatig voor deze zogeheten tweefactorauthenticatie gebruikt. Dat werkt prima, totdat je 06-nummer wordt overgenomen.
Afgelopen week waarschuwde Europol dat het aantal sim-swapaanvallen in Europa toeneemt. Als voorbeelden noemde het de Spaanse zaak en een bende die Oostenrijkse slachtoffers een half miljoen euro aftroggelde....
...De simkaart speelt een sleutelrol in veel oplichtingstrucs. Dit plastic kaartje gaat op den duur verdwijnen omdat de telecomsector overschakelt naar embedded sims of e-sims: simkaarten die vastzitten in de telefoon. GSMA, de brancheorganisatie van alle telecomproviders, waarschuwde vorig jaar dat de uitgifte van e-sims beter gecontroleerd moeten worden.
De Duitse beveiligingsspecialist Karsten Nohl wist in 2013 de versleuteling van de simkaart te kraken. In zijn ogen schiet de simkaart zelf niet tekort, maar de identiteitscontrole van de telecomproviders. Zolang simkaarten gekaapt kunnen worden is sms een kwetsbaar transportmiddel voor het beschermen van accounts of het verzenden van betaalbevestigingen. „Banken moeten niet vertrouwen op zo’n methode”, zegt Nohl.
Tips om het te voorkomen;
Deel niet te veel persoonlijke gegevens – geboortedatum adres, namen van huisgenoten en huisdieren – op sociale media.
Beveilig je onlineaccounts en mail met een extra check, bij voorkeur via authenticatieapps. Verwijder waar mogelijk je 06-nummer uit de profielgegevens.
Hergebruik geen wachtwoorden maar laat een wachtwoordmanager automatisch moeilijk te raden codes verzinnen en invullen.
Alles bij de bron; NRC
- Gegevens
- Hoofdcategorie: Internet en Telecom
Een phishingaanval die eerder dit jaar plaatsvond heeft voor een datalek bij de gemeente Bergen op Zoom gezorgd, zo laat het college van burgemeester en wethouders in een brief aan de gemeenteraad weten. Via een phishingmail wisten aanvallers toegang tot de mailboxen van in totaal negen medewerkers te krijgen.
Uit nader onderzoek blijkt dat de aanvallers mogelijk toegang hebben gehad tot de inhoud van de mailboxen en andere bestanden met persoonsgegevens. "We kunnen niet met zekerheid vaststellen dat er toegang is geweest tot de persoonsgegevens ... We moeten dan ook uitgaan van een risico op mogelijk misbruik van gegevens, bijvoorbeeld voor identiteitsfraude", zo laat de brief weten.
Volgens het college zijn de meeste personen van wie persoonsgegevens in de mailboxen stonden achterhaald. Het gaat in totaal om zo'n vierhonderd personen die bijvoorbeeld hun cv naar de gemeente mailden en klantgegevens die per e-mail zijn uitgewisseld, zij hebben een persoonlijke brief van de gemeente ontvangen. Tevens is de kans aanwezig dat de aanvallers via de accounts van de medewerkers ook toegang hebben gekregen tot andere bestanden met persoonsgegevens, waaronder naam, adres en bsn-nummers van inwoners van Bergen op Zoom.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Met een grote campagne die morgen start doet het Ministerie van Volksgezondheid een "moreel appèl" op iedereen om de CoronaMelder te installeren. Dat is de app die je moet waarschuwen als je recent bij iemand in de buurt bent geweest die later besmet bleek te zijn.
De ontwikkelaars hebben een app gebouwd die technisch puik in elkaar zit, en met veel aandacht voor de bescherming van jouw privacy en het gebruiksgemak. De app voldoet aan de meeste uitgangspunten van Veilig tegen Corona.
Maar goed, moet je die app nu installeren of niet? Dat is aan jou. We raden je het niet af, we raden je het ook niet aan. Wel hebben we samen met Waag, Amnesty International en Platform Burgerrechten de app -en alles daaromheen - langs de lat gelegd die we in april hebben gesteld. De uitgangspunten die we toen in een bredere coalitie hebben opgesteld, zijn wat ons betreft noodzakelijk voor het beschermen van onze vrijheden en rechten, onze veiligheid en sociale cohesie. Voor elk van de uitgangspunten die we een half jaar geleden hebben geformuleerd en uitgewerkt, hebben we beoordeeld in welke mate de app eraan voldoet. Hopelijk geeft dat jou genoeg houvast om een goede keuze te maken...
...Heb je de app geïnstalleerd, maar begin je toch weer te twijfelen? Geen zorgen: je kunt de app en de daarmee verzamelde gegevens altijd weer verwijderen. Op Apple's iOS kun je de app verwijderen op de gebruikelijke manier. De uitwisseling van de codes kun je uitzetten onder "Instellingen", "Blootstellingsmeldingen" en "Schakel blootstellingsmeldingen uit". De gegevens verwijder je via "Instellingen", "Blootstellingsmeldingen", "Status van Blootstelling bijhouden", en "Verwijder blootstellingslogbestand". Op een Android-telefoon kun je de app ook op de gebruikelijke wijze verwijderen. De gegevens kun je verwijderen via "Instellingen", "Google" en dan "Blootstellingsmeldingen voor COVID-19". Tik nu op 'Willekeurige ID's verwijderen" en bevestig.
Alles bij de bron; BitsofFreedom
- Gegevens
- Hoofdcategorie: Internet en Telecom
De browserextensie Privacy Badger is ontwikkeld om gebruikers tegen trackers te beschermen, maar een kernonderdeel van de extensie maakte het juist eenvoudiger voor trackers om gebruikers online te volgen. Dat ontdekten onderzoekers van Google. De Amerikaanse burgerrechtenbeweging EFF, die de extensie ontwikkelde, heeft aanpassingen aangekondigd...
...Onderzoekers van Google ontdekten dat het zelflerende onderdeel van Privacy Badger ook de achilleshiel van de extensie is. Een aanvaller zou namelijk de manier kunnen manipuleren waarop Privacy Badger reageert, in wat het blokkeert en toestaat. Dit zou kunnen worden gebruikt om gebruikers, via een vorm van fingerprinting, te identificeren, of informatie te achterhalen over de websites die ze bezoeken...
...De EFF heeft geen bewijs gevonden dat er misbruik van de feature is gemaakt, maar heeft besloten om die uit voorzorg standaard uit te schakelen. Zodoende worden bij alle gebruikers dezelfde trackers geblokkeerd. Om trackers te blokkeren maakt Privacy Badger voortaan gebruik van een lijst met bekende trackingdomeinen. Deze lijst wordt periodiek bijgewerkt. Gebruikers kunnen het zelflerende onderdeel nog wel zelf inschakelen. Volgens de EFF gaat het hier om een acceptabele afweging die gebruikers voor zichzelf kunnen maken.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Zoekmachine DuckDuckGo heeft een nieuwe feature gelanceerd die privacyvriendelijke routebeschrijvingen belooft. Voor het weergeven van routebeschrijvingen maakt de zoekmachine gebruik van Apple Maps. Daarbij wordt geen persoonlijke informatie verzameld of gedeeld, zo laat DuckDuckGo in de aankondiging van de nieuwe feature weten.
Wanneer een gebruiker een locatie gerelateerde zoekopdracht uitvoert verstuurt de browser locatiegegevens naar de zoekmachine, die DuckDuckGo scheidt van andere persoonlijke informatie die de browser meestuurt, en na gebruik worden verwijderd. Om de locatie van de gebruiker te bepalen maakt DuckDuckGo van een Geo IP lookup. Hierbij wordt er geen persoonlijke identificeerbare informatie zoals ip-adressen met derde partijen gedeeld.
Nadat de zoekmachine aan de hand van het ip-adres van de gebruiker zijn locatie heeft bepaald wordt het verwijderd. Op deze manier kan de zoekmachine naar eigen zeggen anonieme lokale resultaten en features bieden zonder het ip-adres van gebruikers op te slaan. Routebeschrijvingen waren een belangrijke feature die nog ontbrak, aldus de zoekmachine.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Zes onderzoekers hebben gedurende een periode van drie maanden tientallen kwetsbaarheden in de infrastructuur van Apple gevonden waardoor ze onder andere toegang tot broncode, iCloud-accounts van gebruikers, interne applicaties, sessies van medewerkers en privédata van gebruikers wisten te krijgen.
Van de in totaal 55 kwetsbaarheden werden er elf als kritiek aangemerkt. Via deze beveiligingslekken konden de onderzoekers willekeurige code op systemen van Apple uitvoeren, beheerderstoegang bij een interne applicatie krijgen, gebruikersaccounts overnemen, Apples Identity and Access Management (IAM) keys van Amazon Web Services stelen, iCloud-accounts van gebruikers overnemen en toegang tot broncode van Apple-projecten krijgen.
Alle genoemde beveiligingslekken zijn inmiddels door Apple verholpen.
Alles bij de bron; Security