Computerbeveiliging - Hoe je bad guys buiten de deur houdt

[Verwijderd]

28-10-2016, 13:01 door [Account Verwijderd], 42 reacties
Laatst bijgewerkt: 28-10-2016, 13:47
[Verwijderd]
Reacties (42)
28-10-2016, 13:47 door Anoniem
Dit is dus het einde van Windows en daarmee van het internet.Want ook in IOS,Linux,Android zitten elementaire lekken die niet of niet zomaar even te patchen zijn. Bedankt heren en dames ict onderzoekers en last but not least hackers (m/v),u heeft het internet om zeep geholpen,want...wie gaat er nu nog online bankieren,winkelen,social networks gebruiken om maar een paar zaken te noemen.
28-10-2016, 14:14 door Anoniem
let’s say an attacker was able to persuade a user to run a malicious executable
Niks aan de hand, gebruiker moet dus eerst zelf malware uitvoeren...
28-10-2016, 14:29 door [Account Verwijderd]
[Verwijderd]
28-10-2016, 14:46 door karma4
Door Rinjani:
Door Anoniem: Dit is dus het einde van Windows en daarmee van het internet.Want ook in IOS,Linux,Android zitten elementaire lekken die niet of niet zomaar even te patchen zijn.

Het recente DirtyCOW lek in Linux is allang gepatcht hoor!
Zou me verbazen met een ontwerp uit de jaren 60 met aannames uit die tijd. Dirty cow is voor zover ik begreep een aanval op memory op hardware gedrag niet het os.
Debugging van processor mode komt met zijeffecten.
Het enige wat ik daartegen kan verzinnen is memory isolatie op harware nivo door b.v blokken apart te marken.
28-10-2016, 14:53 door ph-cofi - Bijgewerkt: 28-10-2016, 14:54
Goh, he, zitter er mensen fundamenteel onderzoek te doen of... worden nu al eerder onderkende kwetsbaarheden duidelijk voor een groter publiek?
actueel https://breakingmalware.com/injection-techniques/atombombing-brand-new-code-injection-for-windows/
gepatched http://www.theregister.co.uk/2016/10/27/how_googles_project_zero_made_apple_refactor_its_kernel/
gepatched maar niet per se voor alle hw beschikbaar met patch http://www.theregister.co.uk/2016/10/21/linux_privilege_escalation_hole/

Volgende onderzoek: kan de kwetsbaarheid uit het ene OS ook in de andere worden toegepast?
28-10-2016, 14:56 door [Account Verwijderd] - Bijgewerkt: 28-10-2016, 15:08
[Verwijderd]
28-10-2016, 15:49 door Anoniem
ik zie meerdere oudere technieken later in de chain...
u zei nieuw?
28-10-2016, 18:43 door Anoniem
Door Rinjani:
AtomBombing: A Code Injection that Bypasses Current Security Solutions: [2]

Our research team has uncovered new way to leverage mechanisms of the underlying Windows operating system in order to inject malicious code. Threat actors can use this technique, which exists by design of the operating system, to bypass current security solutions that attempt to prevent infection. We named this technique AtomBombing based on the name of the underlying mechanism that this technique exploits.

AtomBombing affects all Windows version. In particular, we tested this against Windows 10.
Unfortunately, this issue cannot be patched since it doesn’t rely on broken or flawed code – rather on how these operating system mechanisms are designed.

Dat laatste klinkt zeer ernstig!

Breaking Malware: [2]

TL;DR Here’s a new code injection technique, dubbed AtomBombing, which exploits Windows atom tables and Async Procedure Calls (APC). Currently, this technique goes undetected by common security solutions that focus on preventing infiltration.

[1] http://blog.ensilo.com/atombombing-a-code-injection-that-bypasses-current-security-solutions
[2] https://breakingmalware.com/injection-techniques/atombombing-brand-new-code-injection-for-windows/

RINJANI = FORMALLIE KNOWN AS MURIA ?

Het heeft er alle schijn van.
28-10-2016, 18:48 door Anoniem
Door Anoniem: Dit is dus het einde van Windows en daarmee van het internet.Want ook in IOS,Linux,Android zitten elementaire lekken die niet of niet zomaar even te patchen zijn. Bedankt heren en dames ict onderzoekers en last but not least hackers (m/v),u heeft het internet om zeep geholpen,want...wie gaat er nu nog online bankieren,winkelen,social networks gebruiken om maar een paar zaken te noemen.

Iedereen die geen benul heeft hoe een computer werkt, en dan zijn er behoorlijk wat, zullen hun schouders ophalen en verdergaan. Geen paniek dus. Internet overleeft het wel.

Maar het legt wel iets bloot; namelijk dat het aan de ene kant onmogelijk is een OS veilig te krijgen en dat we aan de andere kant steeds meer vitale onderdelen van ons leven en onze economie laten afhangen van iets dat niet ontworpen is om veilig of betrouwbaar te zijn.

En daar schuilt een potentiële ramp van ongekende proporties. Het functioneren van onze hedendaagse wereld hangt af van een besturingsysteem dat gemaakt was om een kladblok en tekenprogramma te draaien en van een hobbyproject van een Finse student, decennia geleden. En de wirwar aan 3rd party programma's niet te vergeten.
28-10-2016, 21:24 door [Account Verwijderd]
[Verwijderd]
29-10-2016, 01:35 door Anoniem
Door karma4:
Door Rinjani:
Door Anoniem: Dit is dus het einde van Windows en daarmee van het internet.Want ook in IOS,Linux,Android zitten elementaire lekken die niet of niet zomaar even te patchen zijn.

Het recente DirtyCOW lek in Linux is allang gepatcht hoor!
Zou me verbazen met een ontwerp uit de jaren 60 met aannames uit die tijd. Dirty cow is voor zover ik begreep een aanval op memory op hardware gedrag niet het os.
Debugging van processor mode komt met zijeffecten.
Het enige wat ik daartegen kan verzinnen is memory isolatie op harware nivo door b.v blokken apart te marken.

karma4 over techniek .
Correct ? Het zou me verbazen ...
- Nope, niet verbaasd.

DirtyCOW was een 'gewone' kernel bug [race conditie] , en is gewoon gepatched.

De aanval op hardware (naburige bits in dram flippen als je snel patronen in fysiek dichtbije ramcellen schrijft) heet 'rowhammer' , en de android versie 'dynamic rowhammer -> drammer ' .

Wat heeft memory marking nu voor zin als je buiten alles om bits kunt schrijven in het geheugen ?
Dat type features zit nog steeds gebouwd in en aan de adresseringslogica van de processor .

Want dat het is het probleem van rowhammer - de adressen die (mee) veranderen zijn totaal niet gezien door adres logica van de processor, en alle daarmee samenhangende protectiemechanismen .

Aangepaste ram-refresh (hardware features in de cpu en/of dram modules) zijn de oplossing voor rowhammer .
Een gedeeltelijke oplossing die soms mogelijk is op bestaande hardware is om de ram refresh veel vaker uit te voeren . Alleen dat kost vrij veel stroom.
29-10-2016, 08:49 door Anoniem
Maar het legt wel iets bloot; namelijk dat het aan de ene kant onmogelijk is een OS veilig te krijgen en dat we aan de andere kant steeds meer vitale onderdelen van ons leven en onze economie laten afhangen van iets dat niet ontworpen is om veilig of betrouwbaar te zijn.
Jij bent een van de weinigen die het begrijpt, ook internet is nooit ontworpen om economische diensten aan te bieden.
Maar het is gemakkelijk voor de burgers, en voor bedrijven en de raad van het bestuur leverd het veel geld op.
29-10-2016, 13:27 door karma4
Door Rinjani: .... Euh watte? Nee hoor, je bent niet goed geïnformeerd. Het is allang gepatcht .....
Ik refereer liever aan https://nl.wikipedia.org/wiki/Edsger_Dijkstra.
Het probleem war je het over moet hebben is:
- de onbekende fouten waarvan je nog niet weet dat bestaan. Hoeveel zijn dat er en welke mogelijke impact hebben ze
- de bekend geworden fouten zijn op zijn best een maatstaf daarvoor. Dat is ook het enige interessante aan ze als je die kan relateren aan verspreiding gebruik en impact. Gepatcht 1 nog ? te gaan waar mee er ? nieuwe bij komen.
30-10-2016, 10:12 door Anoniem
@ 28-10-2016, 13:47 door Anoniem

Het zou voor de (verdere) ontwikkeling / innovatie van een nieuw , danwel bestannd O.S wel eens goed zijn
als er een einde aan Windows komt.
30-10-2016, 11:47 door Anoniem
Door Anoniem: @ 28-10-2016, 13:47 door Anoniem

Het zou voor de (verdere) ontwikkeling / innovatie van een nieuw , danwel bestannd O.S wel eens goed zijn
als er een einde aan Windows komt.

Nee. Want een anders OS kan nu features kopieren van Windows en visa/versa, wat juist weer goed is van het eco-systeem, slimmerd :]
30-10-2016, 13:02 door sjonniev
Ik heb uit heel betrouwbare bron dat er tenminste 2 producten zijn die dit (ROP aka return oriented programming) kunnen voorkomen: HitmanPro.Alert en Sophos InterceptX.
30-10-2016, 13:02 door Anoniem
He he, nu komt de aap uit de mouw.
Dat moet dus de reden zijn waarom de 'diebnsten' zo geïnteresseerd zijn in serienummers e.a.. van smartphones, laptops,..
Heet dat niet backdoors (achterdeurtjes) of zoiets?
30-10-2016, 13:39 door SecGuru_OTX
Malwarebytes Anti Exploit vanaf versie 1.08 zou dit naar mijn mening ook moeten kunnen voorkomen.
30-10-2016, 13:42 door SecGuru_OTX
EMET 5.5 en Palo Alto Traps zouden dit ook moeten kunnen voorkomen.
30-10-2016, 13:45 door SecGuru_OTX
Maar... voor iedere thuisgebruiker is het zeer verstandig om HitmanPro.Alert te gebruiken. Geeft echt hele goede bescherming (ook tegen ransomware)
30-10-2016, 14:04 door Anoniem
Door SecGuru_OTX: Maar... voor iedere thuisgebruiker is het zeer verstandig om HitmanPro.Alert te gebruiken. Geeft echt hele goede bescherming (ook tegen ransomware)
Verstandig en thuisgebruiker... tja. Kun je van een thuisgebruiker verwachten dat hij/zij verstand van zaken heeft en dus de mogelijkheid heeft verstandig te doen?
30-10-2016, 15:38 door SecGuru_OTX
Door Anoniem:
Door SecGuru_OTX: Maar... voor iedere thuisgebruiker is het zeer verstandig om HitmanPro.Alert te gebruiken. Geeft echt hele goede bescherming (ook tegen ransomware)
Verstandig en thuisgebruiker... tja. Kun je van een thuisgebruiker verwachten dat hij/zij verstand van zaken heeft en dus de mogelijkheid heeft verstandig te doen?

Nee, helemaal mee eens.

En daarom blijven vertellen/duidelijk maken/bewust maken.
30-10-2016, 17:40 door Anoniem
Door SecGuru_OTX: Maar... voor iedere thuisgebruiker is het zeer verstandig om HitmanPro.Alert te gebruiken. Geeft echt hele goede bescherming (ook tegen ransomware)

Dat is maar net vanuit welke hoek je kijkt

Sophos group maakt en verkoopt (ook) Lawful Interception (afluister) producten.
Geselecteerde Hitman pro ontwikkelaars werkten voor de NL overheid.
De frequentie van het vaak mediageile optreden nam na aanvang overheidssamenwerking plots zienderogen af en werd verruild voor opvallende media stilte.
Hoe toevallig is het eigenlijk dat Hitman pro juist aan Sophos is verkocht?
Jij mag het zeggen.

Bits of freedom heeft eens proberen te inventariseren onder AV producenten wie er bereid was tot of samenwerkt op verzoek van overheden om bepaalde malware door te laten.
Hitman pro is in die enquete overgeslagen. In de tijd dat de codecowboys nog op deze site reclame voor hun producten probeerden te maken zijn ze wel gewezen op deze enquete. Dodelijk stil bleef het.
Dat gold ook voor Sophos.
De redenen laten zich raden.

Dit soort AV producten hebben root rechten op je computer.
Denk nog eens meer dan ernstig goed na over hoe verstandig het is dit soort bedrijven root rechten te geven over jouw digitaal eigendom.
Omdat je geen enkele garantie hebt over wat deze bedrijven achter de schermen uitvreten en er wel degelijk belangrijke indicaties zijn om te twijfelen of jouw veiligheid altijd 100% voorop staat.

Ook Nederland kent overigens van dit soort sophos achtige bedrijven.
Een voorbeeld is dit bedrijf dat het ook nog eens combineert met website hosting (van zekere security gerelateerde websites bijvoorbeeld).
https://www.lawfulinterception.com/

'Legaal' afluisteren
https://en.wikipedia.org/wiki/Lawful_interception
31-10-2016, 09:54 door sjonniev
Door Anoniem:
Door SecGuru_OTX: Maar... voor iedere thuisgebruiker is het zeer verstandig om HitmanPro.Alert te gebruiken. Geeft echt hele goede bescherming (ook tegen ransomware)

Sophos group maakt en verkoopt (ook) Lawful Interception (afluister) producten.
Geselecteerde Hitman pro ontwikkelaars werkten voor de NL overheid.

Toen Sophos Utimaco overnam, zaten daar 2 onderdelen in die Sophos niet kon houden, namelijk de afdeling LIMS (Legal Interception Management Systems dus voor het beheer van de afluisteraars), en die voor HSM (Hardware Security Modules). Die zijn weer verzelfstandigd, zie https://www.utimaco.com/de/home/. Sophos maakt noch verkoopt afluisterspullen. Integendeel. Zie https://www.sophos.com/en-us/lp/nobackdoors.aspx

En van elke securityleverancier hebben wel eens mensen klusjes voor de NL overheid gedaan. Dit zegt dus ook helemaal niets.
31-10-2016, 12:13 door Anoniem
Windows is zo gemaakt dat het een 'onveilig' systeem is. En aangezien het Closed Source software is, kan niemand echt meekijken waar die gaten zitten.

Maar laten we gewoon aannemen dat Windows gemaakt is op basis van van het mee kunnen gluren.

Linux gebruikers schreeuwen dit al jaren, maar niemand van het gewone volk die luistert.
31-10-2016, 12:43 door Anoniem
Door Anoniem: Windows is zo gemaakt dat het een 'onveilig' systeem is. En aangezien het Closed Source software is, kan niemand echt meekijken waar die gaten zitten.

Maar laten we gewoon aannemen dat Windows gemaakt is op basis van van het mee kunnen gluren.

Linux gebruikers schreeuwen dit al jaren, maar niemand van het gewone volk die luistert.

En daarom hebben we miljoenen lekke IoT en Android devices omdat deze op Windows draaien.
31-10-2016, 13:20 door Anoniem
Door Anoniem: Linux gebruikers schreeuwen dit al jaren, maar niemand van het gewone volk die luistert.
Sommige Linuxgebruikers, bedoel je, ondanks een hardnekkige voorkeur voor Linux boven Windows die al tegen de 20 jaar aanhoudt kraam ik niet dergelijke onzin uit. Beperk je alsjeblieft tot meningen die je kan onderbouwen, wilde aannames zijn geen sterke argumenten.
31-10-2016, 20:19 door karma4
Het verhaal wat verder ingedoken. Waar het om gaat:
- Je kan een programma die iets op een queue systeem zet zoals: http://man7.org/linux/man-pages/man7/mq_overview.7.html of https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_MRG/1.1/html/Messaging_Tutorial/sect-Messaging_Tutorial-Using_RHM_with_C-Durable_Queues_and_Durable_Messages_in_C.html
- Dan een ander programma verleiden om die data anders te gebruiken of de te verwachten data manipuleren.

Je moet daarvoor toegang tot de machine hebben en met slechte bedoelingen gemaakte programma's gaan draaien.
Wat is het technische lek? Wat mis ik. Ik zie het grootste probleem in de bediener zitten.
31-10-2016, 20:24 door [Account Verwijderd]
[Verwijderd]
01-11-2016, 09:14 door Anoniem
Door karma4:
Door Rinjani:
Door Anoniem: Dit is dus het einde van Windows en daarmee van het internet.Want ook in IOS,Linux,Android zitten elementaire lekken die niet of niet zomaar even te patchen zijn.

Het recente DirtyCOW lek in Linux is allang gepatcht hoor!
Zou me verbazen met een ontwerp uit de jaren 60 met aannames uit die tijd. Dirty cow is voor zover ik begreep een aanval op memory op hardware gedrag niet het os.
Debugging van processor mode komt met zijeffecten.
Het enige wat ik daartegen kan verzinnen is memory isolatie op harware nivo door b.v blokken apart te marken.

JIj kan beter niets verzinnen. Het gaat over het uitbuiten van een raceconditie (CopyOnWrite). die in de praktijk bijna nooit voorkomt
01-11-2016, 18:59 door karma4
Door Rinjani: ....
Serieus? Om te beginnen gaat 't om een Windows lek. Je komt met Linux man pages... (Need I say more?)
Klopt wat het probleem wat beschreven is gaat om interprofessionnel communicatie tussen processen met ee n verschillend niveau van vertrouwen en rechten.
Dat is iets wat op elk os nodig is en zijn valkuilen kent.
OS flaming is iets wat je niet zou moeten willen
Nee is say something more...
01-11-2016, 19:03 door Anoniem
Door Anoniem: Windows is zo gemaakt dat het een 'onveilig' systeem is. En aangezien het Closed Source software is, kan niemand echt meekijken waar die gaten zitten.

Maar laten we gewoon aannemen dat Windows gemaakt is op basis van van het mee kunnen gluren.

Linux gebruikers schreeuwen dit al jaren, maar niemand van het gewone volk die luistert.
gelukkig bevat Linux ook geen fouten, zoals de laatste tijd naar voren is gekomen. Dat het veiliger is omdat iedereen het kan bekijken is al lang achterhaald. Er komen veel te veel grote foute naar voren.

Maar het blijft wel een goed verhaaltje voor in de kroeg of verjaardag
01-11-2016, 19:43 door Anoniem
Door karma4:
Door Rinjani: ....
OS flaming is iets wat je niet zou moeten willen..
Waarom doe je het dan steeds?
01-11-2016, 20:44 door [Account Verwijderd] - Bijgewerkt: 01-11-2016, 21:32
[Verwijderd]
01-11-2016, 23:26 door karma4
Door Rinjani: ... Echter nu Windows gedoemd is zullen we allemaal volledig op Linux of BSD of OS X moeten overstappen (a.k.a. Unix). : ..
[
Ik heb niet zo veel op de onheilsprofeten zoals https://nl.wikipedia.org/wiki/Nostradamus. Je kunt er niets mee en de sekten hebben dat nare van een verheerlijking van de leider die ze naar de eigen ondergang brengt. De oude avatar muria.
Een anoniem legde die al eerder. Hij begint al weer goed herkenbaar te worden.
02-11-2016, 03:56 door Anoniem
Misschien komen we er op een dag achter dat we toch niet met het Computergebeuren en Internet hadden moeten beginnen. Het is dweilen met de kraan open.
02-11-2016, 08:11 door [Account Verwijderd] - Bijgewerkt: 02-11-2016, 12:13
[Verwijderd]
02-11-2016, 09:50 door Anoniem
Door Anoniem: Misschien komen we er op een dag achter dat we toch niet met het Computergebeuren en Internet hadden moeten beginnen. Het is dweilen met de kraan open.

Komaan, niet zo bescheiden. U mag uw doelen best wat hoger stellen. Wat vindt u zoal van de schepping in het algemeen?
02-11-2016, 13:41 door Anoniem
https://isc.sans.edu/forums/diary/Windows+Atom+Bombing+Attack/21651/ geeft het juist weer:

1. Code-injection is altijd een probleem wat je niet kan stoppen
2. het draaien van malware is een slecht idee.

Er zijn legio technieken voor code injection op diverse platformen. dit is er weer een. Ja, je moet je bewust zijn wat er mogelijk is en hoe te mitigeren.

Next.
03-11-2016, 09:46 door [Account Verwijderd] - Bijgewerkt: 03-11-2016, 10:26
[Verwijderd]
03-11-2016, 14:07 door Anoniem
Door Rinjani:

Ja en nee. Het is er inderdaad weer één, echter code injection is niet altijd een probleem wat je niet kan stoppen. Normaliter worden gevonden zwakke plekken aangepakt en wordt de mogelijkheid tot code injectie gestopt. Juist dat aanpakken is bij deze zwakke plek (die voor alle Windows versies geldt) niet mogelijk (zegt men):

AtomBombing, as enSilo called it, will affect all Windows versions. There is no patch to remediate this kind of attack, since the underlying problem is a design flaw, not a vulnerability.
https://securityintelligence.com/news/windows-atom-tables-blow-security-researchers-say/

Geen wonder dus dat je er weinig over hoort want Microsoft heeft er groot belang bij dit stil te houden.

Mogelijk, maar bedenk dat security een enorme business geworden, en veel researchers een door hen gevonden probleem enorm omhoog toeteren als een reusachtig risico . De security bedrijven /researchers hebben baat bij zichtbaarheid , presentatieslots op conferenties , en hoe meer grote problemen ze geidentificeerd hebben, des te beter moet het bedrijf of de researcher zijn.

Kortom - er is een heel groot motief om voor elk lek maximaal te claimen wat er mee mis kan gaan, liefst natuurlijk in relatie tot gebruik in medische of nucleaire sector .

De details van dit windows api probleem ken ik niet, maar mijn bullshit detector slaat behoorlijk aan voor de claims.
Ook api's kunnen gewoonlijk gepatched of gewijzigd worden . Soms lelijk, soms met uitval van legacy programma's of botte workarounds als het limiteren toegang tot de legacy api voor een setje 'trusted' legacy apps .
Nogmaals, voor dit probleem heb ik geen idee, maar aankondigingen als fataal en onpatchbaar einde voor windows geloof ik niet in.
06-11-2016, 00:45 door Anoniem
Volgens een ruwe schatting zijn er nu ±3 miljard Windows gebruikers, alle versies samen.
Windows, met al zijn fouten incluis, is de facto een beetje patrimonium of zeg maar stukje eigendom geworden van de volkeren wereldwijd.
Al die spitsvondige nogal roekeloos en nodeloos alarmistische security specialisten en dito marketeers moeten dat toch goed beseffen.
We wisten een en ander trouwens al lang in grote trekken dan, er was daar al lectuur over.
Spreken over softwareatoombommen en meer van dat lijkt sowieso gevaarlijke oorlogstaal...(internet-armageddon...)
Kunnen ze hun vondsten misschien beetje binnenkamers houden, 'wat niet weet, niet deert'.
Het zal de gemiddelde internetgebruiker worst wezen als daar ergens een fatale design fout in steekt, niets is perfect hoor.
Alle OS hebben trouwens hun specifieke fouten en zwakheden, de een wat meer dan de andere natuurlijk.
Zie bijv. ook de sjoemelsoftware voor de uitstoot bij auto's.
De auto-eigenaars maken zich daar echt geen zorgen over hoor en bollen rustig verder.
Samengevat: de planeet heeft genoeg echte problemen!...
http://www.worldometers.info/nl/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.