image

Wat is dat nieuwe lek in computers?

maandag 8 januari 2018, 14:29 door bert hubert, 35 reacties

Vorige week kwam groot in het nieuws dat alle computers lek zijn. In dit stukje probeer ik uit te leggen wat er aan de hand is, waarom het zo vreselijk is, en ook waarom er zo weinig aan te doen is. Een uitgebreidere meer technische uitleg vind je op https://ds9a.nl/articles/posts/spectre-meltdown/.

  1. Introductie
  2. Een recept
  3. De cache
  4. Het probleem
  5. Hoe werkt dit in de computer?
  6. En de oplossing?

Introductie

Laten we beginnen bij het begin: het gaat om het lekken van informatie binnen je computer. Dit is heel relevant, want een advertentie op een website mag niet bij je bankgegevens komen. Of, een website mag niet je WiFi wachtwoord kunnen lezen. Anders kon hij dat aan iedereen lekken (of verkopen!).

De processor van een computer (of tablet of telefoon) speelt een belangrijke rol in deze beveiliging. Als een website probeert het geheugen te lezen waar de WiFi code staat zal de processor (ook wel CPU genoemd) dit tegenhouden.

In een plaatje ziet dat er zo uit:

Image

Ieder van de blokjes kan niet in andere blokjes kijken. Een uitzondering is het bovenste blokje 'Windows/IOS', dit is het besturingssysteem en die beheert de computer en kan wel "lezen en schrijven" met de rest.

Als een webpagina probeert "buiten zijn blokje" te lezen steekt de processor daar een stokje voor: mag niet. So far so good.

Een recept

Een computerprogramma is net een recept, met instructies die één voor één uitgevoerd worden. "Doe boter in de pan" "Zet het vuur aan" "Wacht tot de boter bubbelt" "Breek een ei boven de pan" etc.

Lang, lang geleden voerde een processor dit recept ook precies zo uit, en ook precies in die volgorde. Maar echt snel was dit niet.

Vergelijk het met een echt recept, als je het ei nog moet gaan zoeken terwijl de boter al in de pan zit ben je mogelijk te laat, of ontdek je dat je het ei niet kan vinden.

Moderne CPU's doen daarom hetzelfde wat mensen doen. Ze voeren een computerprogramma niet regel voor regel uit: ze lezen ook alvast vooruit om te kijken wat er straks nodig is.

De cache

Een computer heeft geen eieren nodig. Maar wel dingen uit het "RAM" geheugen. Dit is waar we het over hebben als we zeggen dat een computer "4 gigabyte geheugen" heeft. RAM geheugen is heel veel sneller dan een harddisk, maar nog steeds veel trager dan de CPU zelf. Die kan veel sneller rekenen dan het geheugen data kan leveren.

Image

Daarom heeft een CPU een super snelle "cache" waar veelgebruikte stukjes geheugen in klaarliggen. Om die cache goed te vullen doet de CPU hetzelfde als een mens: hij leest vooruit in het computerprogramma. Zo voorspelt de CPU welke stukjes RAM geheugen er straks nodig gaan zijn, en gaat hij die alvast ophalen en in de cache stoppen.

Dit is belangrijk, want dingen in de cache zijn 10 keer sneller op te zoeken dan dingen in RAM.

Het probleem

Ook al leest de CPU vooruit, hij geeft een website nog steeds geen toegang tot het geheugen waar de WiFi sleutel staat. Maar, tijdens het vooruitlezen wordt dat nog niet gecontroleerd. De echte check vindt plaats bij het daadwerkelijk uitvoeren van het recept.

Hoe zou dit een probleem kunnen zijn?

Stel je hebt een kastje in je keuken met gevaarlijke spullen. Kinderen mogen niet in dat kastje kijken. Wat zou er in het kastje zitten?

Vervolgens maak ik een recept:

1. Zet een pan op het vuur

2. Als er snoep ligt in het geheime kastje, doe dan boter in de pan

3. Doe een ei in de pan

Stap 1 gaat goed: dat mag. Stap 2 mag niet, want je mag niet in het geheime kastje kijken. Einde verhaal. Maar stel dat een volwassene het recept even vooruit had gelezen, die had dan in het geheime kastje gekeken, gezien dat er snoep ligt, en dan geconcludeerd dat er boter nodig is. En ineens staat een pakje boter voor het grijpen.

Als we nu dit recept uitvoeren:

1. Zet een pan op het vuur

2. Doe boter in de pan

3. Doe een ei in de pan

Dan gaat dat sneller als de volwassene bij het vooruitlezen al had besloten dat er straks boter nodig was. Als er geen snoep in het kastje lag zou de boter nog in de koelkast liggen.

En dit recept werkt zonder in het verboden kastje te kijken.

Hoe werkt dit in de computer?

Het recept is dan iets anders. Voor het gemak: op plek X in het geheugen staat het WiFi wachtwoord. Op plek Y staat een stukje van een advertentie op een website. En deze advertentie gaat proberen je WiFi wachtwoord te stelen.

Het recept voor de advertentie:

1. Teken de advertentie op het scherm

2. Doe allemaal andere dingen

3. Als op de verboden plek X de letter 'G' staat, lees dan geheugen Y

Image

Stap 3 wordt door de CPU tegengehouden... maar.. tijdens het vooruitlezen heeft de CPU stiekem toch plek X even gelezen. En als daar een 'G' stond, heeft de CPU ook alvast naar plekje Y gekeken (en daarmee komt Y in de cache!).

Ter herinnering voor de volgende paragraaf: de cache is snel, RAM is langzaam.

De cruciale stap is nu: De advertentie leest geheugen op plek Y alsnog (wat mag), en meet hoe lang dat duurde.

Als dat veel tijd kostte, dan kunnen we concluderen dat het WiFi wachtwoord niet met een 'G' begon. Ging het bliksemsnel, dan heeft de advertentie succesvol de eerste letter van het WiFi wachtwoord gegokt!

Image

En zo kan letter voor letter het 'verboden toegang' geheugen toch gelezen worden.

(Overigens, de rol van het 'vooruitlezen' in de CPU is dezelfde als de volwassene in het bovenstaande eier-recept - iets wat wel op verboden plekken mag kijken, al verklapt ie niet direct wat ie gezien heeft)

Samenvattend

De CPU leest vooruit om de cache te vullen, en houdt daarbij geen rekening of er daarbij 'verboden geheugen' (X) bekeken wordt.

En afhankelijk van wat er in dat verboden geheugen stond, komen er dingen uit toegestaan geheugen (Y) in de cache of niet.

Als we Y snel kunnen lezen (wat mag) stond het dus in de cache, en weten we wat X was.

En de oplossing?

Dit probleem zit zo diep in de processor dat het niet op te lossen is met een update. Je zal de hele processor moeten vervangen. Miljarden en miljarden processoren.

Maar er zijn wel trucs mogelijk. In het bovenstaande verhaal moet de advertentie wel weten waar 'X' staat. En met trucs is het mogelijk om X te verstoppen zodat de advertentie hem niet kan vinden.

Helaas houdt deze truc in dat de computer een stuk trager wordt, maar voorlopig is het niet anders.

De komende weken en maanden zullen alle computers voorzien moeten worden van deze trucs, wat vermoedelijk in eerste instantie tot vertragingen en problemen zal leiden.

Bert Hubert is ondernemer en oprichter van het bedrijf PowerDNS. PowerDNS levert de DNS voor honderden miljoenen internetdomeinen en -gebruikers. Tevens was Bert de mede-oprichter van een dochterbedrijf van Fox-IT wat in 2011 verkocht werd aan de moedermaatschappij van Arbor.

Reacties (35)
08-01-2018, 14:42 door Anoniem
Verhelderende uitleg en een mooie advertorial :-)
08-01-2018, 15:04 door Anoniem
Dus de boter Smeltdown in de pan om vervolgens Spectre in te bakken? Snap het eindelijk.
08-01-2018, 15:35 door Anoniem
Ik denk, als je het goed wil fixen, dat je dan bij qubes moet zijn. Ik kan mij vergissen, maar omdat security/privacy hoog in het vandaal is bij qubes, dat het wel zo goed als mogelijk op de juiste manier kan gefixt worden bij qubes. Ik heb echter geen flauw idee hoe windows en andere linux distributies dit aanpakken, maar ik neem aan dat zij het minder goed doen dan qubes.
08-01-2018, 15:51 door Anoniem
Wat houdt de oplossing dan vooralsnog precies in? Dat het cache niet meer geladen wordt?
08-01-2018, 16:03 door bert hubert
Door Anoniem: Verhelderende uitleg en een mooie advertorial :-)
een advertorial voor eieren?
08-01-2018, 16:31 door Anoniem
Door Anoniem: Ik denk, als je het goed wil fixen, dat je dan bij qubes moet zijn. Ik kan mij vergissen, maar omdat security/privacy hoog in het vandaal is bij qubes, dat het wel zo goed als mogelijk op de juiste manier kan gefixt worden bij qubes. Ik heb echter geen flauw idee hoe windows en andere linux distributies dit aanpakken, maar ik neem aan dat zij het minder goed doen dan qubes.

Hoezo? Draait qubes alleen op 30 jaar oude hardware? Of gebruiken zij dezelfde processoren als iedereen? Helaas is het maar "a reasonably secure operating system"
08-01-2018, 18:10 door [Account Verwijderd]
Door Anoniem: Ik denk, als je het goed wil fixen, dat je dan bij qubes moet zijn. Ik kan mij vergissen, maar omdat security/privacy hoog in het vandaal is bij qubes, dat het wel zo goed als mogelijk op de juiste manier kan gefixt worden bij qubes. Ik heb echter geen flauw idee hoe windows en andere linux distributies dit aanpakken, maar ik neem aan dat zij het minder goed doen dan qubes.

Hè dit is nu weer zo jammer. Eindelijk iemand die goed uitlegt hoe het Cache van een processor, ongeacht wat voor besturingssysteem er ook aanhangt, zich gedraagt om een computer te laten doen wat hij moet doen en alweer komt iemand met een provinciale Feestvlag cq Operating System voor de Mondiale modderschuit genaamd: CPU die de kern van dit probleem vormt.

De mens en zijn computer? Onverbeterlijk!.... altijd idolaat van zijn favoriete Operating Dildo (zoals ik het elders al smalend aanhaalde)
08-01-2018, 19:29 door Anoniem
Het is bijna net als een school.
Normaal zit iedereen in het eigen klaslokaal en mag daar niet uit, en dan heb je dus geen toegang tot andere lokalen, plekken en plekjes van de rest van de school. Maar steek je je vinger op met "ik moet plassen" dan zegt de controlerende meester "ga maar gauw", en dan kan je opeens overal bij en uiteindelijk geeft dat een heleboel gezeik....
08-01-2018, 19:40 door karma4 - Bijgewerkt: 08-01-2018, 19:43
Leuk artikel en de achilleshiel is zichtbaar. Valt de tijd niet meer te meten dan is het issue ook weg.
Het andere is het van nature flat memory model van de gebruikte processoren. Je moet de aanwezigheid van het verboden gebied en kennen en het moet aanwezig zijn. Beter coderen voor parallelle verwerking ipv dat aan een ander over te willen laten is het punt waar het verkeerd ging.
09-01-2018, 00:02 door Anoniem
Volgens Schneier wisten NSA en GCHQ veel over efficientie versus veiligheid en ontwerp-patronen,
zoals "het klokken van de inputs, en het klokken van de outputs" & renditioninfosec manual rapporten.

Dat dit nu onafhankelijk door een aantal onderzoekers is ontdekt, maakt de infrastructuur aan de ene kant onveiliger,
maar bevestigt wederom wat velen al lang vermoeden maar geen harde bewijzen voor hadden,
het waren immers steeds de Russen etc.

Dat de werkmethoden van het grootste totale surveillance imperium meer en meer in de openbaarheid komen.
is alleen maar goed op lange termijn. Maar we zijn er nog lang niet.

We leven al in interessante tijden en dus de Chinees hoeft het ons straks niet meer te wensen.
Als hij je niet ziet zitten, wenst ie: "Dat u in zeer interessante tijden mag komen te leven"
en dat is dan niet zo best gemeend.

Jodocus Oyevaer
09-01-2018, 09:45 door Anoniem
De kern van de zaak is dat het speculatieve uitvoeren van instructies waarmee een "Out-of-Order"-chipontwerp snelheidswinsten probeert te behalen betekent dat instructies ook wel eens onterecht uitgevoerd worden en daarmee teruggedraaid moeten worden. Bijvoorbeeld omdat de beveiliging die processen uit andermans geheugen moet houden dat zegt. Blijkt dat je met wat handige timing toch mee kan gluren, door die beveiliging heen, omdat dat speculatieve uitvoeren nog steeds effecten heeft op de cache.

Zoals zo vaak in het security wereldje wordt er met veel "fire and fury" een storm van gekookt maar blijven de details nogal eens onderbelicht. De paragraaf hierboven is mijn samenvatting van een commentaar onder een uit een serie nietszeggende slashdot-postings die vooral naar weer andere nietszeggers doorverwezen. Hoe correct de samenvatting is weet ik niet want het verifiëren daarvan is gewoon veel werk dat relatief weinig oplevert. "Oh de computerij is weer eens stuk, dit zal ongeveer zijn hoe het werkt, oplossen kost hardware en de mitigatie kost snelheid maar gaat je hoe dan ook door de strot geduwd worden, of je wil of niet."

Terwijl zoals gewoonlijk het probleem voor veel gebruikers aardig ingeperkt zou kunnen worden door niet "vreemde code" van elders te draaien. Te weten, bijvoorbeeld javascript blind ingeladen van derde, vierde, of verderwegstaande partijen als je een willekeurige website bezoekt. Dat zou zelfs snelheidswinsten opleveren. Natuurlijk is dat niet de enige bron van "code van elders", maar wel een hele grote voor huis-tuin-en-keukengebruikers. Maar het is geen optie. Waarom niet? Als we dit soort vragen gaan stellen trekken we beerput na beerput open. Iets wat de "security" meestal maar vermijdt, terwijl ze te druk zijn met de gevonden probleempjes op te blazen. Als het klein was maken ze het groot, was het groot dan kan het altijd groter!

"We'll succeed in this, or we'll die trying!" -- maar wat van security problemen echt oplossen?

Ook de originele papers hebben een handje van sensatiezucht meer dan van informatief uitleggen. Nou is TS zijn kinderuitleg leuk geprobeerd maar het is alweer een hoop woorden die vooral gekunsteld overkomen maar het probleem niet echt heel erg verhelderen, veeleer bedekken onder alweer een laagje "simplificatie" dat eigenlijk meer kost dan oplevert. Wil je meer weten, zelfs als leek, over hoe dit soort gein in het algemeen toch kan, dan ben je al snel beter af met het lezen van zelfs het wikipedia artikel over "side-channel attacks", en hoe geheugentoegangstijd meten inzicht kan geven in de inhoud van de cache.

Dat het probleem diep zit moge duidelijk zijn. Ook al zijn er altijd weer naïevelingen die hopen dat met dit of dat stokpaardje dit hardwareprobleem toch in software opgelost kan worden. Kennelijk de uitleg niet gelezen? Teveel woorden? Informatie over mitigatie is daarentegen best lastig te vinden. Welke processors zijn niet kwetsbaar?

Het beste wat ik zo snel vinden kon toen ik een week geleden keek was "alle processoren sinds 1995 hebben er last van". Nou, als "OoO" het probleem is, dan pak je een niet-OoO CPU. De pentium pro (1995) is wel OoO, maar de pentium een, niet, en de pentium 233 mmx komt uit 1997. Mischien mijn retro-bak toch eens afstoffen. Of mischien hoeft dat nog niet eens, mijn werkbak is nog altijd een via C7, die zou er ook geen last van moeten hebben. En dan heb je nog de vroege atoompjes van intel (maar welke wel, en welke niet? vragen, vragen). En wellicht zijn er nog wel een paar te vinden. Maarja, in de race om iedereen maar zo veel mogelijk angst aan te praten is er natuurlijk weinig baat bij om zulke details al te prominent te belichten.

Leuk geprobeerd hoor, zo'n advertorial. What's next, PowerSecurityOmmelette du Fromage?
09-01-2018, 11:10 door Anoniem
Een duidelijk stuk tekst zodat ik (als een persoon met geen/weinig ICT kennis) makkelijk begrijp wat het probleem is.
09-01-2018, 14:22 door [Account Verwijderd]
Door Anoniem, 09:45 uur: ...Nou is TS zijn kinderuitleg leuk geprobeerd maar het is alweer een hoop woorden die vooral gekunsteld overkomen maar het probleem niet echt heel erg verhelderen, veeleer bedekken onder alweer een laagje "simplificatie" dat eigenlijk meer kost dan oplevert. Wil je meer weten, zelfs als leek, over hoe dit soort gein in het algemeen toch kan, dan ben je al snel beter af met het lezen van zelfs het wikipedia artikel over "side-channel attacks", en hoe geheugentoegangstijd meten inzicht kan geven in de inhoud van de cache.

Leuk geprobeerd hoor, zo'n advertorial. What's next, PowerSecurityOmmelette du Fromage?...

Nou zeg, Vind je van jezelf nu echt niet dat je zwaar denigrerend doet? (Ooit gehoord van introspectie?)

Ik vind dat je op een kotsmisselijke manier tracht een welgeslaagde poging met mooie verhelderende plaatjes als een afgunstige inmiddels tot een ouwe zuurpruim verworden puber tracht te verudimenteren:

"kinderuitleg",
"leuk geprobeerd",
"gekunsteld",
"beter af" (met de 'betrouwbare' wikipedia voor informatie)

Bah.
09-01-2018, 17:04 door Anoniem
Prachtige tool die veiligheidsdiensten al gebruiken en in de toekomst weer want tis maar een softwaredingetje.

Enig idee waar Intel voor staat ?
09-01-2018, 20:10 door [Account Verwijderd] - Bijgewerkt: 09-01-2018, 20:12
Ik ben het helemaal met aha eens, doe.toch eens normaal man, heerlijk te lezen en duidelijk waar artiekel! Dank Bert Hubert!
09-01-2018, 21:07 door Anoniem
Door Aha: Nou zeg, Vind je van jezelf nu echt niet dat je zwaar denigrerend doet? (Ooit gehoord van introspectie?)
Niet meer dan anders, en ja.

Jij daarentegen lijkt diep beledigd te zijn dat alleen al proberen niet gelijk een gouden medaille en een nobelprijs oplevert. Helaas pindakaas is dat gewoon niet genoeg om serieus iets aan de bedroevende staat van security bij te kunnen dragen. Zelfs niet als iedereen elkaar maar op de schouders klopt en elkaar maar blijft vertellen hoe geweldig we met z'n allen wel niet zijn.

Het is echt niet de eerste keer dat ik geageerd heb tegen het hopeloze gebrek aan inhoud, ook voor en door "professionals" zelf, binnen dit "vak"gebied. Dus heel leuk om een kinderuitleg te verzinnen, maar dat er verder niets bij gezegd mag worden want ach wat geweldig dat iemand zelfs maar iets doet, wat, is dit soms bezigheidstherapie waar leuk meedoen belangrijker dan resultaat?

Als we het toch over zelfreflectie hebben, waar is de collectieve zelfreflectie van iedereen in dit speelveld en waarom staan we niet op en eisen dat er nou eens echt serieus gezorgd wordt dat security goed gebouwd wordt in plaats van dat de gekste en diepste dingen ineens kunnen ontploffen, nooit veilig bleken te zijn geweest, en zo verder? Waarom iedere keer die waan van de dag en de sensatie om de kleinste dingen, compleet met marketingnaam, domeinnaam en website, en weet ik veel, een rondreizend circus om maar de aandacht te trekken?

Waarom is dit zo'n kleuterspeelzaal, al ruim 30 jaar lang?
09-01-2018, 21:27 door Anoniem
Er is nog geen oplossing, maar gister kwam MS met een update.
Ook vraag ik me af, of Emet of Hitmanpro.alert
Tegen deze intel...amd...bug beschermen ?
10-01-2018, 00:24 door [Account Verwijderd]
Door Anoniem: Er is nog geen oplossing, maar gister kwam MS met een update.
Ook vraag ik me af, of Emet of Hitmanpro.alert
Tegen deze intel...amd...bug beschermen ?

HitmanPro.Alert is een realtime beveiliging tegen ongewenste/malafide code die in je browser wordt geïnjecteerd door o.a. kwaadaardige scripts op websites of op gecompromiteerde websites.
HitmanPro.Alert is eveneens een realtime beveiliging bij gebruik van bijvooorbeeld Outlook.

Dus ja, voor zover mogelijk biedt HitmanPro.Alert bescherming tegen exploits via je Internet browser of je email programma die kwaadaardige code op je computer willen uitvoeren waarbij gebruik wordt gemaakt van de kwetsbaarheid in de Processor.

Ervaring met beveiligingsacties van HitmanPro.Alert heb ik tweemaal meegemaakt. Eenmaal toen ik nog FireFox gebruikte en een keer bij gebruik van PaleMoon.
Beide keren werd de Browser plotseling afgesloten waarna de melding kwam dat Hitmanpro verdachte activiteit constateerde bij laden van de pagina.

Daarnaast blijft het business as usual: Blijf altijd hyper wantrouwig van emailbijlagen; klik niet op alles zonder drie keer na te denken. Gebruik een Script-Blocker èn Advertentie- blocker. etc. etc.
Enfin... op het gebied van beveiligings-tips: informatie te over op Internet maar dat weet je zelf hoogstwaarschijk ook wel.
10-01-2018, 01:29 door Legionnaire
@Bert Hubert en de rest

Leuk geprobeerd uit te leggen en een oplossing te geven, maar helaas.

Je uitleg is voor een leek hopelijk goed te begrijpen, alleen je oplossing zal niet werken.
Ik lees ook geen onderbouwing van hoe men gebruik maakt van de door jpu genoemde lek en wat de gevolgen zijn.

Alleen een 'Anonieme' reactie komt met een paar juiste bevindingen, waaraan het zou kunnen liggen...het taalgebruik mag wel wat minder.

Nu zal ik kort proberen uit te leggen, hoe men te werk gaat en waar de oorzaak ligt.
Gezien wij...een groep bevriende hoogleraren en studenten van de UT en ik...deze 'hackers' al meer dan een jaar volgen, onze bevindingen rapporteren en daarnaast op de vliegbasis, drones, Tesla's, communicatie middelen van hulpdiensten en sinds kort ook Airbus en Boeing op beveiliging testen, om het 'hacken' van hun systemen tegen te gaan.

Uitleg;

Hoe 'hacken' ze je hardware, niet alleen pc en smartphones, tevens routers, modems, gameconsoles, smart tv enz...?

Het is een combinatie van allerlei factoren.

1e.
Het grootste probleem is dat een van de grootste chipfabrikanten, een 'communicatie chip' heeft ontwikkeld, deze onder allerlei namen en in elk stuk hardware zit.
De chip heeft toegang tot je CPU, HDD, Ram, Cache, Intern Geheugen, Wifi, Bluetooth, Configuratie enz..enz..
Deze is zo lek als maar kan en is niet op te lossen, ook niet naar een update/patch en je hardware blijft dus altijd toegankelijk.
Er word zelfs aangeraden, geen nieuwe hardware meer te kopen, totdat ze een nieuwe chip hebben en dat kan nog maanden duren.

2e.
Hoe komt men binnen en wat veranderd men, zonder dat een leek het op valt.
Dit komt door een samenhang van diverse hardware, software en configuratie.

Softwarematig:
Iedereen heeft wel een Gmail account, Facebook , Twitter, Chrome, Youtube of andere software van derden op hun systeem staan waar men moet inloggen en deze accounts zijn heel makkelijk te kraken.
Of men maakt gebruik van een provider, ik noem geen namen, die nog via COAX werken en hardware leveren met Linux firmware, ook makkelijk inloggevens te achterhalen...dus
Daarnaast hebben veel huishoudens 'slimme' apparaten in huis, die een signaal afgeven en kunnen ontvangen en vooral de 'slimme meter' is veel gebruikte toegang samen met coax.

Hoe gaan ze te werk en wat doen ze;

Ze hebben je account en inloggegevens en weten welke hardware je gebruikt en te vinden.
Coax heeft het nadeel, dat alle verbindingen in je buurt centraal met elkaar verbonden zijn, dus als er iemand in de buurt 'besmet' is, dan nemen ze de rest van de routers zo over.
Mocht dit niet het geval zijn, dan kunnen ze via een provider, waar ook ter wereld, die een open wifi netwerk aanbiedt en ook in NL beschikbaar is, zonder problemen toegang verschaffen op je router, pc, smartphone enz...
Ook al heb je bv in de BIOS of op je Router de Wifi of andere instellingen die toegang geven uitstaan, zegt dat niets.
Want uitzetten kunnen je het nooit, het blijft altijd in 'slaapmodus' staan en dus gewoon toegankelijk.
Tenzij men Profesionele hardware bezit.

Tevens heeft men toegang via de 'slimme meter', gezien hier een simcard in zit en constant in de lucht is.
Dus men heeft toegang tot je WCD's in huis en kunnen zo toegang verschaffen.
Ook al verwijder je de 'slimme meter', het maakt niet uit. want je buren hebben er ook een en het net is ook aan elkaar gekoppeld.

En dan?

Op de router zetten ze hun eigen firmware en backup, dus resetten heeft geen zin of proberen alles dicht te timmeren.

De pc, zetten ze hun eigen Bios op, verwijderen of updaten lukt niet.
De CPU wordt omgetoverd.
De HDD wordt opnieuw ingedeeld, je zult ongeveer 4Gb missen, want daar staat hun software Kali Linux en een verwijzing naar de A,B en X schijf....Dus mocht je een neiuwe frisse installatie willen uitvoeren, wordt je cache geladen vanaf de A of B schijf en door verwezen naar de X schijf en het lijkt net echt, maar je werkt gewoon op een screen schot en in een Temp map op de 4 Gb die je mist.

Je configuratie wordt naar hun hand gezet, alles lijkt te werken en de updates komen gewoon binnen, maar daar hebben ze ook al controle over, gezien ze beveiligingscertificaten hebben geinstalleerd, updates via hun komen en virusscanners e.d. zo ingesteld zijn, dat ze of alleen je Temp map scannen of de instellingen veranderd om bepaalde extensies te vermijden.

Hoe komen ze ongemerkt binnen?

Ze maken gebruik van Media bestanden en software zoals Facebook, Opera, Twitter, Google en meer...

Ze plakken achter de mediabestanden, kleine stukjes software van een paar kb, dus valt niet op en eenmaal alles op je systeem, uitpakken en Bingo...

Dit doen ze ook met cookies...je laat ze toe en ....Bingo...

Als men bv je Router of Smartphone binnen zijn en je maakt contact via Wifi of LAN...je hele netwerk is besmet.
Dit geldt ook voor visite die met bv een besmette smartphone bij je binnenkomt, dan is je router zo overgenomen en zeker als je ze ook nog op je WiFi netwerk verbinding laat maken.

En zo kan ik nog wel even doorgaan...het lek is groter dan men denkt. :-)
10-01-2018, 06:54 door Anoniem
Beste Legionair,

Ik ben met tranen in mijn ogen afgehaakt na:

Of men maakt gebruik van een provider, ik noem geen namen, die nog via COAX werken en hardware leveren met Linux firmware, ook makkelijk inloggevens te achterhalen...dus
Daarnaast hebben veel huishoudens 'slimme' apparaten in huis, die een signaal afgeven en kunnen ontvangen en vooral de 'slimme meter' is veel gebruikte toegang samen met coax.


Mijn dag is in elk geval vrolijk begonnen.

groeten,
Tinus Rudolf oLL
10-01-2018, 09:48 door [Account Verwijderd]
De CPU wordt omgetoverd.
De HDD wordt opnieuw ingedeeld, je zult ongeveer 4Gb missen, want daar staat hun software Kali Linux en een verwijzing naar de A,B en X schijf....Dus mocht je een neiuwe frisse installatie willen uitvoeren, wordt je cache geladen vanaf de A of B schijf en door verwezen naar de X schijf en het lijkt net echt, maar je werkt gewoon op een screen schot en in een Temp map op de 4 Gb die je mist

Oh jee...onze X-schijven staat vol met X-Files.

Jesus Christus......(het is wel 40 jaar geleden dat ik deze verzuchting slaakte, mijn excuses maar ik weet werkelijk even geen andere....)

Dit slaat door naar complete Alien Talk

Professor Prlwytskovsky zou verzuchten - "Wat is in de kopf van dezer persoon geschlagen?"

@ Legionair, mijnerzijds nog een laatste poging: Stop met deze bijdragen of je wordt helemaal 'The laughing Stock' van Security.nl
10-01-2018, 10:17 door Anoniem
Legionair,

Ik heb een oplossing voor het CPU cache probleem, je moet pin 78 van je cpu afknippen of omhoog buigen zodat het voedingslijntje naar je cache onderbroken wordt en ze geen kans meer hebben om in je cache te kruipen.

Echt, al je problemen zijn hier mee opgelost, we hebben het getest en doorgegeven aan Intal en EMD en ze vinden het een prima oplossing.
10-01-2018, 16:18 door Anoniem
Een draad, die al vanaf het begin aanleiding gaf niet meer serieus te kunnen eindigen.
Tom Poes, doe iets. Verzin een list. Dit wordt anders een professor Sikbok verhaal.

Ook deze Sikbok was bezig op het Internet en werd naar het einde toe steeds warriger en minder te volgen met zijn apocalyptische kankerverhalen.

Niemand die wat specifieks over de speculatieve chip engine weet te vertellen en hoe men die met een firmware update zal weten te mitigeren naar iets wat wat veiliger oogt?

Worden hier desinfo agenten losgelaten wellicht om de leiden met relevante alarmerende berichten te debunken of de niet onderlegde lezer door het bos de bomen niet meer te laten zien om paniek uit de lucht te houden?

Jammer dat zo'n draadje zo naar de gallemieze geholpen kan worden. Nemen we security dot nl nog wel serieus?
10-01-2018, 19:31 door Anoniem
Leuk stukje met te vergeven inconsequenties
(kastje voor gevaarlijke middelen bevat ineens snoepjes? Had dan het voorbeeld doorgetrokken met gevaarlijke middelen).


Daadwerkelijke gevaar?
Het stipt wel iets wederom aan waar we de industrie erachter wederom weer niet over horen: het gevaar van advertenties.

Via je browser loop je dus het meeste kans verkeerde instructies uit te voeren?
Dan moeten we daar naar de grootste dreigingen kijken en dat lijken inderdaad de advertenties en op zijn minst de 3rd party scripts.

Denken in eenvoudige standaard oplossingen
En hee, daar waren die adblockers en javascript blockers al voor ontworpen om dat in te dammen.
Dat doet een beetje denken aan maatregelen die je allang had moeten en kunnen nemen.

- Javascriptblock
- Adblocker
- Flashblocker
- Javavblocker (dat java houdt zich even koest maar komt terug, let maar op)

- Email voortaan netjes weer in plain text lezen en niet meer in html opmaak.

- Werken met whitelisting en toestemmingsopties bij programma's die een firewall willen bypassen om contact te leggen met het internet (om onduidelijke redenen).
Want je kan wel wat jatten met een app, maar dan is het nog niet verstuurd.
Firewall dus.

Patchen, kopen of eindelijk eens wat maatregelen nemen?
Wellicht si het aardig bij deze hype je niet te laten verleiden tot het gewenste gedrag van aankoop tot nieuwe spullen (logisch dat w7 en 8 trager worden, dat moet uitgefaseerd en snel! van de remote-baasjes dan) maar te kijken welke traditionele middelen al heel veel helpen.

Dat zou goed zijn want daarmee versterk je je algehele security defence en ben je beter bezig dan op elke bericht te gaan lopen acteren en leveranciers te gaan lopen sponsoren door continue hun nieuwe spulletjes voor veel geld af te nemen (wat een commerciële kans dit lek!).

Laat de hype de hype
Doe eerst maar eens wat algemeens aan security voordat je weer gaat rennen in paniek lijkt mij het beste algemene advies dat je kan geven aan jan en alleman.
Dat helpt meer dan dit specifiek te gaan lopen patchen.
Want een nieuwe computer gaan gebruiken in de standaard (tele-tele-tele-tracking-hello-mothership-modus) modus met je google spullertjes in standaard modus zijn nou niet bepaald een totale vooruitgang voor je algemene security.

Computer & Appvoorkeuren doornemen!!!
De grootste meltdown ben je zelf door de spullen die je gebruikt niet vooraf netjes goed in te stellen.
Dat is namelijk de dreiging van alledag.

Werken aan de dreiging van alledag is veel zinniger dan periodiek doorschieten op hypes die nog helemaal geen dreiging zijn gebleken en daarvoor flink in de buidel moeten gaan tasten.
11-01-2018, 20:45 door Legionnaire
Door Anoniem: Legionair,

Ik heb een oplossing voor het CPU cache probleem, je moet pin 78 van je cpu afknippen of omhoog buigen zodat het voedingslijntje naar je cache onderbroken wordt en ze geen kans meer hebben om in je cache te kruipen.

Echt, al je problemen zijn hier mee opgelost, we hebben het getest en doorgegeven aan Intal en EMD en ze vinden het een prima oplossing.

Eindelijk iemand die meedenkt en ook nog met een onderbouwde oplossing komt.

Ik vind je inbreng geweldig, maar het zal het probleem niet oplossen en je systeem verder in gevaar brengen.

Wij volgen 'ze' al dik een jaar, hebben toen images gemaakt van hun servers, deze op de UT op eigen servers gezet om te analyseren en hebben belastende data kunnen achterhalen, zoals werkwijze, software, accounts, wachtwoorden, namen, hun verblijfplaatsen en nog veel meer.

Dus meer dan een jaar weten we dit al en hebben gelijk contact opgenomen met diverse partijen, zoals Microsoft, Google, ESET, Sophos, Hendriksen CyberCrime, netbeheerder Enexis, alle providers en zelfs aangifte gedaan bij de afdeling Cybercrime van de overheid en op diverse fora, zoals hier melding gedaan met een korte beschrijving en testen.

Wat schetste onze verbazing...
Alleen van Microsoft USA en NL kreeg ik alle aandacht, doordat ik daar intern mijn opleiding heb gedaan en af en toe nog wat voor ze doen, heb ik ze een volledig verslag toegezonden incl. Data en bestemte HDD.
De meesten snapten er niets van of deden misschien of hun neus bloede, maar vroegen wel naar contactgegvens van mij en de afd. Cybercrime hebben mij meerdere malen terug gebeld, maar die begrepen het al helemaal niet.
Totdat ik een paar dagen later gebeld werd door mijn provider voor een afspraak met een monteur bij mij thuis.
Ik stem in...volgende dag om 9.00h...dag aangebroken, deurbel gaat, staan er 3 in pak voor de deur.
Vreemd, legitimeren zich en blijken 'echte' IT specialisten te zijn, iemand van mijn provider, iemand van een andere grote provider en eentje van de netwerkbeheerder.
Heel lang gesprek gehad, alle bevindingen gedeeld, data meegegeven, op diverse systemen het laten zien, maar waren ze vooral geinteresseerd, welke maatregelen en bevindigen ik als consument thuis heb ondernomen om 'hun' toegang te blokkeren...zoals alle 'slimme' apparaten uit, waar onder de meter, WiFi uit, welke hardware/software ik gebruik en via welke weg ik op 'hun' servers kom.
Heb ze 'live' mee laten kijken, hoe ik onopgemerkt verbinding met 'hun' servers maak, overal bij kan en zelfs heb laten zien welk account actief is en meegeken op hun desktop, wat men aan het doen was...dus wat zij ook bij ons doen.
Het bezoek stond versteld, gaven aan dat ik/wij verder waren dan hun kennis en gaven toe dat men al enige tijd hiervan op de hoogte was, maar niets konden doen...afwachten en toe kijken.

Wil het zelf testen en heb je de kennis in huis, dan doe het volgende...

Gebruik een oude PC met een single core CPU, MOBO alleen IDE HDD en CD-ROM actief beveiligen met wachtwoord, ram max. 512mb, SATA, USB, Media in en uitgangen uit, alleen TB met PS2 gebruiken, geen muis, unattended XP Pro installeren met ingebakken Admin account, software en drivers...en een UPS gebruiken als stroom voorziening tijdens de installatie.
Na installatie via LAN poort verbinding maken met het net, opstarten met een willekeurige bootcd, zoals Hirens, Ultimate Boot in TXT mode of OPHCrack in TXT...en in praktijk kunnen laten zien en uitgelegd, waarom ze nu geen toegang hebben en wat ze op de achtergrond allemaal proberen, via bv. Logfiles, aanpassingen in de router en hoe wij verbinding maken met hun servers, zonder al te veel moeite...

De fabrikanten en providers geven nu eindelijk toe, dat het probleem enorm is, waardoor het is ontstaan, dat er niets tegen te doen is en er met spoed een nieuwe chip ontworpen wordt. wat nog maanden kan duren.
Gezien de veiligheid van meerdere factoren afhangt, dus niet alleen aan die chip, maar ook software fabrikanten er mede schuldig aan zijn, moet er nog veel werk verricht worden.

Maar ja...desondanks mijn inbreng, uitleg en onderbouwing en tevens van een paar anderen met echte kennis, krijgt men helaas nog steeds van die kindelijke en beledigende reacties, dat er niets van klopt, maar niet onderbouwd waarom of allerlei weblinkjes plaatst van consumenten sites en allemaal 'Anoniem'...dat zegt genoeg over de persoon.

Samen staan we sterk. Laten we elkaar helpen en kennis delen...Succes...


Ondanks dat op 3 jan. eindelijk en onder druk, de chipfabrikant het publieke bekent heeft gemaakt, dat door onherstelbare lekken in hun chip, men heeft geconstateerd dat alle hardware 'besmet' is en er niets tegen te doen.

Gezien deze chip in elk denkbaar systeem aanwezig is en is verantwoordelijk voor elke denkbare verbinding, zowel intern als extern.
De chip zorgt er dus voor dat je HDD, CPU, Ram, USB, Bluetooth, Wifi, Lan, Touchpad enz..enz met elkaar kunnen communiceren en dus toegang geeft tot alles.

Blijkbaar heeft men deze bekentenis gemist of denkt dat het loos alarm is en roept dat het een 'Hype' is.
11-01-2018, 21:09 door Legionnaire
Door Anoniem: Beste Legionair,

Ik ben met tranen in mijn ogen afgehaakt na:

Of men maakt gebruik van een provider, ik noem geen namen, die nog via COAX werken en hardware leveren met Linux firmware, ook makkelijk inloggevens te achterhalen...dus
Daarnaast hebben veel huishoudens 'slimme' apparaten in huis, die een signaal afgeven en kunnen ontvangen en vooral de 'slimme meter' is veel gebruikte toegang samen met coax.


Mijn dag is in elk geval vrolijk begonnen.

groeten,
Tinus Rudolf oLL

Beste Tinus.

Ik ben blij dat je door mij de dag vrolijk begonnen bent...Toppie.

Maar dat je met tranen in je ogen bent afgehaakt, zonder onderbouwing hoe en waarom of wat het wel moet zijn, zegt genoeg over de persoon en zijn kennis.
I.p.v. vragen te stellen of dat je misschien iets nuttigs te melden heb...een kinderlijke reactie plaatsen.
Plaats er in vervolg ook nog wat linkjes bij, want dan lig ik helemaal in een deuk...

Samen staan we sterk...Gr. Legioniar
11-01-2018, 21:38 door Legionnaire
Door Aha:
De CPU wordt omgetoverd.
De HDD wordt opnieuw ingedeeld, je zult ongeveer 4Gb missen, want daar staat hun software Kali Linux en een verwijzing naar de A,B en X schijf....Dus mocht je een neiuwe frisse installatie willen uitvoeren, wordt je cache geladen vanaf de A of B schijf en door verwezen naar de X schijf en het lijkt net echt, maar je werkt gewoon op een screen schot en in een Temp map op de 4 Gb die je mist

Oh jee...onze X-schijven staat vol met X-Files.

Jesus Christus......(het is wel 40 jaar geleden dat ik deze verzuchting slaakte, mijn excuses maar ik weet werkelijk even geen andere....)

Dit slaat door naar complete Alien Talk

Professor Prlwytskovsky zou verzuchten - "Wat is in de kopf van dezer persoon geschlagen?"

@ Legionair, mijnerzijds nog een laatste poging: Stop met deze bijdragen of je wordt helemaal 'The laughing Stock' van Security.nl

Beste Aha.

Ik zal ermee stoppen en zo min mogelijk badragen, ondanks dat steeds meer nieuws over deze methode naar buiten komt.
Een chipfabrikant heeft deze week, onder druk van andere fabrikanten, eindelijk publiekelijk zijn schuld bekent, dat hackers alles en iedereen al binnengedrongen is , men het lek niet kan dichten en er updates/patches zijn die het risico iets beperken, maar nooit oplossen.
En men hard aan het werk is om een nieuwe chip te ontwerpen en dat kan nog wel maanden duren.

Misschien heb je het gemist of door gebrek aan kennis snap je er niets van...kan...

Maar nee, mij voor gek verklaren zonder onderbouwing en dan ook nog dommer uit de hoek komen en zeggen dat ik moet stoppen...hahaha...

Hieruit kan ik alleen maar concluderen, dat het je pet te boven gaat door perkte tot geen kennis...daar kan ik ook niks aan doen...helaas...
11-01-2018, 22:28 door Anoniem
@legionair,

Dan moet men, NSA bij voorbeeld, tevens ook verborgen code hebben toegevoegd aan linux,
via de SELinux kernel.

Is dat ergens op gebaseerd of helemaal compleet speculatieve alu-hoedjes contemplatie?

Oh, ik gebruik nu misschien wel een pleonasme met 'speculatieve' en contemplatie'' in een en dezelfde zin.

Baudet zou in zo'n geval zeggen: "Vergeef mij dit stijlmonster" of hij zou het niet bezigen. Maar dat terzijde.

Vertel eens iets nader, beste legionair, wat zeggen jouw informanten hierover?

Even een voorzetje mijnerzijds:
file modes (-rwxr-xr-x) are modifiable by the user and the applications which the user runs. Conversely, SELinux access controls are determined by a policy loaded on the system which may not be changed by careless users or misbehaving applications.

Hebben we nu met zijn allen de bus gemist, hier op security dot nl of hoe zit het?
Of om met Bugs Bunny te spreken: "What's up, doc?".

Jodocus Oyevaer
12-01-2018, 23:43 door [Account Verwijderd]
@Legionair,

Je schaart jezelf vrijwel onafgebroken onder collega's studenten en/of wetenschappers van de UT en produceert een stroom aan feiten die impliciet dus wetenschappelijk onderbouwd zouden moeten zijn, ook vanwege de collegae waarmee je 'onderzoek doet' maar realiseert jezelf niet hoe totaal onwetenschappelijk je dit allemaal communiceert hier.

Nogmaals: Hoe communiceer je het hier feitelijk, Legionair, ten overstaan van 'het auditorium' hier?

Totaal onwetenschappelijk!

Zelfs een student die nog geen universitair onderbouwde èn eventueel dientengevolge nadien gegradueerd een maatschappelijk geaccpeteerde èn aantoonbare graad in de wetenschappen geniet, weet onbewust dat kennis géén wetenschap is zonder bronvermelding.

Geef jij bronvermeldingen Legionair?
Tot nu geen enkele. totaal geen!

Je bent daardoor als wetenschapper in spe; waar ik geen lorrekop van geloof (en tot jou schaamte nemen een toenemend aantal mensen hier op security.nl hetzelfde standpunt in als je hun reacties leest) een farce majeur.

In universitaire kringen, waarin je zegt te verkeren - en die zijn een stuk harder dan de gemiddelde mens in onze dagelijkse samenleving als het op benoemen en betwijfelen van 'kennis' aankomt bewijs je dus, maar ook hier op Security.nl, optimaal een charlatan te zijn. Dat is een heel ernstige aantasting van je integriteit als mens Besef je dat?!

Dat vind ik erg jammer voor je en je snapt maar niet dat je deze kwalificatie alleen maar voedt door maar te blijven volharden in totaal niet onderbouwde 'gegevens' posten.

Maar dat is nog niet alles. Het is erger.

'Academisch' gekwalificeerd verkoop je om, met van Bensdorp te spreken, platgeneukte lulkoek. En sterker nog: door je uitlatingen breng je ook de integriteit van een universiteit in het gevaar. Bepaalde stromingen op universiteiten hebben het namelijk niet zo op charlatans zelfs als zij nog 'maar' studeren en dat voorbehoud - zeg maar eerder die afkeer - komt op een universteit uit zeer diverse hoeken.

Excuseer voor het bovenstaande maar ik ben hard. Een mildere bepaling is ten behoeve van je moeilijk te vinden- zonder toepasselijk te zijn.

Echter moet ik waarschijnlijk concluderen dat het geen zin heeft je voor verdere afgang te behoeden/waarschuwen.

Jammer.

Je toont tot nu een totaal gebrek aan perceptie voor raad die slechts het beste met je voor heeft.
Dat is je recht vanuit jou persoonlijke wil/overtuiging, maar ook een door anderen van harte toegewenst recht kan de negatieve gevolgen als tegenwicht op een weegschaal soms niet in het voordeel doen beïnvloeden.


p.s.
Ik heb veel geduld om mensen met raad van dienste te zijn maar deze energie is ten behoeve van je uitgeput Legionair. Sorry/excuses, het is niet anders.

(p.p.s.
@Bert Hubert, Mijn excuses voor deze lange off-topic reactie maar deze was mijns inziens broodnodig)
13-01-2018, 18:55 door Anoniem
@Aha,

De aannames van jou ten aanzien van (quasi)-expert, Legionair, worden ondersteund door het feit, dat hij noot op specifieke vragen ingaat, altijd blijft het bij totaal uit de lucht gegrepen vooral boude beweringen.

Van anderen hier op het forum krijg je nog wel eens "juweeltjes" ter overdenking of terechte terechtwijzingen over verkeerde aannames, die jezelf het rood naar de kaken doen stijgen en verlichtende en verrukkelijke heads-ups, zoals laatst over de uitwerking van de Asmapoo CPU bug test too voorgesteld door de redactiel, die bepaalde security policies blijvend op een onveilig "Bypass" zette.

Van Bitwiper herinner ik me hele fijne bijdrage op een terrein, waar ik me ook zeer voor interesseer namelijk certificering onveiligheid. Mijn relevante terrein is website security analyse en website fouten jagen.

Als legionair nu eens het zelfde deed ten aanzien van de Snowden-achtige beweringen, waar hij steeds mee komt aanzetten, zaten we allen hier met rode oortjes mee te lezen. Nu kunnen we er niets mee en haken de meeste af.

Kom op, Legionair, je krijgt nog een herkansing met een antwoord op de vraag SELinux kernel gecompromitteerd of niet.
Horen we niets, dan ga ik me voegen bij het Aha kamp.

Jodocus Oyevaer
17-01-2018, 01:00 door Legionnaire - Bijgewerkt: 17-01-2018, 01:02
Door Aha: @Legionair,

Je schaart jezelf vrijwel onafgebroken onder collega's studenten en/of wetenschappers van de UT en produceert een stroom aan feiten die impliciet dus wetenschappelijk onderbouwd zouden moeten zijn, ook vanwege de collegae waarmee je 'onderzoek doet' maar realiseert jezelf niet hoe totaal onwetenschappelijk je dit allemaal communiceert hier.

Nogmaals: Hoe communiceer je het hier feitelijk, Legionair, ten overstaan van 'het auditorium' hier?

Totaal onwetenschappelijk!

Zelfs een student die nog geen universitair onderbouwde èn eventueel dientengevolge nadien gegradueerd een maatschappelijk geaccpeteerde èn aantoonbare graad in de wetenschappen geniet, weet onbewust dat kennis géén wetenschap is zonder bronvermelding.

Geef jij bronvermeldingen Legionair?
Tot nu geen enkele. totaal geen!

Je bent daardoor als wetenschapper in spe; waar ik geen lorrekop van geloof (en tot jou schaamte nemen een toenemend aantal mensen hier op security.nl hetzelfde standpunt in als je hun reacties leest) een farce majeur.

In universitaire kringen, waarin je zegt te verkeren - en die zijn een stuk harder dan de gemiddelde mens in onze dagelijkse samenleving als het op benoemen en betwijfelen van 'kennis' aankomt bewijs je dus, maar ook hier op Security.nl, optimaal een charlatan te zijn. Dat is een heel ernstige aantasting van je integriteit als mens Besef je dat?!

Dat vind ik erg jammer voor je en je snapt maar niet dat je deze kwalificatie alleen maar voedt door maar te blijven volharden in totaal niet onderbouwde 'gegevens' posten.

Maar dat is nog niet alles. Het is erger.

'Academisch' gekwalificeerd verkoop je om, met van Bensdorp te spreken, platgeneukte lulkoek. En sterker nog: door je uitlatingen breng je ook de integriteit van een universiteit in het gevaar. Bepaalde stromingen op universiteiten hebben het namelijk niet zo op charlatans zelfs als zij nog 'maar' studeren en dat voorbehoud - zeg maar eerder die afkeer - komt op een universteit uit zeer diverse hoeken.

Excuseer voor het bovenstaande maar ik ben hard. Een mildere bepaling is ten behoeve van je moeilijk te vinden- zonder toepasselijk te zijn.

Echter moet ik waarschijnlijk concluderen dat het geen zin heeft je voor verdere afgang te behoeden/waarschuwen.

Jammer.

Je toont tot nu een totaal gebrek aan perceptie voor raad die slechts het beste met je voor heeft.
Dat is je recht vanuit jou persoonlijke wil/overtuiging, maar ook een door anderen van harte toegewenst recht kan de negatieve gevolgen als tegenwicht op een weegschaal soms niet in het voordeel doen beïnvloeden.


p.s.
Ik heb veel geduld om mensen met raad van dienste te zijn maar deze energie is ten behoeve van je uitgeput Legionair. Sorry/excuses, het is niet anders.

(p.p.s.
@Bert Hubert, Mijn excuses voor deze lange off-topic reactie maar deze was mijns inziens broodnodig)

@Aha

Je mag zo hard zijn als je wilt, mij veroordelen, zwaar in twijfel trekken, maar behoeden en/of waarschuwen voor een verdere afgang hoeft niet hoor...

Maanden geleden heb ik meerdere malen in het kort proberen uit te leggen, in detail met bronvermeldingingen, wat er gaande is, de oorzaak en de gevolgen voor de toekomst en dit nog maar het puntje van de ijsberg is.
Zelfs heb ik voor diverse hardware ongacht welke OS, er testjes blij geplaatst om zelf te onderzoeken, hoe men er zelf voorstond.

Ondanks dat werd ik voor gek verklaard, afgebrand, beledigd, ik zag ze vliegen, sommigen gaven zelfs toe dat ze het te lang vonden en er niets van begrepen...en dat zonder onderbouwing en 'Anoniem'...beetje jammer.

Een enkeling heeft wel de moeite genomen, getest en wat schetst mijn verbazing...eigenlijk ook niet...ze zagen het ook!
Tevens heb ik die personen aangeven, of men nu ook een patroon in de tijdlijn ziet van alle gemelde beveiligingsproblemen die hier gemeld worden...dat het niet op zichzelf staande problemen zijn, maar allemaal aan elkaar gelinkt kunnen worden.

De 'kenners' zagen en anderen niet...

Daarna heb ik nog bij enkele nieuwsmeldingen, proberen uit te leggen, het hoe en waarom en tevens bij de duidelijke post van @Bert Hubert hier over een lek, een aanvullende reactie geplaatst en dieper op de materie in gegaan.

Van @Bert Hubert heb ik geen reactie gehad en zal denk ik ook wel meer weten, maar kreeg alleen weer Anonieme
'kindelijke' reacties...
Als men op die manier zulke reacties plaatst en dan ook nog probeerd mijn ongelijk te onderbouwen met linkjes naar verouderde en/of commerciele media sites, zegt het veel over de persoon en zijn kennis...geen dus..

Sindsdien reageer ik zo kort mogelijk ergens op en ga er ook niet dieper op in en reageer alleen op reactie waar een naam bij staat...zoals jou...

Maar ondanks dat 2 weken geleden, het hoge woord eruit kwam en gemeld werd, dat alle systemen 'besmet' zijn en men er niets tegen kan doen...wat ik maanden geleden al verkondigde...en zelfs het Journaal/RTLZ er aandacht aan heeft besteed...

Men het nog steeds niet in ziet of wil geloven, ondanks meerdere bronlinken, net als jou reactie, vol er tegen in gaat en roepen dat ik BS verkoop...

Als je graag overtuigd wilt worden met bronnen of wat dan ook, laat maar weten...wil ik je rustig opsturen...

Gr. Legionair
17-01-2018, 05:03 door Legionnaire
Door Aha: @Legionair,

Je schaart jezelf vrijwel onafgebroken onder collega's studenten en/of wetenschappers van de UT en produceert een stroom aan feiten die impliciet dus wetenschappelijk onderbouwd zouden moeten zijn, ook vanwege de collegae waarmee je 'onderzoek doet' maar realiseert jezelf niet hoe totaal onwetenschappelijk je dit allemaal communiceert hier.

Nogmaals: Hoe communiceer je het hier feitelijk, Legionair, ten overstaan van 'het auditorium' hier?

Totaal onwetenschappelijk!

Zelfs een student die nog geen universitair onderbouwde èn eventueel dientengevolge nadien gegradueerd een maatschappelijk geaccpeteerde èn aantoonbare graad in de wetenschappen geniet, weet onbewust dat kennis géén wetenschap is zonder bronvermelding.

Geef jij bronvermeldingen Legionair?
Tot nu geen enkele. totaal geen!

Je bent daardoor als wetenschapper in spe; waar ik geen lorrekop van geloof (en tot jou schaamte nemen een toenemend aantal mensen hier op security.nl hetzelfde standpunt in als je hun reacties leest) een farce majeur.

In universitaire kringen, waarin je zegt te verkeren - en die zijn een stuk harder dan de gemiddelde mens in onze dagelijkse samenleving als het op benoemen en betwijfelen van 'kennis' aankomt bewijs je dus, maar ook hier op Security.nl, optimaal een charlatan te zijn. Dat is een heel ernstige aantasting van je integriteit als mens Besef je dat?!

Dat vind ik erg jammer voor je en je snapt maar niet dat je deze kwalificatie alleen maar voedt door maar te blijven volharden in totaal niet onderbouwde 'gegevens' posten.

Maar dat is nog niet alles. Het is erger.

'Academisch' gekwalificeerd verkoop je om, met van Bensdorp te spreken, platgeneukte lulkoek. En sterker nog: door je uitlatingen breng je ook de integriteit van een universiteit in het gevaar. Bepaalde stromingen op universiteiten hebben het namelijk niet zo op charlatans zelfs als zij nog 'maar' studeren en dat voorbehoud - zeg maar eerder die afkeer - komt op een universteit uit zeer diverse hoeken.

Excuseer voor het bovenstaande maar ik ben hard. Een mildere bepaling is ten behoeve van je moeilijk te vinden- zonder toepasselijk te zijn.

Echter moet ik waarschijnlijk concluderen dat het geen zin heeft je voor verdere afgang te behoeden/waarschuwen.

Jammer.

Je toont tot nu een totaal gebrek aan perceptie voor raad die slechts het beste met je voor heeft.
Dat is je recht vanuit jou persoonlijke wil/overtuiging, maar ook een door anderen van harte toegewenst recht kan de negatieve gevolgen als tegenwicht op een weegschaal soms niet in het voordeel doen beïnvloeden.


p.s.
Ik heb veel geduld om mensen met raad van dienste te zijn maar deze energie is ten behoeve van je uitgeput Legionair. Sorry/excuses, het is niet anders.

(p.p.s.
@Bert Hubert, Mijn excuses voor deze lange off-topic reactie maar deze was mijns inziens broodnodig)

https://ww.nrc.nl/nieuws/2018/01/05/het-is-wachten-op-nieuwe-cyberaanvallen-na-chip-lek-a1586336
17-01-2018, 14:45 door SjaakieSjoc - Bijgewerkt: 17-01-2018, 15:11


@Aha

Je mag zo hard zijn als je wilt, mij veroordelen, zwaar in twijfel trekken, maar behoeden en/of waarschuwen voor een verdere afgang hoeft niet hoor...

Maanden geleden heb ik meerdere malen in het kort proberen uit te leggen, in detail met bronvermeldingingen, wat er gaande is, de oorzaak en de gevolgen voor de toekomst en dit nog maar het puntje van de ijsberg is.
Zelfs heb ik voor diverse hardware ongacht welke OS, er testjes blij geplaatst om zelf te onderzoeken, hoe men er zelf voorstond.

Ondanks dat werd ik voor gek verklaard, afgebrand, beledigd, ik zag ze vliegen, sommigen gaven zelfs toe dat ze het te lang vonden en er niets van begrepen...en dat zonder onderbouwing en 'Anoniem'...beetje jammer.

Een enkeling heeft wel de moeite genomen, getest en wat schetst mijn verbazing...eigenlijk ook niet...ze zagen het ook!
Tevens heb ik die personen aangeven, of men nu ook een patroon in de tijdlijn ziet van alle gemelde beveiligingsproblemen die hier gemeld worden...dat het niet op zichzelf staande problemen zijn, maar allemaal aan elkaar gelinkt kunnen worden.

De 'kenners' zagen en anderen niet...

Daarna heb ik nog bij enkele nieuwsmeldingen, proberen uit te leggen, het hoe en waarom en tevens bij de duidelijke post van @Bert Hubert hier over een lek, een aanvullende reactie geplaatst en dieper op de materie in gegaan.

Van @Bert Hubert heb ik geen reactie gehad en zal denk ik ook wel meer weten, maar kreeg alleen weer Anonieme
'kindelijke' reacties...
Als men op die manier zulke reacties plaatst en dan ook nog probeerd mijn ongelijk te onderbouwen met linkjes naar verouderde en/of commerciele media sites, zegt het veel over de persoon en zijn kennis...geen dus..

Sindsdien reageer ik zo kort mogelijk ergens op en ga er ook niet dieper op in en reageer alleen op reactie waar een naam bij staat...zoals jou...

Maar ondanks dat 2 weken geleden, het hoge woord eruit kwam en gemeld werd, dat alle systemen 'besmet' zijn en men er niets tegen kan doen...wat ik maanden geleden al verkondigde...en zelfs het Journaal/RTLZ er aandacht aan heeft besteed...

Men het nog steeds niet in ziet of wil geloven, ondanks meerdere bronlinken, net als jou reactie, vol er tegen in gaat en roepen dat ik BS verkoop...

Als je graag overtuigd wilt worden met bronnen of wat dan ook, laat maar weten...wil ik je rustig opsturen...

Gr. Legionair

Wat houdt je tegen om die bronnen publiekelijk bekend te maken? Zoals als je zelf aangeeft heb je die bronnen al eerder vermeld en heb je dit eerder op Security.nl onder de aandacht gebracht.

Laat me alstublieft niet langer in spanning wachten.
19-01-2018, 02:17 door Legionnaire
Door SjaakieSjoc:


@Aha

Je mag zo hard zijn als je wilt, mij veroordelen, zwaar in twijfel trekken, maar behoeden en/of waarschuwen voor een verdere afgang hoeft niet hoor...

Maanden geleden heb ik meerdere malen in het kort proberen uit te leggen, in detail met bronvermeldingingen, wat er gaande is, de oorzaak en de gevolgen voor de toekomst en dit nog maar het puntje van de ijsberg is.
Zelfs heb ik voor diverse hardware ongacht welke OS, er testjes blij geplaatst om zelf te onderzoeken, hoe men er zelf voorstond.

Ondanks dat werd ik voor gek verklaard, afgebrand, beledigd, ik zag ze vliegen, sommigen gaven zelfs toe dat ze het te lang vonden en er niets van begrepen...en dat zonder onderbouwing en 'Anoniem'...beetje jammer.

Een enkeling heeft wel de moeite genomen, getest en wat schetst mijn verbazing...eigenlijk ook niet...ze zagen het ook!
Tevens heb ik die personen aangeven, of men nu ook een patroon in de tijdlijn ziet van alle gemelde beveiligingsproblemen die hier gemeld worden...dat het niet op zichzelf staande problemen zijn, maar allemaal aan elkaar gelinkt kunnen worden.

De 'kenners' zagen en anderen niet...

Daarna heb ik nog bij enkele nieuwsmeldingen, proberen uit te leggen, het hoe en waarom en tevens bij de duidelijke post van @Bert Hubert hier over een lek, een aanvullende reactie geplaatst en dieper op de materie in gegaan.

Van @Bert Hubert heb ik geen reactie gehad en zal denk ik ook wel meer weten, maar kreeg alleen weer Anonieme
'kindelijke' reacties...
Als men op die manier zulke reacties plaatst en dan ook nog probeerd mijn ongelijk te onderbouwen met linkjes naar verouderde en/of commerciele media sites, zegt het veel over de persoon en zijn kennis...geen dus..

Sindsdien reageer ik zo kort mogelijk ergens op en ga er ook niet dieper op in en reageer alleen op reactie waar een naam bij staat...zoals jou...

Maar ondanks dat 2 weken geleden, het hoge woord eruit kwam en gemeld werd, dat alle systemen 'besmet' zijn en men er niets tegen kan doen...wat ik maanden geleden al verkondigde...en zelfs het Journaal/RTLZ er aandacht aan heeft besteed...

Men het nog steeds niet in ziet of wil geloven, ondanks meerdere bronlinken, net als jou reactie, vol er tegen in gaat en roepen dat ik BS verkoop...

Als je graag overtuigd wilt worden met bronnen of wat dan ook, laat maar weten...wil ik je rustig opsturen...

Gr. Legionair

Wat houdt je tegen om die bronnen publiekelijk bekend te maken? Zoals als je zelf aangeeft heb je die bronnen al eerder vermeld en heb je dit eerder op Security.nl onder de aandacht gebracht.

Laat me alstublieft niet langer in spanning wachten.

@SjakieSjoc

Ik zal je niet langer in spanning houden, maar zeg er wel bij dat jezelf maar even naar mijn reacties met meldingen, uitleg en testen opzoek moet gaan.

Wat ik je wel kan meedelen, dat ik destijds al aangaf, wat wij hadden ontdekt, waar het risico lag/ligt, dat alle systemen al 'besmet' zijn en 'hun' werkwijze incl. testen of 'men' hun hardware al overgenomen had.

Gezien ik me destijds hier aangemeld heb om het te delen en het een vrij uitgebreide samenvatting was, terwijl het nog maar het topje van de ijsberg is en het probleem veel groter is.

Nam bijna niemand het serieus en nog steeds niet...ook nu dat sinds een paar weken het grote woord eruit is en mijn bevindingen op waarheid blijken zijn te gebaseerd, wordt er nog aan getwijfeld...ongelofelijk...

Mijn/onze bevindingen destijds kort samen gevat...

Via lek in chip, i.s.m Google, Android, hotspots, beroerde firmware van routers/modems. hardware fabrikanten die liegen over hun specs, 'slimme meter' en meer, heeft 'men' toegang tot elke hardware en/of slimme aparaat die men gebruikt...dus ook gameconsoles, smart TV's, speelgoed, thermostaat enz...

Doordat iedereen wel een Gmail account heeft of een ander account, deze gekoppeld zijn aan Facebook, Twitter, YouTube of Crome browser, zijn deze makkelijk te hacken en over te nemen.

Men heeft dus je inloggegevens, kunnen meekijken en weten je MAC adres van je router/modem of andere hardware die via Wifi verbonden is en/of op je spanningsnet is aangesloten. Slimme meter.

Dus via hotspot of slimme meter, je inloggegevens, nemen ze je router/modem over...veranderen de firmware..ressetten heeft geen zin...of via de 'slimme meter' die een SIM Card bezit en data kan versturen en ontvangen, kunnen ze al je systemen besmetten en ongemerkt overnemen.

Ze maken gebruik van mediabestanden, nep certificaten en fake updates...
In de mediabestanden, zet 'men' een stukje software van een paar kb, dus dat val niet op.
De nep certificaten en fake updates, die de gebruiker zelf installeerd, omdat het echt lijkt, zorgt men ervoor dat beveiligingssoftware de besmette bestanden, voor veilig aanziet..dus niet herkent worden.

MOBO fabrikanten zijn hier ook schuldig aan, want zij beweerden altijd, dat alles wat je in de BIOS uitzet, ook echt uitgeschakeld was.
Dus niet...het blijft altijd op de achtergrond actief...Hibermode...Slaapmodes...

Ze hebben dus je inloggevens, je router de nek omgedraaid en via een lek in de communicatie chip, toegang tot je systeem en je Slaap Bios....hierdoor kunnen ze zien en meeluisteren of je actief bent of ofline...
Kunnen je systeem dus ongezien overnemen, kleine pakjes meesturen o.a. via media bestanden...eenmaal alle paktjes binnen, uitpakken, uitvoeren en je merkt niets...

Ze kunnen dan je BIOS naar hun hand zetten, je HDD, CPU, Virtueel geheugen aanmaken enz...updaten, frisse installatie heeft geen zin, want ze hebben alles onder controle.

Ik kan er nog wel veel dieper op ingaan, maar dat is onbegonnen werk...want we volgen ze al een jaar en hebben verslag uitgebracgt van dik 500 pagina's...

Het maakt niet uit welke OS, software of hardware je gebruikt, het is een samenhang van veel factoren en niet op te lossen is.
Maar Java speelt ook een hele grote rol hierin.

Ik weet niet welke OS je gebruikt en/of hardware...hier een paar tesjes...

Windows PC of laptops...normaal aanmelden als gebruiker met admin rechten, dus Admin account niet actief...ga naar 'uitvoeren als admin' en probeer je Admin account te activeren...'net user administartor /active :yes.,
Mocht de Administartor acoount niet beschikbaar zijn...Bingo...besmet!
Kijk tevens naar het pad, waar je gebruikers account naar verwijst...zie je hier %TEMP%...staan,,,ook Bingo...
Nog niet overtuigd...kijk naar de datum van de goedgekeurde beveiligingscertificaten of kijk onder hardware naar 'verborgen' items...zie je daar bv PCI Card of SCSI staan en andere zaken die onbekent zijn...Bingo...
Ik kan er nog meer geven als je wilt...

Voor smartphones en tablets...vooral Android...verwijder eventueel SD Card...startop in Boot Menu...meestal Volume Up en Power tegelijk inhouden...zie je in het menu een onbekende bootloader staan en is vergrendeld en staat er ook een boot of update optie vanaf SD Card, terwijl deze niet aanwezig is...Bingo...

Bij ander smartphones of tablets zonder SD Card, na het opstarten, je kijkt bij Instellingen, opslag en er staat of wortd gevraagd naar een SD Card of het account pad klopt niet of er is virtueel geheugen aangemaakt...Juist..Bingo...

Mocht je eventueel een Xbox hebben en bij opslag van de HDD staat onderaan ineens een 'leeg' mapje Muziekbestanden en apps zoals YouTube en Mediaspelers hebben updates van enorm veel MB's...Bingo..
Trek de HDD eriut, plaats USB stick en gebruik deze als opslag....kunnen ze niets mee...

Zie tevens laatste nieuws hier; Android Spyware steelt...Mogelijk nieuwe processor aanvallen...Tientallen apps in Play Store konden...Aanvallers verspreiden backdoor via...

Dit heeft allemaal met elkaar te maken en met de tijd zal men er ook wel achter komen dat de hackers gebruik maken van 'Eyewatch'...

Nog meer vragen? Ik help graag, maar wel op een respectvolle manier...

Gr...
19-01-2018, 16:01 door SjaakieSjoc
Nee....

Ik wil geen samenvatting van 'jou' onderzoekje. Ik wil de resultaten van het onderzoek dat jij 'samen' met de TU hebt gedaan. Als je dit nu in eens niet meer kan leveren dan kraam je gewoon onzin uit.

Zonder bronnen zegt bovenstaande 'onderzoek' helemaal niks, maar dat weet jij als 'onderzoeker' natuurlijk ook!

Vraagje, is jou pseudoniem toevallig koffie?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.