Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Ubiquiti bevestigt afpersing met gestolen broncode en inloggegevens

donderdag 1 april 2021, 14:33 door Redactie, 6 reacties

Netwerkfabrikant Ubiquiti heeft bevestigd dat een aanvaller eind vorig jaar broncode en inloggegevens heeft buitgemaakt waarmee vervolgens werd geprobeerd om het bedrijf af te persen. Klantgegevens zijn voor zover nu bekend niet door de aanvaller benaderd, zo laat Ubiquiti in een nieuwe verklaring over het datalek weten, die volgt op een bericht dat de netwerkfabrikant de werkelijke impact van het datalek voor klanten heeft verzwegen.

Ubiquiti waarschuwde klanten op 11 januari voor een mogelijk datalek nadat onbevoegden toegang tot verschillende systemen van het netwerkbedrijf hadden gekregen. Deze systemen werden bij een externe niet nader genoemde cloudprovider gehost. Een klokkenluider die naar eigen zeggen Ubiquiti bijstond na ontdekking van de aanval kwam tegenover it-journalist Brian Krebs met een heel ander verhaal.

Volgens de klokkenluider had het bedrijf het verhaal over de externe cloudprovider opzettelijk verzonnen om te doen alsof de third-party cloudprovider risico liep en Ubiquiti slechts een slachtoffer daarvan was geworden. In werkelijkheid was het netwerkbedrijf zelf een direct doelwit van de aanval en was de impact daarvan vele malen groter dan in de waarschuwing aan klanten werd voorgesteld.

Zo zou de aanvaller toegang tot inloggegevens hebben gekregen die in het LastPass-account van een Ubiquiti-medewerker waren opgeslagen. Daarmee kon de aanvaller op alle Amazon Web Services-accounts van het netwerkbedrijf als root administrator inloggen. Het ging onder andere om alle S3-buckets die voor de opslag van data worden gebruikt, alle applicatielogs, alle databases, alle inloggegevens van gebruikersdatabases en secrets vereist voor het creëren van single sign-on (SSO) cookies. Tevens had de aanvaller toegang tot de broncode van Ubiquiti.

De aanvaller eiste volgens de klokkenluider 2,8 miljoen dollar om het datalek stil te houden. Ubiquiti ging hier niet op in. De netwerkfabrikant wilde niet tegenover Krebs op de claims van de klokkenluider reageren, maar heeft op het eigen forum, waar klanten massaal om opheldering vroegen, een nieuwe verklaring gegeven. Daarin stelt het bedrijf dat er geen bewijs is gevonden dat de aanvaller klantgegevens heeft benaderd of dat dit het doel was.

Wel bevestigt Ubiquiti dat de aanvaller heeft geprobeerd om het bedrijf met gestolen broncode en inloggegevens af te persen, maar dat deze poging onsuccesvol was. Ook zou de aanvaller nooit hebben laten weten dat hij klantgegevens in bezit had. "Dit, in combinatie met het andere bewijs, is waarom we denken dat klantgegevens niet het doelwit waren, of zijn benaderd, als gevolg van dit incident", zo laat de verklaring weten.

Afsluitend meldt Ubiquiti dat de dader een persoon is met een zeer uitgebreide kennis van de cloudinfrastructuur van de netwerkfabrikant. Aangezien het onderzoek nog gaande is zegt Ubiquiti geen verdere informatie te kunnen delen. Tevens kwam het bedrijf onder vuur te liggen omdat het klanten na ontdekking van het datalek niet heeft gedwongen hun wachtwoord te wijzigen, maar dit alleen adviseerde. In de verklaring worden klanten opnieuw opgeroepen om hun wachtwoord te wijzigen en tweefactorauthenticatie in te schakelen.

Minister kan toename van datalekmeldingen bij overheid niet verklaren
Man die inbrak op 14.000 webwinkelaccounts veroordeeld tot 27 maanden cel
Reacties (6)
Reageer met quote
01-04-2021, 14:37 door Anoniem
Ik zou dat best willen doen (2FA instellen) maar dat is, ondanks vele verzoeken van mij en andere gebruikers, nog steeds niet mogelijk als je zelf de controller host op bv een raspberry pi.

Ik was tot op heden erg tevreden met hun apparaten (heb er nu 5 thuis) maar ga toch overwegen om een volgende keer over te stappen naar een ander merk.

Erg veel imagoschade levert dit op.
Reageer met quote
01-04-2021, 16:03 door Erik van Straten
Uit https://community.ui.com/questions/Update-to-January-2021-Account-Notification/3813e6f4-b023-4d62-9e10-1035dc51ad2e:
We also encourage you to enable two-factor authentication on your Ubiquiti accounts if you have not already done so.

Volgens https://help.ui.com/hc/en-us/articles/115012986607-How-to-Enable-Disable-Two-Factor-Authentication-2FA- gaat het hierbij om 6-cijferige TOTP (Time-based One-time Password) codes zoals ondersteund door vele "authenticator" apps. Daarbij wordt gebruik gemaakt van een "shared secret" dat zowel op de server als op het device van de gebruiker bekend is. In tegenstelling tot wat bij wachtwoorden mogelijk is, kan er op de server géén afgeleide (zoals een hash of het resultaat van functies als pbkdf2, argon2 etc.) van zo'n TOTP shared secret worden opgeslagen (dat geldt ook voor rescue codes die kunnen worden gebruikt bij bijv. verlies of defectraken van een user-device).

In principe kan dat behoorlijk veilig, door de per user in de database opgeslagen shared secrets, te versleutelen met een sleutel in een HSM (Hardware Security Module) welke tevens de 6-cijferige server-side codes genereert (om te voorkomen dat decrypted secrets de HSM verlaten).

Als de TOTP-gerelateerde shared secrets onversleuteld in een database staan die Ubiquity kennelijk niet kan beschermen, helpt 2FA hier geen zier en biedt het vooral een vals gevoel van veiligheid.
Reageer met quote
01-04-2021, 16:04 door Anoniem
kijk eens naar tp-link omada....

is een clone
Reageer met quote
01-04-2021, 16:19 door Anoniem
Door Anoniem: Ik zou dat best willen doen (2FA instellen) maar dat is, ondanks vele verzoeken van mij en andere gebruikers, nog steeds niet mogelijk als je zelf de controller host op bv een raspberry pi.
Dit is uiteraard alleen van belang voor een cloud hosted controller.
Als je zelf je controller host maak em dan niet bereikbaar vanaf internet maar alleen vanaf je eigen netwerk.
Maak liefst een apart management netwerk (voor de controller en de devices). Geef de controller geen internet toegang,
behalve eventueel tijdelijk als je updates wilt doen. En dat wil je nu niet.
Reageer met quote
01-04-2021, 16:31 door Anoniem
Door Anoniem: Ik zou dat best willen doen (2FA instellen) maar dat is, ondanks vele verzoeken van mij en andere gebruikers, nog steeds niet mogelijk als je zelf de controller host op bv een raspberry pi.

Ik was tot op heden erg tevreden met hun apparaten (heb er nu 5 thuis) maar ga toch overwegen om een volgende keer over te stappen naar een ander merk.

Erg veel imagoschade levert dit op.

Wanneer je bij de portal aanmeld van Ubiquiti https://account.ui.com/login?redirect=https%3A%2F%2Funifi.ui.com%2Fdashboard

Kun je daar vervolgens 2FA aanzetten en werkt dit ook direct binnen de lokale controller in combinatie met een Authenticator app (bijvoorbeeld Microsoft Authenticator). Heb remote access op de controller uitstaan (dus ook niet van buitenaf benaderbaar).
Reageer met quote
01-04-2021, 17:24 door Anoniem
FYI: https://finance.yahoo.com/news/shareholder-alert-ubiquiti-inc-investigated-184800904.html
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search
Certified Secure LIVE Online training

CoronaCheck app voor toegang tot sociale activiteiten:

25 reacties
Aantal stemmen: 1042
Wetsvoorstel dat toegang via testbewijzen regelt naar Tweede Kamer
19-04-2021 door Redactie

Het wetsvoorstel dat ervoor zorgt dat testbewijzen kunnen worden ingezet voor toegang tot activiteiten zoals sportwedstrijden, ...

30 reacties
Lees meer
Is strafrechtelijke vervolging van verkoop van gamecheats ook denkbaar in Nederland?
14-04-2021 door Arnoud Engelfriet

Juridische vraag: In de media wordt bericht dat in China een crimineel collectief is opgepakt dat gamecheats verkocht. Volgens ...

10 reacties
Lees meer
Datalek bij nieuwbouw
13-04-2021 door Anoniem

In de randstand was het begin deze maand mogelijk om je in te schrijven voor een loting van 28 nieuwbouw huizen. Om zo ...

14 reacties
Lees meer
Beste manier om een wachtwoord te bewaren?
09-04-2021 door EenVraag

Iemand enig idee wat de beste manier is om een wachtwoord te bewaren?

17 reacties
Lees meer
Datakluis als gouden kogel tegen datalekken?
15-04-2021 door Anoniem

Bij een webwinkel waar net een datalek is geweest staat de volgende tekst op de site Welke maatregelen neemt X om herhaling ...

22 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter