wormable

”krälbar” – om sårbarheter: som ger skadeprogram möjlighet att sprida sig från dator till dator. Om en dator med en sådan sårbarhet infekteras av ett skadeprogram kan skadeprogrammet automatiskt sprida sig till andra datorer med samma sårbarhet. – Ordet wormable har använts i den betydelsen sedan åtminstone 2017. Det har inte direkt att göra med den typ av skadeprogram som kallas för maskar (worms).

[skadeprogram] [sårbarheter] [ändrad 21 augusti 2019]

Mimikatz

ett program som har utvecklats för att testa säkerheten i Windows-system, men som också kan användas för attacker. Det har beskrivits som ”en schweizisk armékniv” för att hitta sårbarheter i Windows. En av funktionerna är att hitta lösenord som Windows tillfälligt sparar okrypterade i arbetsminnet. – Mimikatz skapades 2007 av fransmannen Benjamin Delpy, se hans Twitterkonto (på engelska) och hans blogg (på franska). Koden till Mimikatz finns på GitHub, se denna länk.

[attacker] [sårbarheter] [testning] [ändrad 23 augusti 2018]

efail

en sårbarhet i en del e‑postprograms tillämpning av kryptering. – Sårbarheten gör att en angripare som har kommit över krypterad e‑post får möjlighet att dekryptera den. Det gäller användningen av kryptosystemen PGP och S/MIME i tillägg till e‑postprogrammen Apple Mail, Mozilla Thunderbird och några versioner av Outlook. – efail upptäcktes av forskare på universitetet i Bochum i Tyskland och blev känt i maj 2018. Se denna forskningsrapport och ett mer lättläst blogginlägg (brukar fungera, trots eventuell överstrykning). – Sårbarheten finns varken i själva e‑postprogrammen eller i kryptosystemen som sådana, utan i de tillägg till e‑postprogrammen som används för kryptering. Electronic frontier foundation rekommenderar att man tills vidare tar bort sådana tillägg: instruktioner för hur man gör finns på denna länk. En annan utväg är att använda e‑posttjänster med helvägskryptering, som Signal.

[e-post] [kryptering] [sårbarheter] [ändrad 2 februari 2023]

China’s national vulnerability database

  1. – (CNNVD)databas över sårbarheter, publicerad av kinesiska staten. Den drivs av China information technology security evaluation center, CNITSEC (itsec.gov.cn), som i sin tur ingår i den kinesiska underrättelsetjänsten Ministry of state security, MSS. – CNNVD visade sig 2017 vara mycket snabbare än sin amerikanska motsvarighet, NVD, på att upptäcka och publicera sårbarheter (se artikel från Recorded Future). Det har också visat sig att CNNVD har manipulerat uppgifter om sårbarheter, möjligen för att MSS ska kunna utnyttja sårbarheterna innan de blir kända (se länk). – CNNVD finns på cnnvd.org.cn (bara på kinesiska);
  2. – en annan kinesisk databas över sårbarheter, på engelska känd under förkortningen CNVD, se cnvd.org.cn. Den drivs av kinesiska CERT, se cert.org.cn (på engelska, arkiverad).

[sårbarheter] [underrättelseverksamhet] [ändrad 8 augusti 2019]

Spectre

en sårbarhet som finns i processorer från Intel, AMD och ARM. – Spectre blev känd i januari 2018, samtidigt som Meltdown, och bedömdes som potentiellt mycket allvarlig. Sårbarheten, som utnyttjar en funktion som kallas för spekulativ exekvering, ger en angripare möjlighet att kringgå hårdvarans säkerhetssystem och komma åt information som annars skulle vara skyddad mot obehörig avläsning. Eventuellt har felet funnits i Intelprocessorer sedan 1995. – Sårbarheten kan drabba datorer med operativsystemen macOS, iOS och Windows samt dessutom många utföranden av Linux. Det uppges dock att det, när Spectre upptäcktes, inte fanns några kända fall där angripare faktiskt hade utnyttjat sårbarheten. De berörda företagen har tagit fram kod som blockerar Spectre, men det befaras att många program måste kompileras om för att bli säkra. – Se spectreattack.com och en rapport från Googles Project Zero samt artiklar i TechWorld.

[processorer] [sårbarheter] [ändrad 29 januari 2022]

Meltdown

  1. – en sårbarhet som finns i processorer från Intel och ARM. Den blev känd i januari 2018, samtidigt som Spectre, och bedöms som potentiellt mycket allvarlig. Sårbarheten ger en angripare möjlighet att kringgå hårdvarans säkerhetssystem och komma åt information som annars skulle vara skyddad mot obehörig avläsning. Eventuellt har felet funnits i Intelprocessorer sedan 1995. Sårbarheten kan drabba datorer med operativsystemen macOS, iOS och Windows samt dessutom många utföranden av Linux. Det uppges dock att det, när Meltdown upptäcktes, inte fanns några kända fall där angripare faktiskt hade utnyttjat sårbarheten. De berörda företagen har tagit fram kod som blockerar Meltdown, men den koden uppges försämra datorernas prestanda med 5—30 procent. – Se meltdownattack.com och en rapport från Googles Project Zero samt artiklar i TechWorld;
  2. – se härdsmälta.

[drift] [processorer] [sårbarheter] [ändrad 12 januari 2018]

spekulativ exekvering

(speculative execution) – det att vissa processorer förutser och exekverar instruktioner i förväg, alltså innan de har matats in av operativsystemet. Det är ett sätt att spara tid. Processorn räknar ut vad som är den mest sannolika kommande instruktionen och utför den; resultatet sparas till det ska användas. Flera instruktioner i rad kan också utföras på spekulation. Om det visar sig att förutsägelsen var fel, och att det var en annan instruktion som skulle exekveras kastas resultatet av den spekulativa exekveringen. – Spekulativ exekvering höjer effektiviteten i synnerhet i processorer med flera kärnor och i flerprocessorsystem. Processorn är nämligen sällan fullt upptagen hela tiden, utan kan utföra spekulativ exekvering när den annars skulle vara sysslolös. Det räcker med bråkdelar av millisekunder. – Jämför med predikation. – 2017 blev det känt att en sårbarhet i Intels, AMD:s och Arms processorer (det vill säga praktiskt taget alla som används i persondatorer) gör att spekulativ exekvering kan användas för attacker – se Spectre.

[processorer] [sårbarheterer][ändrad 16 maj 2018]

Krack

en sårbarhet i krypteringen av den trådlösa kommunika­tionen med wi‑fi. – Krack blev känt i oktober 2017. En angripare kan använda Krack för att manipulera den så kallade handskakningen mellan wi‑fi‑routern och en ansluten klient, till exempel en dator. Resultatet av manipulationen blir att angriparen kan läsa meddelanden i klartext utan att behöva komma åt lösenordet. En ingående beskrivning finns på krackattacks.com. Sårbarheten uppges finnas i wi‑fi‑standarden, inte i protokollen för kryptering av wi‑fi, som WPA2. – Namnet Krack sägs vara en förkortning av key reinstallation attack.

[förkortningar på K] [sårbarheter] [wi‑fi] [19 oktober 2017]