Ghost

  1. – ett program för kopiering av hårddiskar. Ghost används främst för säkerhets­kopiering, men också för över­föring av hård­diskens hela innehåll från en dator till en annan. Programmet säljs av Symantec, se här. – To ghost kan betyda att kopiera [en hårddisk];
  2. – en sårbarhet som finns, eller har funnits, i många Linux‑distributioner. Sår­bar­heten gör det möjligt för en angripare att utnyttja buffert­över­fyllning för att manipulera det angripna systemet. – Ghost ingår i den programkod från GNU som ingår i Linux. En rättelse hade publicerats redan innan möjlig­heten att utnyttja felet som sår­bar­het upptäcktes, men den har inte nödvändigt­vis införts överallt. – Sår­bar­heten upptäcktes i januari 2015 av säker­hets­företaget Qualys (länk);
  3. – to ghost [somebody] – se ghosting.

[datalagring] [jargong] [sårbarheter] [ändrad 16 maj 2018]

Antisec Movement

Anti Security Movement, även skrivet Anti-sec – en rörelse som motarbetade fullt avslöjande av säkerhets­brister. – Rörelsen uppstod 1999 och publicerade ett manifest – klicka här. Antisec movement vände sig mot den vanliga uppfattningen inom it‑säkerhet, nämligen att fullt avslöjande av säker­hets­luckor är det effektivaste sättet att tvinga företag (programleverantörer, utgivare av webb­sidor) att rätta till felen snabbt. Lämnar man in uppgifter om säkerhets­brister till företagen i tysthet händer nämligen vanligt­vis ingenting, utom möjligt­vis att den som lämnar informationen blir stämd. Antisec Movement delade inte denna syn, utan ansåg att fullt avslöjande skulle leda till att omdömeslösa personer fick tillfälle att ställa till stor skada. Rörelsen tror också att it‑säkerhetsindustrin använder fullt avslöjande som ett medel för att öka försäljningen av anti­virus­program och andra säker­hets­produkter. Antisec Movement var mest aktivt runt år 2000, och har sedan dess tynat bort. – Mer i Wikipedia. – Antisec Movement ska inte förväxlas med Operation Anti­Sec, som hade en helt annan inriktning.

[avslöjanden] [inaktuellt] [it-säkerhet] [opinionsbildning] [organisationer] [ändrad 11 september 2019]

cross-browser attack

korsad webbläsarattack – sätt att lura en dator att ladda ner skadeprogram genom att utnyttja två webbläsare på den angripna datorn. – Genom att kombinera två sårbarheter, en i vardera webbläsaren, kan angriparen smussla in det skadliga programmet. Fenomenet blev känt 2007. Om man då besökte en viss webbplats med Internet Explorer laddade Internet Explorer ner skadlig kod och vidare­befordrade den direkt till Firefox. Internet Explorer kunde inte köra den skadliga koden, men Firefox kunde göra det. Firefox hade å andra sidan en spärr mot ner­laddning av den skadliga koden direkt från webb­platsen, men tog emot koden när den levererades från ett annat program i samma dator. Möjlig­heten block­e­ra­des snabbt, men liknande angrepp är tänkbara.

[sårbarheter] [webbläsare] [ändrad 16 maj 2018]

Masque Attack

en sårbarhet i iOS, version 7.1.1 och senare. – Masque Attack upptäcktes i juli 2014 av säkerhetsföretaget Fireeye (länk), men blev känt först i november 2014. Masque Attack ger en an­gripare möjlighet att installera falska appar på den angripna tele­fonen eller surf­plattan. Den falska appen kan till exempel vara Gmails app (men vilken annan app som helst går i princip bra). Den falska appen tar över den existerande Gmail‑appens ikon, och tycks fungera normalt för användaren. Vad användaren inte märker är att den falska appen kartlägger användarens kommunikation och skickar resultatet vidare till angriparen. – Felet beror på att iOS inte kontrollerar att varje app som ingår i en ”bundle” (paket med programkod) har ett separat certifikat som visar att den är testad och godkänd av Apple. Ett skadligt program kan därför installeras om det identifieras som en uppdatering av ett program som redan finns på den angripna datorn. – Läs mer på Fireeyes blogg. – Apple uppgav i november 2014 att företaget inte kände till något fall då en användare faktiskt drabbats av Masque Attack (se artikel i Mercury News).

[ios] [sårbarheter] [ändrad 16 maj 2018]

Poodle

i it-säkerhet: en sårbarhet som gör att en an­gripare kan ta över andra människors konton på Google och andra tjänster. – Poodle upp­täcktes i september 2014. Den utnyttjar ett fel i version 3 av SSL (SSLv3), programmet som krypterar kommunikationen mellan webbläsaren och webb­servern. Svag­heten gör att an­griparen kan ta över offrets sessions­kaka. Det är ungefär som att stjäla någon annans be­söks­bricka. Sessions­kakan visar att an­vändaren (=offret) har loggat in med ett giltigt an­vändar­namn och lösenord. An­griparen använder sessions­kakan för att ta över och fort­sätta offrets session med Google eller annan tjänst. (Googles webb­server känner igen sessions­kakan, trots att den har flyttat, och tror därför att det är samma, redan in­loggade, användare.) An­griparen kan då ändra lösen­ordet så att hon själv disponerar det stulna kontot, men det rätta inne­havaren kan inte logga in längre. – Angreppet är bara möjligt om an­griparen och offret är an­slutna till samma tråd­lösa nät­verk. – Poodle upptäcktes av Bodo Moller, Thai Duong och Krzysztof Kotowicz på Google – se denna pdf

[sårbarheter] [trådlöst] [ändrad 16 maj 2018]

Rootpipe

(inaktuellt) – en sårbarhet i OS X (numera macOS). – Sår­bar­heten ger angripare möjlig­het till be­hörig­hets­intrång (privilege escalation), vilket innebär att hon kan ta över datorn på distans, manipulera och ställa till skada. – Root­­pipe upptäck­tes hösten 2014 av den svenska säkerhetsexperten Emil Kvarnhammar. I början av november 2014 hade Apple inte släppt någon rättelse (patch) som blockerar Root­pipe. Sommaren 2015 ansåg Emil Kvarnhammar att versionen Mavericks med säkerhetsuppdatering och senare versioner är säkra. Emil Kvarn­hammar har gett två råd till skydd mot an­grepp:

  1. – an­­vänd inte Macens admin-konto för ditt dagliga arbete. Skapa ett extra konto utan administratörs­­rättig­­heter och an­vänd det för ditt dagliga arbete. Då måste alla ändringar be­kräftas med lösen­­ord;
  2. – an­­vänd funk­tionen File­­vault för att auto­matiskt kryptera hård­disken.

[inaktuellt] [macos] [sårbarheter] [ändrad 16 maj 2018]

Shellshock

en sårbarhet i de flesta Unix-system, upp­täckt i sep­tem­ber 2014. Den bedömdes som mycket allvarlig. Kallas också för Bash, eftersom sårbarheten finns i kom­man­do­tolken Bash. Versioner av Bash fram till och med version 4.3 har den. – Sårbar­heten innebär i korthet att en angripare kan använda Bash för att få datorn att köra skadliga program. Den upptäcktes av Stéphane Chazelas (länk). – USA:s National cyber aware­ness system bedömde Shell­shock som en 10:a på en skala från 1 till 10 (länk, arkiverad). Patchar som avlägsnar sårbarheten kan laddas ner från Bugzilla (länk).

[sårbarheter] [unix] [ändrad 1 mars 2018]

BadUSB

en allvarlig sårbarhet i USB‑systemet. Den blev känd sommaren 2014. (Egent­ligen är BadUSB namnet på ett program som demon­stre­rar hur sårbar­heten kan ut­nyttjas.) – Sår­bar­heten bygger på de fasta program (firmware) som ingår i varje USB‑minne, och som styr dess funk­tioner. Dessa program finns kvar i det fasta minnet även om man raderar allt som finns i det minne som är till­gäng­ligt för an­vändaren. Bland annat talar dessa program om för annan utrust­ning vad USB‑en­heten har för funktion – är den en dator, en kamera, ett USB‑minne… Men det är möjligt, med rätt kunskaper, att program­mera om det fasta minnet så att ett vanligt USB‑minne till exempel pre­sen­te­rar sig för en dator som ett tangent­bord, och matar in förprogrammerade instruktioner. Det kan då in­stal­lera program, tjuv­lyssna på internet­trafik och göra allt annat som USB‑an­sluten utrustning kan göra. Dock utan att vare sig USB‑min­nets ägare eller den an­gripna datorns ägare behöver vara medvetna om det. Mani­pu­la­tionen av USB‑min­nets fasta minne upp­täcks inte vid en vanlig säker­hets­kontroll. För att sår­bar­heten ska elimi­neras krävs att program­men i fast minne på USB skrivs om och instal­leras om på all sammankopplad utrustning med USB. – Sår­bar­­heten upp­täcktes 2014 av säkerhetsforskarna Karsten Nohl (tyska Wikipedia) och Jakob Lell (blogg). De presente­rade sina rön på säkerhets­konfe­ren­sen Black hat i augusti 2014. (Video från presentationen finns på Youtube.) Nohl och Lell har också skrivit programmet BadUSB för att demon­strera sår­bar­heten. – Läs mer i Wired.

[sårbarheter] [usb] [ändrad 28 februari 2018]