Ghost

  1. – ett program för kopiering av hårddiskar. Ghost används främst för säkerhets­kopiering, men också för över­föring av hård­diskens hela innehåll från en dator till en annan. Programmet säljs av Broadcom, se här. – To ghost kan betyda att kopiera [en hårddisk];
  2. – en sårbarhet som finns, eller har funnits, i många Linux‑distributioner. Sår­bar­heten gör det möjligt för en angripare att utnyttja buffert­över­fyllning för att manipulera det angripna systemet. – Ghost ingår i den programkod från GNU som ingår i Linux. En rättelse hade publicerats redan innan möjlig­heten att utnyttja felet som sår­bar­het upptäcktes, men den har inte nödvändigt­vis införts överallt. – Sår­bar­heten upptäcktes i januari 2015 av säker­hets­företaget Qualys (länk);
  3. – to ghost [somebody] – se ghosting.

[datalagring] [jargong] [sårbarheter] [ändrad 3 mars 2020]

Antisec Movement

Anti Security Movement, även skrivet Anti-sec – en rörelse som motarbetade fullt avslöjande av säkerhetsbrister. – Rörelsen uppstod 1999 och publicerade då ett manifest – klicka här. Antisec movement vände sig mot den vanliga uppfattningen inom it‑säkerhet, nämligen att fullt avslöjande (full disclosure) av säkerhetsluckor är det effektivaste sättet att tvinga företag (programleverantörer, utgivare av webbsidor) att rätta till felen snabbt. Lämnar man in uppgifter om säkerhetsbrister till företagen i tysthet händer nämligen vanligtvis ingenting, utom möjligtvis att den som lämnar informationen blir stämd. Antisec Movement delade inte denna syn, utan ansåg att fullt avslöjande skulle leda till att omdömeslösa personer fick tillfälle att ställa till stor skada. Rörelsen tror också att it‑säkerhetsindustrin använder fullt avslöjande som ett medel för att öka försäljningen av virusskydd och andra säkerhetsprodukter. Antisec Movement var mest aktivt runt år 2000, och har sedan dess tynat bort. – Mer i Wikipedia. – Antisec Movement ska inte förväxlas med Operation AntiSec, som hade en helt annan inriktning.

[avslöjanden] [inaktuellt] [it-säkerhet] [opinionsbildning] [organisationer] [ändrad 4 maj 2020]

penetrationstestning

test av it-system där man letar efter sårbarheter som en angripare skulle kunna utnyttja. – För penetrationstestning använder man till stor del samma metoder och verktyg som angripare skulle använda. – Experter på penetrationstestning kallas för pentestare (pentesters), etiska hackare eller white hat hackers. – På engelska: penetration testing. Kallas ibland för pentesting eller red teaming. – Se också sajten penetrationstest.se.

[sårbarheter] [testning] [ändrad 4 april 2022]

cross-browser attack

korsad webbläsarattack – sätt att lura en dator att ladda ner skadeprogram genom att utnyttja två webbläsare på den angripna datorn. – Genom att kombinera två sårbarheter, en i vardera webbläsaren, kan angriparen smussla in det skadliga programmet. Fenomenet blev känt 2007. Om man då besökte en viss webbplats med Internet Explorer† laddade Internet Explorer ner skadlig kod och vidare­befordrade den direkt till Firefox. Internet Explorer kunde inte köra den skadliga koden, men Firefox kunde göra det. Firefox hade å andra sidan en spärr mot ner­laddning av den skadliga koden direkt från webb­platsen, men tog emot koden när den levererades från ett annat program i samma dator. Möjlig­heten block­e­ra­des snabbt, men liknande angrepp är tänkbara.

[sårbarheter] [webbläsare] [ändrad 16 maj 2018]

Masque Attack

en sårbarhet i iOS, version 7.1.1 och senare. – Masque Attack upptäcktes i juli 2014 av säkerhetsföretaget Fireeye (länk), men blev känt först i november 2014. Masque Attack ger en an­gripare möjlighet att installera falska appar på den angripna tele­fonen eller surf­plattan. Den falska appen kan till exempel vara Gmails app (men vilken annan app som helst går i princip bra). Den falska appen tar över den existerande Gmail‑appens ikon, och tycks fungera normalt för användaren. Vad användaren inte märker är att den falska appen kartlägger användarens kommunikation och skickar resultatet vidare till angriparen. – Felet beror på att iOS inte kontrollerar att varje app som ingår i en ”bundle” (paket med programkod) har ett separat certifikat som visar att den är testad och godkänd av Apple. Ett skadligt program kan därför installeras om det identifieras som en uppdatering av ett program som redan finns på den angripna datorn. – Läs mer på Fireeyes blogg. – Apple uppgav i november 2014 att företaget inte kände till något fall då en användare faktiskt drabbats av Masque Attack (se artikel i Mercury News).

[ios] [sårbarheter] [ändrad 16 maj 2018]

Poodle

i it-säkerhet: en sårbarhet som gör att en an­gripare kan ta över andra människors konton på Google och andra tjänster. – Poodle upp­täcktes i september 2014. Den utnyttjar ett fel i version 3 av SSL (SSLv3), programmet som krypterar kommunikationen mellan webbläsaren och webb­servern. Svag­heten gör att an­griparen kan ta över offrets sessions­kaka. Det är ungefär som att stjäla någon annans be­söks­bricka. Sessions­kakan visar att an­vändaren (=offret) har loggat in med ett giltigt an­vändar­namn och lösenord. An­griparen använder sessions­kakan för att ta över och fort­sätta offrets session med Google eller annan tjänst. (Googles webb­server känner igen sessions­kakan, trots att den har flyttat, och tror därför att det är samma, redan in­loggade, användare.) An­griparen kan då ändra lösen­ordet så att hon själv disponerar det stulna kontot, men det rätta inne­havaren kan inte logga in längre. – Angreppet är bara möjligt om an­griparen och offret är an­slutna till samma tråd­lösa nät­verk. – Poodle upptäcktes av Bodo Moller, Thai Duong och Krzysztof Kotowicz på Google – se denna pdf

[sårbarheter] [trådlöst] [ändrad 16 maj 2018]

Rootpipe

(inaktuellt) – en sårbarhet i OS X (numera macOS). – Sår­bar­heten ger angripare möjlig­het till behörighetsintrång (privilege escalation), vilket innebär att hon kan ta över datorn på distans, manipulera och ställa till skada. – Rootpipe upptäck­tes hösten 2014 av den svenska säkerhetsexperten Emil Kvarnhammar. I början av november 2014 hade Apple inte släppt någon rättelse (patch) som blockerar Root­pipe. Sommaren 2015 ansåg Emil Kvarnhammar att versionen Mavericks med säkerhetsuppdatering och senare versioner är säkra. Emil Kvarn­hammar har gett två råd till skydd mot an­grepp:

  1. – an­­vänd inte Macens admin-konto för ditt dagliga arbete. Skapa ett extra konto utan administratörs­­rättig­­heter och an­vänd det för ditt dagliga arbete. Då måste alla ändringar be­kräftas med lösen­­ord;
  2. – an­­vänd funk­tionen File­­vault för att auto­matiskt kryptera hård­disken.

[inaktuellt] [macos] [sårbarheter] [ändrad 16 maj 2018]

Shellshock

en sårbarhet i de flesta Unix-system, upp­täckt i sep­tem­ber 2014. Den bedömdes som mycket allvarlig. Kallas också för Bash, eftersom sårbarheten finns i kommandotolken Bash. Versioner av Bash fram till och med version 4.3 har den. – Sårbar­heten innebär i korthet att en angripare kan använda Bash för att få datorn att köra skadliga program. Den upptäcktes av Stéphane Chazelas (länk). – USA:s National cyber aware­ness system bedömde Shell­shock som en 10:a på en skala från 1 till 10 (länk, arkiverad). Patchar som avlägsnar sårbarheten kan laddas ner från Bugzilla (länk).

[sårbarheter] [unix] [ändrad 1 mars 2018]

BadUSB

en allvarlig sårbarhet i USB‑systemet. Den blev känd sommaren 2014. (Egent­ligen är BadUSB namnet på ett program som demonstre­rar hur sårbar­heten kan utnyttjas.) – Sår­bar­heten bygger på de fasta program (firmware) som ingår i varje USB‑minne, och som styr dess funk­tioner. Dessa program finns kvar i det fasta minnet även om man raderar allt som finns i det minne som är tillgäng­ligt för an­vändaren. Bland annat talar dessa program om för annan utrust­ning vad USB‑enheten har för funktion – är den en dator, en kamera, ett USB‑minne… Men det är möjligt, med rätt kunskaper, att programmera om det fasta minnet så att ett vanligt USB‑minne till exempel presenterar sig för en dator som ett tangent­bord, och matar in förprogrammerade instruktioner. Det kan då installera program, tjuvlyssna på internettrafik och göra allt annat som USB‑ansluten utrustning kan göra. Dock utan att vare sig USB‑minnets ägare eller den angripna datorns ägare behöver vara medvetna om det. Manipu­la­tionen av USB‑min­nets fasta minne upptäcks inte vid en vanlig säkerhetskontroll. För att sårbarheten ska elimi­neras krävs att programmen i fast minne på USB skrivs om och installeras om på all sammankopplad utrustning med USB. – Sårbarheten upptäcktes 2014 av säkerhetsforskarna Karsten Nohl (tyska Wikipedia) och Jakob Lell (blogg). De presenterade sina rön på säkerhetskonferen­sen Black hat i augusti 2014. (Video från presentationen finns på Youtube.) Nohl och Lell har också skrivit programmet BadUSB för att demon­strera sårbarheten. – Läs mer i Wired.

[sårbarheter] [usb] [ändrad 28 februari 2018]