Mimikatz

ett program som har utvecklats för att testa säkerheten i Windows-system, men som också kan användas för attacker. Det har beskrivits som ”en schweizisk armékniv” för att hitta sårbarheter i Windows. En av funktionerna är att hitta lösenord som Windows tillfälligt sparar okrypterade i arbetsminnet. – Mimikatz skapades 2007 av fransmannen Benjamin Delpy, se hans Twitterkonto (på engelska) och hans blogg (på franska). Koden till Mimikatz finns på GitHub, se denna länk.

[attacker] [sårbarheter] [testning] [ändrad 23 augusti 2018]

efail

en sårbarhet i vissa e‑postprograms tillämpning av kryptering. – Sårbarheten gör att en angripare som har kommit över krypterad e‑post får möjlighet att dekryptera den. Det gäller användningen av kryptosystemen PGP och S/MIME i tillägg till e‑postprogrammen Apple Mail, Mozilla Thunderbird och några versioner av Outlook. – efail upptäcktes av forskare på universitetet i Bochum i Tyskland och blev känt i maj 2018. Se denna forskningsrapport och ett mer lättläst blogginlägg (brukar fungera, trots överstrykning). – Sårbarheten finns varken i själva e‑postprogrammen eller i kryptosystemen som sådana, utan i de tillägg till e‑postprogrammen som används för kryptering. Electronic frontier foundation rekommenderar att man tills vidare tar bort sådana tillägg: instruktioner för hur man gör finns på denna länk. En annan utväg är att använda e‑posttjänster med totalsträckskryptering, som Signal.

[e-post] [kryptering] [sårbarheter] [ändrad 25 oktober 2018]

China’s national vulnerability database

  1. – (CNNVD)databas över sårbarheter, publicerad av kinesiska staten. Den drivs av China information technology security evaluation center, CNITSEC (itsec.gov.cn), som i sin tur ingår i den kinesiska underrättelsetjänsten Ministry of state security, MSS. – CNNVD visade sig 2017 vara mycket snabbare än sin amerikanska motsvarighet, NVD, på att upptäcka och publicera sårbarheter (se artikel från Recorded Future). Det har också visat sig att CNNVD har manipulerat uppgifter om sårbarheter, möjligen för att MSS ska kunna utnyttja sårbarheterna innan de blir kända (se länk). – CNNVD finns på cnnvd.org.cn (bara på kinesiska);
  2. – en annan kinesisk databas över sårbarheter, på engelska känd under förkortningen CNVD, se cnvd.org. Den drivs av kinesiska CERT, se cert.org.cn (på engelska, arkiverad).

[sårbarheter] [underrättelseverksamhet] [10 mars 2018]

Spectre

en sårbarhet som finns i processorer från Intel, AMD och ARM. Den blev känd i januari 2018, samtidigt som Meltdown, och bedömdes som potentiellt mycket allvarlig. Sårbarheten, som utnyttjar en funktion som kallas för spekulativ exekvering, ger en angripare möjlighet att kringgå hårdvarans säkerhetssystem och komma åt information som annars skulle vara skyddad mot obehörig avläsning. Eventuellt har felet funnits i Intelprocessorer sedan 1995. Sårbarheten kan drabba datorer med operativsystemen macOS, iOS och Windows samt dessutom många utföranden av Linux. Det uppges dock att det, när Spectre upptäcktes, inte fanns några kända fall där angripare faktiskt hade utnyttjat sårbarheten. De berörda företagen har tagit fram kod som blockerar Spectre, men det befaras att många program måste kompileras om för att bli säkra. – Se spectreattack.com och en rapport från Googles Project Zero samt artiklar i TechWorld.

[processorer] [sårbarheter] [ändrad 12 januari 2018]

Meltdown

  1. – en sårbarhet som finns i processorer från Intel och ARM. Den blev känd i januari 2018, samtidigt som Spectre, och bedöms som potentiellt mycket allvarlig. Sårbarheten ger en angripare möjlighet att kringgå hårdvarans säkerhetssystem och komma åt information som annars skulle vara skyddad mot obehörig avläsning. Eventuellt har felet funnits i Intelprocessorer sedan 1995. Sårbarheten kan drabba datorer med operativsystemen macOS, iOS och Windows samt dessutom många utföranden av Linux. Det uppges dock att det, när Meltdown upptäcktes, inte fanns några kända fall där angripare faktiskt hade utnyttjat sårbarheten. De berörda företagen har tagit fram kod som blockerar Meltdown, men den koden uppges försämra datorernas prestanda med 5—30 procent. – Se meltdownattack.com och en rapport från Googles Project Zero samt artiklar i TechWorld;
  2. – se härdsmälta.

[drift] [processorer] [sårbarheter] [ändrad 12 januari 2018]

spekulativ exekvering

(speculative execution) – det att vissa processorer förutser och exekverar instruktioner i förväg, alltså innan de har matats in av operativsystemet. Det är ett sätt att spara tid. Processorn räknar ut vad som är den mest sannolika kommande instruktionen och utför den; resultatet sparas till det ska användas. Flera instruktioner i rad kan också utföras på spekulation. Om det visar sig att förutsägelsen var fel, och att det var en annan instruktion som skulle exekveras kastas resultatet av den spekulativa exekveringen. – Spekulativ exekvering höjer effektiviteten i synnerhet i processorer med flera kärnor och i flerprocessorsystem. Processorn är nämligen sällan fullt upptagen hela tiden, utan kan utföra spekulativ exekvering när den annars skulle vara sysslolös. Det räcker med bråkdelar av millisekunder. – Jämför med predikation. – 2017 blev det känt att en sårbarhet i Intels, AMD:s och ARM:s processorer (det vill säga praktiskt taget alla som används i persondatorer) gör att spekulativ exekvering kan användas för attacker – se Spectre.

[processorer] [sårbarheterer][ändrad 16 maj 2018]

Krack

sårbarhet i krypteringen av den trådlösa kom­mu­ni­ka­tionen med wi‑fi. Krack blev känt i oktober 2017. En angripare kan använda Krack för att manipulera den så kallade handskakningen mellan wi‑fi-routern och en ansluten klient, till exempel en dator. Resultatet av ma­ni­pu­la­tionen blir att angriparen kan läsa meddelanden i klartext utan att behöva komma åt lösenordet. En ingående beskrivning finns på krackattacks.com. Sårbarheten uppges finnas i wi‑fi-standarden, inte i protokollen för kryptering av wi-fi, som WPA2. – Namnet Krack sägs vara en förkortning av key reinstallation attack.

[förkortningar på K] [sårbarheter] [trådlöst] [19 oktober 2017]

Vulnerabilities equities process

(VEP) – procedur för hur USA:s säkerhets- och underrättelseorgan ska avgöra ifall en sår­bar­het som de har upptäckt i ett program eller hårdvara ska meddelas till­verk­aren eller hållas hemlig. Det berör främst, men inte enbart, CIA och NSA. – Om sårbarheten hålls hemlig och bara är känd av säker­hets­- och underrättelseorganen kan de givetvis utnyttja den för att avläsa, avlyssna och övervaka kom­mu­ni­ka­tioner i hemlighet. Det ska vägas mot risken för att någon annan, till exempel Ryssland, Kina eller en kriminell organisation, också har upptäckt sårbarheten och utnyttjar den. För att undvika det är det bäst att meddela tillverkaren så snart som möjligt. – VEP har funnits sedan 2008, men blev känt först 2016. – Läs mer på Epics webbsidor. Texten med strykningar finns på EFF:s webbsidor (länk).

[avlyssning] [sårbarheter] [underrättelseverksamhet] [övervakning]