Auto's stelen en watervoorziening slopen met sms

Don Bailey van iSec Partners toont op Black Hat hoe eenvoudig het met behulp van een sms-exploit is om een auto te stelen. Het uitschakelen van het alarm, het openen van de deuren en zelfs het starten van de auto kan allemaal remote. Dat klinkt al erg verontrustend, maar het kan het nog erger.

Volgens Bailey is het met dezelfde hack namelijk mogelijk om elektriciteitsnetwerken plat te leggen of bijvoorbeeld drinkwater te vervuilen. Het gevaar schuilt hem in systemen die bestuurd kunnen worden via openbare telefoonnetwerken. Een aantal daarvan is kwetsbaar, helaas vertelt iSec niet om welke bedrijven dat gaat. Het Amerikaanse ministerie van binnenlandse veiligheid is inmiddels ook op de hoogte van deze kwetsbaarheid.

Chrome OS hacken

Als het aan Google ligt wordt Chrome OS het in de nabije toekomst helemaal. Het systeem van Google draait volledig in de browser. Lokaal opslaan van documenten is niet mogelijk, daardoor zweven alle gegevens in de cloud. Volgens Google betekent dat slechts dat het systeem extreem veilig is, maar uit een hack van Matt Johansen en Kyle Osborn blijkt dat dit niet helemaal waar is.

Chrome OS heeft volgens de onderzoekers een indrukwekkende en unieke beveiliging. Toch was het mogelijk om met behulp van cross site scripting, cross site request en clickjacking privégegevens te stelen. Daaronder bijvoorbeeld alle e-mailberichten en contactpersonen in imenads Gmail. Ook is het mogelijk om de berichten binnen Google Voice te vervalsen en zelfs om een hele sessie over te nemen.

Google heeft een deel van de problemen inmiddels opgelost, maar het onderliggende probleem blijft volgens Johansen en Osborn wel bestaan.

Bit-squatting

Artem Dinaburg introduceert op Black Hat de term bit-squatting. Die term houdt in dat een aanvaller bezoekers opvangt die op een url terechtkomen die één bit verwijderd is van de url die zij proberen te bezoeken. Denk aan mic2osoft.com in plaats van microsoft.com. Mensen komen in tegenstelling tot bij typo-squatting niet op zo'n website terecht door een tikfout maar door slecht werkende apparatuur.

Door bijvoorbeeld hitte of straling gebeurt het namelijk wel eens dat werkgeheugen niet helemaal goed werkt. Daardoor kan het voorkomen dat er ineens een bitje omdraait ergens in het pad tussen de browsende gebruiker en de webserver. Dinaburg draaide hiervoor de website mic2osoft.com en werd naar eigen zeggen overstelpt met bezoekers. Een kleine 'r' is namelijk binair 01110010, terwijl het teken voor 2 00110010 is. Deze hardwarefout kan dus goed uitgebuit worden door cybercriminelen.

De sandbox van Adobe Reader

Adobe kondigde in juli 2010 aan het door veel exploits geplaagde Adobe Reader te voorzien van een beveiliging door middel van een sandbox. In november 2010 kwam de nieuwe versie van Adobe Reader uit. Nog steeds is er heel weinig bekend over de technische werking van de sandbox in de PDF-lezer.

Paul Sabanal en Mark Yason gingen op onderzoek uit en wisten met reverse engineering de volledige technische specificaties van de Adobe-software te achterhalen. Op Black Hat bespreken ze die vondst, inclusief zwakheden van de sandbox. Ook demonstreren ze hoe de zwakke punten in de sandbox zijn uit te buiten om bijvoorbeeld gevoelige documenten te kunnen lezen.

Documenten stelen via webinterface

Gevoelige documenten zijn ook te stelen als een printer of kopieerapparaat niet goed is geconfigureerd. Dat legt Michael Sutton van Zscaler Labs uit. De webservers die vandaag de dag in veel kopieerapparaten, printers en scanners zitten zijn namelijk niet goed beveiligd. Regelmatig zit er zelfs geen wachtwoord op, terwijl de interface wel via internet bereikbaar is.

Volgens Sutton is het eenvoudig om deze apparaten op te sporen op internet. Eenmaal ingelogd is het mogelijk om bijvoorbeeld alles wat recentelijk gekopieerd is te lezen, bijvoorbeeld door er een pdf'je van te downloaden. Die functie is inmiddels in veel modellen aanwezig. Als er geen wachtwoord nodig is, hoeft de aanvaller ook niet over bovengemiddeld veel computerkennis te beschikken. Het opsporen van het juiste ip-adres is voldoende.

Ontploffende MacBook-batterijen

Mac-hacker Charlie Miller presenteert zijn ontdekking over batterijen in Macbooks. De firmware daarvan blijkt te hacken waardoor een aanvaller malware in de accusoftware kan schuilhouden. De firmware van de batterij is bovendien 'beschermd' met een standaardwachtwoord wat de hack nog eenvoudiger maakt.

De chips in de accu's houden de capaciteit in de gaten en zorgen ervoor dat het opladen automatisch stopt als de batterij vol is. De chips regelen verder het warmteniveau van de accu's. Door ervoor te zorgen dat de accu oververhit raakt is het zelfs mogelijk om de batterij te laten exploderen. Miller presenteert de hack niet alleen, maar komt ook met een tool om de dreiging op te lossen.

Microsoft logt je locatie

Onderzoekers Elie Bursztein, Ivan Fontarensky, Matthieu Martin en Jean-Michel Picod ontdekten dat Microsoft via Windows Phone en rondrijdende auto's locatiedata van WiFi-apparaten verzamelt. Alle door Microsoft vergaarde WiFi-apparaten staan op basis van hun MAC-adres compleet met locatiegegevens in een database.

Door middel van een API was die hele database bovendien openbaar toegankelijk. Microsoft heeft dat inmiddels dichtgezet, toch gaan de onderzoekers hun bevindingen deze woensdag uitgebreid presenteren. Microsoft zou volgens Bursztein dezelfde maatregelen moeten nemen als Google. Dat bedrijf lag om dezelfde reden onder vuur.