Krack, Venom, Ghost en Shellshock - De trend zet zich voort - Achtergrond - Tweakers

2021-11-04 03:22:20 By : Ms. Snowy Jiang

De zin en onzin van 'branded bugs'

Ook dit jaar was het weer raak en hebben we voldoende creatieve namen voorbij zien komen. Het gaat te ver om ze allemaal te noemen, maar we kunnen er wel een handjevol interessante tussenuit kiezen. Zo veel aandacht voor één onderwerp soms tien zaken van genoeg exposure voor andere zaken.

Voor wie het weer zelfs kwijt was: Krack was ontstaan ​​​​omdat het om een ​​​​lek in de wpa2-standaard ging, waar we het met z'n allen al vrij lang mee doen. De naam staat voor 'key herinstallatie-aanvallen' en het aantal net als andere namen een verschillende cve's. Wpa2 zorgt voor een netwerkverbinding, maar door de communicatie is het voor een aanvaller mogelijk om samen te luisteren. Wat de gevolgen van de aanval beperkt, is het feit dat wifi vereist dat een aanvaller zich in ieder geval in de buurt van het netwerk bevindt. waren verbindingen via https niet verboden. De bekendmaking vond plaats op een maandag in oktober en kende een korte aanloop met enige oproer omdat het Amerikaanse Cert een waarschuwing had uitgestuurd voordat de informatiesite online stond. Dat zorgde binnen de beveiligingsgemeenschap voor enige opwinding. Toen de veel site online kwam, was voorzien van informatie en een uitgebreide vraag-en-antwoord-afdeling.

Op dezelfde dag verspreidde zich over de wereld verspreidde zich een afbeelding ook hun onderzoek naar het maken van onveilige sleutels. Ondanks dat het door een aantal grote sites is opgepikt, is het onderwerp onder nieuwsgesneeuwd te door de lawine aan Krack-informatie. De materieel zelf was interessant en kwetsbaar voor het aanmaken van de softwarebibliotheek van het Duitse bedrijf Infineon. De chips van dit bedrijf zitten in allerlei producten van andere grote zoals Microsoft en Google. Het bleek dat ook een deel van de id-kaarten van Estland nieuwe certificaten nodig hadden; om precies te zijn ging het om 760.000 kaarten. De onderzoekers hun ontdekking de naam Roca, wat staat voor 'The Return of Coppersmith's Attack'. Het lek beschermd in dat het bij de kwetsbare sleutels mogelijk was om de sleutel van een rsa-sleutelpaar te ontdekken aan de hand van de publieke sleutel. Dit had ook gevolgen voor smartcards van Gemalto.

Als we Blueborne, Broadpwn en minder ernstige consorten van dit jaar als Mailsploit en Robot voor nu even opzij schuiven, kunnen we nog aandacht aan de 'naamloze' kwetsbaarheden die niet onderdoen voor hun gedoopte soortgenoten. Feit is inderdaad dat die maar een uiterst uiterst uiterst van alle softwarelekken, maar soms een evenredig veel aandacht krijgen. Soms kan het echter ook gebeuren dat de algemene aanduiding van een bijzondere betekenis krijgt, zonder dat er een kekke naam bedacht te worden.

Een van deze lekken is MS17-010, document naar het gelijknamige beveiligingsbulletin van Microsoft. Dat is de verzameling patches waarmee Microsoft in maart van dit jaar het SMB-lek dichtte ontstaan ​​onder meer de WannaCry-ransomware zich zo snel over de wereld kon uitbreiden. gemaakt van de malware een NSA-exploit toe die bekendstaat onder de bekende naam Eternalblue. Deze is dan ook onlosmakelijk verbonden met het lek. Er is geen sprake van vooraf bepaalde branding. Al doen de door de NSA gekozen namen van hun tools vermoeden dat er iemand veel plezier beleefde aan het bedenken van varianten als Educatedscholar, Ewokfrenzy en Eskimoroll.

De naam MS17-010 zal waarschijnlijk lange tijd in het geheugen van menig beveiliger gegrift blijven, net als niet minder bekende oudere broer MS08-067. Microsofts John Lambert schreef daar in 2015 in een zeer aanvalsstuk: "In 2008 had een onbekende groep aanvallers een zeroday in handen die al snel de aandacht van de hele zou trekken. Ze waren geduldig en gebruikt hem stilletjes in een aantal Aziatische landen De kwetsbaarheid was niet alleen van kunnen dromen. De exploit was 95 procent betrouwbaar en bijna perfect." Zoals zullen zijn tot de juiste uitkomst zijn gekomen dat het lek is gebruikt door de Conficker-malware.

Het moge duidelijk zijn dat de door Heartbleed ingezette trend van het optuigen van een soort marketingcampagne rond een kwetsbaarheid niet snel zal verdwijnen. Er bestaat al lange tijd discussie over de praktijk, waarbij de praktijk het lijkt te zijn te zijn van aanvankelijke hype eigenlijk alleen maar feitelijk is. Toch zijn er niet veel merkgerelateerde bugs te noemen waarbij het helemaal verkeerd is gegaan en ook dit jaar waren de 'grote namen' substantieel genoeg om de aandacht en publiciteit eromheen te verdienen. In 2018 zullen er nieuwe grote lekken aan het komen en wie weet zien we nog een overtreffende val in marketing. Laten we alleen hopen dat het tussen nu en het nieuwe jaar nog even rustig blijft.

Deel je vaardigheden voor jouw droombaan Meld je aan!

[Reactie gewijzigd door kr4t0s op 28 december 2017 08:59]

[Reactie gewijzigd door TPa op 28 december 2017 08:11]

[Reactie gewijzigd door Anand op 28 december 2017 08:23]

[Reactie gewijzigd door KopjeThee op 28 december 2017 08:55]

[Reactie gewijzigd door totaalgeenhard op 28 december 2017 10:21]

Op dit item kan niet meer worden gemaakt.

Nintendo Switch (OLED-model) Apple iPhone 13 LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S21 5G Apple iPad Pro (2021) 11" wifi, 8GB ram Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services BV Alle rechten voorbehouden © 1998 - 2021 • Hosting door True