De 5 opvallendste hacks van Black Hat en Def Con
De voorbije week vonden twee van de grootste hackersconferenties ter wereld plaats in Las Vegas. Tijdens de Black Hat- en Def Con-conferenties bundelen hackers en veiligheidsspecialisten hun krachten om toestellen, software en protocollen te kraken. We sommen de interessantste hacks voor je op.
1. 4G-surveillance
Hackers hebben een kwetsbaarheid gevonden in 3G- en 4G-netwerken die voor zogenaamde ‘Stingray’-praktijken kan worden misbruikt. Deze surveillancemethode wordt voornamelijk gebruikt door overheden in Canada, de Verenigde Staten en het Verenigd Koninkrijk. De authenticatiemethodes van de netwerkprotocollen bevatten een lek, waardoor een aanvaller gebruikspatronen, zoals tijdstippen van telefoongesprekken en tekstberichten, kan monitoren. Gelukkig laat de kwetsbaarheid niet toe dat je berichten en telefoongesprekken worden onderschept.
2. iCloud-sleutelhanger
Deelnemers aan de conferenties rapporteerden eveneens een bug in de iCloud-sleutelhanger van Apple. De manier waarop gevoelige data, zoals paswoorden, over verschillende toestellen worden gesynchroniseerd kan door een gesofisticeerde hacker gekraakt worden. Het lek had voor erg grote problemen kunnen zorgen. Gelukkig heeft Apple de kwetsbaarheid ondertussen al weggewerkt.
3. Fruitfly
Fruitfly is malware voor Macs die jarenlang ongestoord zijn gang heeft kunnen gaan. Aanvallers die de kwaadaardige software gebruiken, kunnen de controle over je Mac volledig overnemen. Apple rolde eerder dit jaar patches uit om zijn gebruikers tegen de malware te beschermen. Varianten van Fruitfly zijn echter nog steeds in omloop.
4. Geldautomaten
Beveiligingsbedrijf IOActive toonde tijdens Black Hat aan dat geldautomaten een eenvoudig slachtoffer vormen, als je weet waar je moet zoeken. De onderzoekers konden een USB-poort in de buurt van de speakers van een bepaald type geldautomaat blootleggen. Via deze weg konden de experts de geldautomaat dwingen om al zijn geld uit te braken. Een eenvoudige hack die potentieel erg veel geld kan opbrengen.
5. Gehackte smartphones
Telefoons zijn ontworpen om je een continue internetverbinding te geven. Jammer genoeg laten de toestellen een paar steekjes vallen wanneer ze snel tussen verschillende netwerktechnologieën wisselen om je een goede gebruikerservaring te bieden. Normaal gezien moet een smartphone authenticatiecodes uitsturen om met een draadloos netwerk te verbinden. Wanneer je telefoon wisselt tussen snellere en tragere technologieën, wordt dat proces overgeslagen om je verbinding stabiel te houden. Hackers kunnen dat lek misbruiken om je telefoonnummer over te nemen.