1. Autohacks
In-car navigatie en infotainmentsystemen maken het rijden in een auto prettiger, maar ze zorgen ook voor securityissues die je misschien nooit had vermoed.
Neem de hack van afgelopen juli waarbij securityonderzoekers erin slaagden de besturing van een Jeep Cherokee via internet over te nemen. Charlie Miller en Chris Valasek maakten misbruik van een kwetsbaarheid in de het Uconnect infotainmentsysteem van de Jeep en gebruikten een smartphone om bijvoorbeeld de auto al rijdend af te laten remmen.
Miller en Valasek hebben drie jaar aan de hack gewerkt. Het feit dat iemand de controle over een auto via het infotainmentsysteem over kan nemen is zorgelijk en serieus genoeg om Fiat Chrysler ertoe te bewegen 1,4 miljoen auto's terug te roepen.
2. Skateboard hacks
Maar de auto is niet het enige transportmiddel dat gevoelig is voor hacking. In augustus demonstreerden Richo Healy en Mike Ryan dat zij in staat zijn een elektrisch skateboard op afstand over te nemen door misbruik te maken van een onbeveiligde Bluetooth verbinding.
In de Faceplant-demo gebruikten Healy en Ryan een laptop om het skateboard in hun macht te krijgen, lieten deze abrupt afremmen en stuurden het ding de andere kant op. Als iemand op zo'n board staat terwijl dit gebeurt, is het leed niet te overzien.
Er zijn nog weinig meldingen gemaakt van gehackte skateboarden, maar het onderzoek van Healy en Ryan moet voldoende aandacht genereren bij leveranciers van elektrische skateboarden, scooters en fietsen om zulke hacks in de toekomst onmogelijk te maken.
3. Malware voor het BIOS
Als je denkt aan malware, denk je meestal aan virussen, spyware en trojans op OS-niveau. Maar er is steeds vaker een nieuw type malware actief dat het heeft voorzien op de onderliggende firmware van de pc.
BadBIOS infecteert niet alleen het BIOS van een pc, het is ook vrijwel onmogelijk te verwijderen. Volgens onderzoekers blijft badBIOS actief ook na het flashen van je BIOS. Het resultaat is dat traditionele detectie- en verwijderingsmethoden waardeloos zijn in de bestrijding van badBIOS.
Omdat malware gericht op firmwares het besturingssysteem ontwijkt, is iedere pc kwetsbaar, ook al zit je op een vrijwel virusvrij OS. Vorige maand lieten onderzoekers bijvoorbeeld zien hoe malware de EFI-firmware die Apple op Macs gebruikt aanvalt.
4. Malware via geluid
Aan badBIOS zat een heel eng aspect, hoewel het bij voorkeur zichzelf verspreidt via usb-sticks, kon de malware ook overspringen via geluidscommunicatie. Onderzoekers zeggen dat het mogelijk is voor meerdere vormen van malware om verspreid te worden via geluid in plaats van de netwerkverbinding.
5. Frauduleuze usb-hardware
Dat malware via usb-sticks verspreid kan worden is niet nieuwe, maar het is een probleem dat je kunt mitigeren met voorzichtigheid en goede antivirussoftware. Maar wat als de stick van zichzelf al kwaadaardig is?
BadUSB, een toolkit die eind vorig jaar door een tweetal securityonderzoekers werd uitgegebracht, liet zien dat flashmedia kunnen worden aangepast voor kwaadaardige doeleinden. Via aanvallen als BadUSB kan een malwarecoder de firmware van een usb-stick aanpassen en de pc laten denken dat hij met een veilig apparaat van doen heeft.
Toepassingen hiervan zijn een keylogger of een WiFi-sniffer die niet op te merken valt.
6. Moordlustige usb-sticks
Er bestaat ook een aanval die complete pc's uitschakelt. USB Killer is een proof-of-concept waarbij een aanvaller de hardware van een usb-stick zo aanpast dat deze in plaats van data een elektrische schok naar de PC stuurt.
De aangepaste usb-stick gaat hierdoor kortsluiting veroorzaken, wat de interne onderdelen van de pc kapot laat gaan.
7. WireLurker bedreigt Macs en iPhones
Als het gaat over mobiele malware, is de iPhone van Apple lange tijd buiten schot gebleven. Dat betekent helaas niet dat iOS onkwetsbaar is. Vorig jaar liet een Chinese aanval genaamd WireLurker zien dat via geïnfecteerde OS X app-malware persoonlijke data van zowel jailbreak als reguliere iPhones te stelen valt.
Zodra WireLurker op je Mac belandt, wacht het stilletjes af tot een iPhone via usb verbonden wordt. Als het een jailbreak iPhone detecteert, kijkt het naar specifieke jailbroken apps en vervangt het deze met geïnfecteerde versies. Op non-jailbreak iPhones installeert het malware op een manier die bedrijven gebruiken om eigen maatwerk-apps op iPhones van werknemers te installeren. Apple heeft inmiddels maatregelen getroffen om WireLurker te blokkeren.
8. De grafische processor (GPU)
In maart liet een groep ontwikkelaars een proof-of-concept (JellyFish) zien waarbij malware een grafische processor (GPU) van een pc kon infecteren.
JellyFish moest de securitywereld aantonen dat zo'n aanval in theorie mogelijk is en het bedreigt zowel grafische chips van computers op Windows, Mac als Linux.
Malware voor een GPU is voor een antiviruspakket lastig te detecteren en dat baart zorgen.
9. Domotica
Een met internetverbonden beveiligingscamera lijkt in theorie een goed idee, maar securityonderzoekers hebben al keer op keer laten zien dat met internet verbonden thuisapparatuur barst van kwetsbaarheden die een hacker laten inbreken.
In februari van dit jaar bracht beveiligingsleverancier Synack een onderzoek naar buiten over dit issue. Zoals collega Paul Lilly toentertijd al schreef, laat deze studie een lange lijst issues passeren, van open poorten tot backdoors en van exploits tot het ontbreken van encryptie. Vorige maand lieten onderzoekers zien dat ze in vrijwel alle babymonitoren konden komen - een eng idee voor iedere ouder.
Als een aanvaller een manier vindt om een thuisapparaat van afstand over te nemen, kunnen ze hiermee beelden maken en persoonlijke informatie stelen. Ook is het een kleine stap tot overname van je netwerk en PC's.
10. Vuurgevaarlijke hacks
Fabrikant TrackingPoint verkoopt een serie met sensoren uitgeruste computergestuurde geweren om de gebruiker nauwkeuriger te laten schieten. Dit jaar lieten onderzoekers Runa Sandvik en Michael Auger op DEFCON en Black Hat zien dat deze geweren relatief eenvoudig gehackt kunnen worden.
Door een kwetsbaarheid in het WiFi-toegangspunt van de gun kan de loop worden aangepast, waardoor omgaan met dit apparaat heel gevaarlijk wordt.
Volgens TrackingPoint valt het met het gevaar wel mee omdat de wapens niet via internet verbonden zijn. Alleen als een hacker in de directe nabijheid van het geweer verkeert, is er van alles mogelijk. Dat maakt deze hack niet minder zorgelijk.
Reageer
Preview