av Mikael Winterkvist | feb 1, 2025 | Bluesky, Mastodon, Säkerhet, Samarbeten, Threads, Twitter |
NordVPN har lanserar nu ett nytt protokoll, NordWhisper, utformat för att kunna runda filter som används för att blockera den här typen av uppkopplingar. Enligt NordVPN är det nya protokollet betydligt bättre på att dölja en användares anslutning än konkurrerande protokoll som kringgår VPN-restriktioner genom att efterlikna traditionell webbtrafik.
Virtuella privata nätverk skapar en säker, krypterad anslutning mellan din enhet och internet. Det fungerar genom att dirigera din internettrafik genom en privat server, dölja din IP-adress och kryptera dina data för att förbättra integritet och säkerhet.
Säkert sätt
Genom att använda en blandning av autentisering, kryptering och tunnling kan en VPN-tjänst utöka ett privat företagsnätverk till avlägsna platser, simulera åtkomst från olika länder och tillhandahålla ett säkert sätt att utbyta filer och data. VPN kan vara mycket användbara för att komma åt webben och kringgå internetcensur.
Det nya NordWhisper-protokollet utvecklades för att ge NordVPN-kunder tillgång till fjärrresurser från nätverk som vanligtvis begränsar VPN-trafik. Enligt företaget är det en lösning för att ”navigera runt” nätverksbegränsningar och fungerar med annan teknik än traditionella VPN-protokoll som OpenVPN eller WireGuard.
Egenskaper
De flesta VPN-protokoll har distinkta egenskaper, med specifika trafiksignaturer och beteenden. Dessa mönster kan ibland kännas igen av nätverksadministratörer, som kan blockera dem. Även om många protokoll innehåller obfuskeringstekniker för att motverka dem, kan vissa nätverkspolicyer fortfarande filtrera bort trafiken.
NordWhisper härmar vanlig webbtrafik, vilket gör det svårare för nätverksfilter att identifiera den. I huvudsak smälter det in med vanlig internetaktivitet, vilket ger användarna ett tillförlitligt sätt att surfa på samtidigt som den bibehåller samma starka kryptering och säkerhet som andra VPN-protokoll.
Långsammare
NordWhisper kan vid vissa tillfällen vara något långsammare än andra protokoll och därför rekommenderar NordVPN att just detta sätt att koppla upp sig bara används n’är det behövs, när du fastnar u ett VPN-filter.
NordVPN rullar nu gradvis ut NordWhisper-protokollet för att säkerställa att det fungerar enligt de standarder som användarna kan förvänta sig. Inledningsvis kommer NordWhisper att finnas tillgänglig på Windows, Android och Linux. Fler plattformar med tiden.
När det är tillgängligt hittar du alternativet att manuellt välja det i VPN-anslutningsinställningarna på NordVPN-appen. Så om du har anslutningsproblem på grund av nätverksfilter, prova det och se skillnaden.
av Mikael Winterkvist | jan 30, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |
Apple-designade kretsar som sitter i Mac, iPhone och iPad innehåller två nyupptäckta sårbarheter som kan läcka kreditkortsinformation, geografisk position och annan känslig data från webbläsarna Chrome och Safari när de besöker webbplatser som iCloud Calendar, Google Maps och Proton Mail.
Sårbarheterna, som finns i senare generationer av Apples A- och M-serier chipset, öppnar en speciell typ av attacker, som kallas side-channel attacks, där känsliga data i vart fall teoretiskt skulle kunna stjälas.
Buggarna finns i:
• Alla bärbara Mac-datorer från 2022–nutid (MacBook Air, MacBook Pro)
• Alla Mac-datorer från 2023–nutid (Mac Mini, iMac, Mac Studio, Mac Pro)
• Alla iPad Pro-, Air- och Mini-modeller från september 2021 till idag (Pro 6:e och 7:e generationen, Air 6:e generationen, Mini 6:e generationen)
• Alla iPhones från september 2021–nuvarande (alla 13, 14, 15 och 16 modeller, SE 3:e generationen)
Apple känner till rapporten och buggarna och har fått information från de säökerhetsforksare som hittat bristerna.
”Vi vill tacka forskarna för deras samarbete eftersom detta proof of concept främjar vår förståelse av dessa typer av hot. Baserat på vår analys tror vi inte att detta problem utgör en omedelbar risk för våra användare.”
Ars Technica
av Mikael Winterkvist | jan 28, 2025 | Bluesky, Mastodon, Säkerhet, Threads |
Apple har släppt uppdateringar för att åtgärda flera säkerhetsbrister i sina operativsystem, inklusive en så kallad ”Zero-day” bugg som enligt Apple exploateras aktivt ute på nätet.
Buggen, som fått namnet CVE-2025-24085, har beskrivits som ett säkerhetshål som kan tillåta en skadlig applikation, som redan är installerad på en enhet, att höja privilegier och accessnivåer – alltså komma åt mer data än vad som är avsikten.
”Apple är medveten om en rapport om att det här problemet kan ha utnyttjats aktivt mot versioner av iOS före iOS 17.2” skriver Apple i en anteckning som bifogas uppdateringarna.
Uppdateringarna omfattar:
- iOS 18.3 och iPadOS 18.3 – iPhone XS och senare, iPad Pro 13-tum, iPad Pro 12,9-tum 3:e generationen och senare, iPad Pro 11-tums 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare, och iPad mini 5:e generationen och senare
- macOS Sequoia 15.3 – Mac-datorer som kör macOS Sequoia
- tvOS 18.3 – Apple TV HD och Apple TV 4K (alla modeller)
- visionOS 2.3 – Apple Vision Pro
- watchOS 11.3 – Apple Watch Series 6 och senare
Rådet är kort och enkelt – uppdatera nu!
av Mikael Winterkvist | jan 26, 2025 | Bluesky, Mastodon, Säkerhet, Threads |
Det finns en marknads för spionprogram och NSO Group använder mjukvaror, spionprogram (Pegasus) som exploaterar okända säkerhetshål för att infektera iPhone och iOS-enheter med avlyssningsprogram. Pegasus har använts i attacker mot människorättsadvokater, journalister och demokratiförespråkare i attacker som det är mycket svårt att skydda sig mot.
Det är den obehagliga sanningen.
Efter det att informationen om attackerna och en stor lista med telefonnummer blivit kända – avslöjade av Amnesty International – så uttalade sig Apple och fördömde attackerna men konstaterade också att det är svårt att skydda sig mot den här typen av riktade, precisa typen av attacker.
Trots att Apple både faktamässigt och tekniskt har rätt så har Apple fått kritik. Det ställs krav på att Apple måste göra något och göra mer men då glöms bort vad detta handlar om, vilken typ av attack det är, vem som utför dem och de pengar som läggs ned på att lyckas att genomföra dem.
Flera tankar
För att landa rätt här så krävs att en, två eller fler tankar hålls i minnet och att debatten nyanseras och att saker sorteras ut så att vi vet vad det är som vi vi diskuterar.
Apple måste göra mer – absolut, Apple måste försöka skapa tekniska lösningar som gör det möjligt att snabbt åtgärda den här typen av attacker som bygger på nya, hittills okända buggar. Det gör Apple. Nyligen lades ett ramverk till i iOS just för detta men utvecklingen av den typen av skydd kan ta tid så Apple lär inte ha allt på plats direkt.
Vi ska kunna ställa höga krav på Apple – utan minsta tvekan och Apple ställer höga krav på sig själva.
När vi nu kommit hit så är det inte oviktig att också gå igenom vilken typ av attacker som vi diskuterar.
Buggar
Attacken genomförs med kunskap en eller flera buggar i iOS som inte rapporterats till Apple. Det är okända, ”Zero-Day” buggar som NSO Group bevakar och gör sitt yttersta för att att dölja.
Den som genomför attacken har lagt ned mycket stora summor, det kan röra sig om miljoner dollar för att utveckla ett attackverktyg – Pegasus. Attackerna görs mycket riktat – mot en mindre grupp användare och vi vet inte om de skräddarsys för varje enskild användare och varje attack.
En riktad attack med ett specialutvecklad attackverktyg som kostat betydande summor att utveckla och det det använder okända buggar som NSO Group mycket väl kan ha köpt in – även det för stora summor.
Vanliga användare
Lägg ihop allt det och du får en typ av attack som knappast berör vanliga användare, vilket var det Apple sa i sin kommentar. Det är också en typ av sofistikerad, avancerad attack som det är mycket svårt att skydda sig mot, vilket också var det Apple sa i sin kommentar.
Utifrån det vi vet är det mycket märkligt att flera medier dragit slutsatsen att Apples tal om säkerhet är överdrivet, att Apple inte alls är kapabla att skydda sin användare och att allt bara handlar om marknadsföring. Det är lika logiskt som att hävda att Volvos säkerhetsarbete bara är smart PR därför att Volvo inte har samma höga säkerhet som en Formel 1-bil och en Volvo-bil klarar inte att skydda föraren i lika våldsamma krascher som en Formel 1-bil klarar.
En iPhone är en konsumentprodukt med mycket hög säkerhet i jämförelse med konkurrenterna men det är inte en dedikerad, skyddad säkerhetstelefon. Det senare hade sannolikt krävts för att kunna skydda mot en riktad, avancerad och sofistikerad attack av den typ som är aktuell i detta fall. I en sån telefon hade det inte funnits en app likt iMessage. I en sådan telefon hade en rad funktioner stängts ned och plockats bort.
Vilken liga
Här handlar det om vilken nivå, vilken liga vi vill spela i och hur många funktioner vi vill ha. En säkerhetstelefon har ett minimum av funktioner och ett specialutvecklad operativsystem. Det är en telefon som de flesta av oss förmodligen skulle vägra att använda – vi skulle i vart fall inte ha köpt en sån telefon.
Är hela det här resonemanget nu bara ursäktar för att sopa undan kritiken mot Apple?
Nej, delar av kritiken är befogad. Det som nu hänt visar att Apple måste göra mer men med det sagt – vi diskuterar en konsumentprodukter med allt vad det innebär i form av krav på appar, tjänster och funktioner.
Det är skillnad på äpplen och päron.
av Mikael Winterkvist | jan 26, 2025 | Bluesky, Mastodon, Säkerhet, Threads |
Datatintrång och stöld av data handlar i de allra flesta fall om pengar och även om det bara handlar om ditt namn, adress, telefonnummer och din e-postadress så har sina uppgifter ett värde och det finns en ungefärlig prislista som de kriminella använder sig av.
Den amerikanska tele- och internetoperatören Verizon har sammanställt uppgifter om intrång och vad som hände med den information som stals. 86 procent handlar om pengar, att snabbt tjäna pengar, och av de intrången så begicks 55 procent av organiserade ligor, yrkeskriminella. Den stulna informationen bjuds sedan ut på the Dark Webs olika forum och handelsplatser för allehanda annat stöldgods, vapen, ädla metaller, narkotika och annat. Varorna, stöldgods, bjuds inte sällan ut med samma säljargument som vilken annan produkt som helst.
Det var länge sedan som hackarnas enda brott var nyfikenhet. Idag handlar det om en organiserad, lönande kriminell verksamhet där du, dina uppgifter har ett värde.
GMail
Ett stulet kreditkort värderas utifrån hur mycket pengar det finns på kontot och kreditgränsen. Ett hackat VISA-kort med en kreditgräns eller med minst 2000 dollar på kontot kostar runt 250 dollar att köpa och då ingår pinkod. Ett hackat bankkonto med inloggningsuppgifter med samma tillgångar kostar runt 120 dollar.
Hackade konton i sociala medier kostar eller från 35 dollar styck till 85 dollar styck. Hackade Gmail-konton kan användas bland annat för att skicka ut spam, obeställd reklam, och det gör att den typen av konton kostar lite mer. Stulna e-postkonton kan även användas för det som kallas phishing och utskick av falska brev. Förutom stulna kredkortkort så värderas stulna och hackade Paypal-konton relativt högt. De kan användas för att föra över pengar, ta emot betalningar och konton för att flytta summor med pengar är värdefulla för kriminella.
Utpressning
Information används också för utpressning. När det finska företaget Vaastamo hackades och patienters information stals så riktades utpressningen både mot företaget och de drabbade som anlitat Vaastamo för olika former av psykoterapi-behandlingar. Efter intrånget och datatstölden så har mer än 300 patienters uppgifter publicerats på nätet.
Vastaamo, which has branches throughout the Nordic country of 5.5 million and operates as a sub-contractor for Finland’s public health system, said its client register with intimate patient information was likely stolen during two attacks that started almost two years ago.
The first incursion probably took place in November 2018 and “it is likely that our (data) systems were penetrated also between the end of November 2018 and March 2019,” Vastaamo said in a statement late Saturday.
Associated Press
Datat om vår hälsa, patientjournaler, värderas därför högt och har ett högt pris på svarta marknaden då de kan användas för utpressning.
Ransomware
En annan lönsam verksamhet är ransomware där datasystem krypteras och låses. All information krypteras, görs oläslig och sedan får offret betala dyrt för att då den nyckel och det program som krävs för att låsa upp filerna igen. Konton, inloggningar till olika datorsystem är därför högt värderade och de kan kosta tusentals, tiotusentals dollar beroende på vem offret är.
New York Times och Bloomberg säger sig ha fått fram säkra uppgifter på att Darkside, hackergruppen som attackerade the Colonial Pipeline fick 5 miljoner dollar för att skicka över verktyget som kunde låsa upp filerna.
Colonial Pipeline – hackarna fick 42 miljoner kronor för att låsa upp krypterade filer
Stora summor
Även rätt enkla uppgifter, namn, adress, e-postadress – uppgifter som i det närmaste är publika kan ha ett värde. Spammare som är på jakt efter aktiva, fungerande mottagare kan betala några cent per uppgifter om uppgifterna är färska. Enskilda uppgifter har inget högre värde men vid intrången stjäls mycket stora mängder konton med uppgifter vilket gör att en sådan databas ändå kan säljas även om priserna fallit dramatiskt på senare år. En databas innehåller hundratals miljoner e-postadresser så kan värdet ligga på knappt hundra dollar. Ska priset öka så krävs att det handlar om en viss målgrupp, förmögna kunder, uppgifter stulna från ett visst företag – eller, vilket är vanligt, tillräckligt många kunduppgifter som gör det möjligt att kontakta det drabbade företaget och tvinga dem att köpa tillbaka uppgifter om sina kunder för att slippa offentliggöra ett intrång.
Kostnaderna
Den stora kostnaden för drabbade är dock inte att informationen kommit på avvägar och eventuellt måste köpas tillbaka utan det är kostnaderna för att åtgärda läckande system och de bedrägerier, identitetsstölder och andra brott som kan bli en följd av ett intrång. Trend Micro, säkerhetsföretaget, beräknade kostnaderna till över 16 miljarder dollar 2016. I de kostnaderna ligger inte kostnader för tappade intäkter som en följd av ett intrång. Företagets förtroende faller och kunder väljer andra leverantörer. Accentures årliga studie, 2019, innehåller en sammanställning av hur, vilka brott som är vanligast i en ”bransch” som ökat med närmare 70 procent de senaste åren.
Då, 2016, beräknade, trodde, säkerhetsbranschen att kostnaden skulle nå 6 biljoner dollar 2021, i år. I en rapport från 2020, förra året beräknades skador, bedrägerier och andra kostnader stiga till 10.5 biljoner dollar 2025. Det gör att den här typen av brottslighet utgör den tredje största ekonomin – om brotten räknas som ett eget land. USA som land har en BNP motsvarande 21.5 biljoner dollar som en jämförelse.
Statistik
Det är inte helt enkelt att få fram statistik gällande antalet intrång och kostnaderna. Här finns ett stort mörkertal där företaget väljer att betala, tiga och tysta ned därför att skadan för varumärket bedöms skulle bli mycket stort. Det går inte heller att bortse ifrån att branschen själva har ett visst intresse av att måla verkligheten och framtiden i mörka färger. Säljer du säkerhetstjänster så ligger det inte direkt i ditt intresse av att tona ned säkerhetshot, för att uttrycka det enkelt.
Vi är hur som helst långt ifrån dåtidens hackare som gav sig på datorsystem som en utmaning, som ett dataspel där det gällde att överlista de säkerhetssystem som installerats. Hackare var för övrigt i begynnelsen inga kriminella överhuvudtaget det var tekniskt kunniga som ”hackade” befintliga lösningar, program och andra tekniska prylar för att få dem att fungera bättre. Ordet lär ha myntats på den amerikanska tekniska universitet MIT, Massachusetts Institute of Technology, och då handlade det om tekniskt intresserade studenter som ”hackade” leksakstågen växlar.
Idag handlar det om pengar.
av Mikael Winterkvist | jan 24, 2025 | Bluesky, Mastodon, Säkerhet, Threads |
Pwn2Own är en tävling för hackare som arrangeras flera gånger per år och med olika fokus. Under den stora bilmässan i Tokyo så var det bilar som utsattes för hackarnas attacker och bland andra Tesla hackades flera gånger.
Forskare vid årets Pwn2Own Automotive hacking-tävling hackade framgångsrikt Teslas laddare för elfordon (EV).
Hackandet görs i form av en tävling med priser på upp till 50 000 dollar dör hackarna och forskarna försöker hitta svagheter, buggar och säkerhetsmissar.
Buggar
Under årets tävling så hackades Tesla och flera andra biltillverkare. På dag två av tävlingen betalade Trend Micros Zero Day Initiative ut $718 250 i belöningar till säkerhetsforskare på plats som upptäckte 39 unika bero-day buggar.
Dark Reading