VirusAlert.nl logo
  23 oktober 2017 Blog | Virusscanner vergelijken | nieuwsbrieven | alerts | links | faqs | partners | adverteren | contact
Titel:
Netwerkexperts waarschuwen voor beveiligingsgaten GSM en PDA’s
Rubriek:
Hackers en Incidenten
Datum:
2 mei 2007
Bron:
(c) 2007, VirusAlert
Bericht:

Mobiele telefoons, PDA’s, routers en andere elektronische apparaten met embedded software vormen volgens Barnaby Jack, een beveiligingsexpert van Juniper Networks, een aanzienlijke bedreiging van de veiligheid. De besturingssystemen waarop deze producten draaien, bevatten vele lekken, waardoor een hack probleemloos is uit te voeren. "Op dergelijke apparaten zijn veiligheidslekken genoeg aanwezig om binnen te dringen. Beveiliging moet verder reiken dan allen de PC. Een onveilig apparaat vormt een bedreiging voor het gehele netwerk. Hardware aanbieders moeten beveiligingsvraagstukken sterker in ogenschouw nemen. Om deze kritiek te onderbouwen zullen we laten zien hoe eenvoudig het hackers wordt gemaakt.”

Tijdens de Cansecwest conferentie in het Canadese Vancouver demonstreerde experts hoe hackers deze lekken misbruiken. Men voerde een aanval uit op een router van het bedrijf D-Link, via een tot dusver niet gedicht lek in de router. Nadat de experts een directe verbinding met de router hadden gemaakt, bleek het mogelijk volledige controle over de machine te krijgen. Het wachtwoord was eenvoudig te veranderen en een Trojan werd probleemloos geïnstalleerd. Volgens Barnaby Jack zijn veel lekken voorhanden die ook via Internet kunnen worden misbruikt. De door Jack onderzochten systemen wijzen bijvoorbeeld op talrijke zogenaamde "Null Pointer" lekken. Via deze lekken is het mogelijk om bijvoorbeeld een buffer overflow te veroorzaken. Commando’s worden direct door het besturingssysteem uitgevoerd waardoor de aanvaller volledige controle over het apparaat kan bemachtigen.

Tot dusver interesseerden onderzoekers en hackers zich niet zo in deze apparaten. Vandaag de dag neemt de interesse sterk toe omdat hackers proberen apparaten met microprocessors zoals de Power-PC, Xscale, ARM of MIPS te hacken en voor criminele doelen te misbruiken.
Het zoeken naar lekken door een hacker begint meestal met een analyse van het besturingssysteem van het apparaat. Deze informatie kan worden uitgelezen via niet beveiligde interfaces zoals JTAG (Joint Test Action Group) en UART (Universal Asynchronous Reciver Transmitter). Barnaby Jack vindt dat fabrikanten van netwerkapparatuur deze toegangsmogelijkheden zo snel mogelijk moeten beveiligen.



Reactie plaatsen, log dan hier in
Link:
Juniper Networks
Advertentie:


 Reacties op dit bericht:
Er zijn nog geen reacties.

 Uw reactie:
U bent niet ingelogd dus kunt niet reageren op dit bericht.


© 2001-2017 VirusAlert.nl. Alle rechten voorbehouden. Disclaimer/PrivacyVirusalert is wordt doorontwikkeld door *Online Marketing Bureau - Springstof Marketing & Zoekmachine Marketing Bureau - Dutch Consultants RSS