Script på webbsidor som loggar användarmönster läcker känslig information

Att använda olika former av javascript som loggar hur en webb-besökare rör sin mus eller vad hen fyller i formulär blir allt vanligare. Av världens topp 50000 sajter så använder 482 st någon form av användarloggning från tjänster såsom Yandex, FullStory, Hotjar, UserReplay, Smartlook, Clicktale eller SessionCam.

Dock har ny forskning visat på att dessa tjänster loggar lite väl mycket information på webbsidorna där dessa finns installerade.

Det var när forskarna Steven Englehardt, Gunes Acar och Arvind Narayanan vid Princeton University började att analysera vad som verkligen skickades iväg som de fann något intressant.

Denna tabell visar på vilken leverantör som skickar vilken typ av känslig information vidare till sig från sidan där scriptet är installerat:


Fylld cirkel: Data är exkluderad; Halvfull cirkel: maskar innehållet men längden finns kvar; Tom cirkel: Data skickas i klartext
* UserReplay skickar 4 sista siffrorna i kreditkortet i klartext
† Hotjar maskerar adressen i adressfält

Och för att förevisa bättre hur läckaget uppstår så kan du se följande bild där Fullstory är installerad på populära sajten Bonobos:

Samtliga nuvarande lösningar brister på flera sätt, därför rekommenderar studenterna vid Princeton följande:

A safer approach would be to mask or redact all inputs by default, as is done by UserReplay and SessionCam, and allow whitelisting of known-safe values. Even fully masked inputs provide imperfect protection. For example, the masking used by UserReplay and Smartlook leaks the length of the user’s password.

Vidare så läcker exempelvis läkemedelsavdelningen på Walgreens.com information om vilka läkemedel eller åkommor en webb-besökare uppger genom att använda denna typ av tjänst/script.

Hur ser det ut på svenska webbsidor?

Källa

Reproducerbar mjukvara

För mig som jobbar med cybersäkerhet och granskning är reproducerbar mjukvara något som är intressant på flera plan. Jag kan vid en granskning av källkoden med större sannolikhet avgöra om den kod jag granskar är den verkliga kod som hamnar i den slutgiltiga binären eller produkten.

Bildkälla

Genom att dokumentera stegen för att producera (kompilera) en mjukvara så försvåras exempelvis attacker som försöker lägga in bakdörrar på vägen eller en kompilator med bakdörr. Vi ser allt fler cyberattacker mot utvecklare samt attacker mot leverantörskedjor (supply chain attacks).

Därför är det nu bra att det säkra och anonyma operativsystemet Tails nu går skapa reproducerbart. Du kan alltså själv ladda hem hela källkodsträdet och skapa en ISO som bör helt stämma överens med den du kan ladda hem genom de officiella kanalerna.

Och för att citera Tails:

Being free software is a necessary condition for tools to be trusted for their security. The only way for security researchers to know if a piece of software is trustworthy, is to audit its source code.

But operating systems are delivered to their users in binary form that cannot be simply reverted back to their original source code.

Flera opensource-operativsystem och mjukvaror håller på eller har redan infört reproducerbara byggen:

  • OpenWRT
  • FreeBSD
  • NetBSD
  • Debian
  • Tor

Vidare läsning för den som är intresserad av ämnet finns på: https://reproducible-builds.org/resources/

Diskutera cybersäkerhet på Facebook

Säkerhetsbubblan på Facebook

Undertecknad och Karl Emil Nikka på Nikka Systems har precis startat en grupp på Facebook för den som är intresserad av cybersäkerhet. Namnet på gruppen är Säkerhetsbubblan och länken till gruppen hittar du här:

https://facebook.com/groups/sakerhetsbubblan

Gruppen är givetvis öppen för alla oavsett om du jobbar i branschen, är student eller bara allmänt intresserad. Tidigare har säkerhet diskuterats flitigt i grupper såsom Kodapor eller Teknikbubblan men både jag och Karl Emil kände att det saknades en dedikerad grupp för säkerhetssnack.

Givetvis är reklam och liknande förbjudet och vi kommer att göra det vi kan för att administrera gruppen men vill du hjälpa till kan du kontakta oss.

Allvarlig sårbarhet i Tor Browser kan avslöja din IP-adress

En sårbarhet har uppdagats i Tor Browser till Linux samt macOS som gör det möjligt att ta reda på den riktiga IP-adressen hos en användare.

Sårbarheten har och göra med hur Firefox som Tor Browser använder sig av hanterar länkar som använder file:// prefix. Sårbarheten gäller inte användare av Tails samt den säkrare versionen av Tor Browser, sandboxed-tor-browser.

Om du använder Linux eller macOS samt Tor Browser bör du uppgradera snarast till Tor Browser version 7.0.9. Dock kommer file:// helt att sluta fungera som en bieffekt av säkerhetsfixen.

Sårbarheten uppdagades av Filippo Cavallarin, som är VD på företaget We Are Segment. sårbarheten har fått namnet TorMoil av Filippo.

Läs mer på Tor-bloggen samt Tors bugghanteringssystem.

DUHK: Ny kryptoattack

Forskarna Shaanan Cohney, Nadia Heninger samt Matthew D. Green har identifiera att slumptalsgeneratorn vid namn ANSI X9.31 fröas statiskt.

Detta innebär att en angripare som kan observera en handskakning har sedan möjlighet att dekryptera all kommunikation som går genom VPN-förbindelsen.

Enheter som forskarna identifierat som sårbara än så länge är FortiOS 4.3.0 till FortiOS 4.3.18 från Fortinet. Fortinet enligt datumstämpel släppte sin advisory 2016. Även är Cisco Aironet sårbar men den produkten stödjs inte längre av Cisco.

Denna sårbarhet har CVE-2016-8492. Och den hårdkodade nyckeln var: f3b1666d13607242ed061cabb8d46202 (zaybxcwdveuftgsh ?)

This scan allowed us to validate that — as of  October 2017 — the vulnerability was present and exploitable on more than 25,000 Fortinet devices across the Internet. Källa

Här kan du ladda hem forskningsrapporten med titeln ”Practical state recovery attacks against legacy RNG implementations”:

MUST och KTH anordnar tävling i kryptoanalys

Kungliga Tekniska högskolan (KTH) anordnar en tävling i kryptoanalys i samarbete med avdelningen för krypto och IT-säkerhet vid den militära underrättelse- och säkerhetstjänsten (MUST).

Information gällande tävlingen

Tävligen består av sex uppgifter i form av sex kryptotexter som skall forceras. I vissa uppgifter efterfrågas mer information än själva klartexten. Den första uppgiften är anslagen på KTHB. Resterande uppgifter är anslagna på olika platser på campus.

Respektive uppgifts lösning anger var nästa uppgift står att finna. Uppgifterna är således avsedda att lösas i ordning. Alla kryptotexter är skapade med elementära handchiffer. Uppgifterna är så utformade att kryptotexterna skall medge forcering även om det i vissa fall kan fordras en viss arbetsinsats och vissa kunskaper i kryptologi för att finna lösningen.

Härutöver krävs viss kunskap i det svenska språket.

Tävlingen pågår fram till och med kl. 23:59:59 den 13 november 2017.

För mer information se följande PDF:

Säkerhetsproblem i GPS-spårnings klockor för barn

GPS spårningsklockor för barn

Den norska fristående organisationen Forbrukerrådet (Norwegian Consumer Council) har gått ut och varnat för IT-säkerhetsbrister i flertalet spårningsklockor för barn. Fyra klockor har säkerhetstestats av företaget Mnemonic och tre innehöll allvarliga brister.

De fyra klockorna som testats är Gator 2, Tinitell, Viksfjord, samt Xplora.

Två av dessa klockor gjorde det möjligt för en angripare att spåra vart barnet är någonstans. Även så fann Mnemonic att funktioner för SOS-samtal och geofencing var opålitliga.

Avtal som ingås vid användning var oklara och funktioner för att radera kontot fanns ej. Enbart en klocka hade avtalstext gällande godkännande av insamling av data. Samt en app skickade GPS-koordinater i realtid okrypterat till Kina.

Följande tabell från rapporten sammanfattar vilka problem som är kopplade till vilken spårningsklocka:

Här kan du ladda hem rapporten samt varningen från Forbrukerrådet i sin helhet. Mnemonics rapport finns med längst ner som bilaga i watchout-rapporten:

ROCA: Ny attack mot RSA 1024 samt 2048-bitar

Uppdatering: Även smartcards från Gemalto med produktnamnet IDPrime.NET är sårbara för ROCA. Dock så säljer Gemalto ej dessa sedan September 2017. Gäller dock inte Gemalto-korten med snarlikt namn: Gemalto IDPrime MD.

RSA-nycklar som skapats med hårdvara från tillverkaren Infineon Technologies AG medger att en angripare kan genomföra faktoriseringsattacker. Och således återskapa den privata nyckeln från ett RSA-nyckelpar där enbart den publika RSA-nyckeln är känd. Attacken utnyttjar Coppersmith’s Attack där en låg exponent e används.

Kända användare av hårdvara från Infineon Technologies AG är bl.a. Estlands nationella ID-kort med smartcard.

The worst-case price of the factorization on an Amazon AWS c4 computation instance is $76 for the 1024-bit key and about $40,000 for the 2048-bit key.

Du kan testa om din publika RSA-nyckel är påverkad online eller offline:

Sårbarheten upptäcktes av slovakiska och tjeckiska säkerhetsforskare från Centrum för forskning om kryptografi och säkerhet vid Masaryk University, Tjeckien. Enigma Bridge Ltd, Cambridge, Storbritannien; och Ca ‘Foscari University of Venice, Italien.

Mer information nedan om CVE-2017-15361:

Källa: https://crocs.fi.muni.cz/public/papers/rsa_ccs17

WPA2 har blivit knäckt: KRACK

Denna artikel uppdateras löpande.

Uppdatering 4: Följande bild från forskningsrapporten sammanfattar attackerna mot klienter, ej AP:s (accesspunkter):

Uppdatering 3: Nu finns om forskningsrapporten om KRACK ute. Här kan du ladda hem den (pdf). Se även webbsidan krackattacks.com som nu ligger uppe

Uppdatering 2: US-CERT gått ut med följande förhandsinformation:

US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.

En domän samt webbsida finns delvis uppe på https://www.krackattacks.com/ skärmdump från huvuden:

Uppdatering 1: Tillverkare såsom MikroTik och Ubiquiti (beta) har släppt uppdateringar. Kommentar från MikroTik:

It is important to note that the vulnerability is discovered in the protocol itself, so even a correct implementation is affected.

Vi har fått förhandsinformation om att en forskningsrapport kommer att släppas imorgon Måndag gällande att en minst en vital del av WPA2 har blivit knäckt.

Forskningen kommer att presenteras i en presentation samt rapport med titeln Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. Och handlar troligtvis om en eller flera implementationsbrister i WPA2. Forskningen är utförd av Mathy Vanhoef samt Frank Piessens vid Katholieke Universiteit Leuven i Belgien.

Nedan skärmdump är från Usenix-konferensen 2016 där Mathy och Frank Piessens presenterade en tidigare forskningsrapport som troligtvis är relaterad till den attack(er) som kommer att presenteras imorgon. (se även pdf nedan).

Följande CVE är intressanta att följa: CVE-2017-13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088 (källa)

Skärmdump från tidigare rapport:

Intressanta nya kryptobuggar

På senare tid har minst två intressanta kryptobuggar uppdagats. Den första som jag tycker var intressant är den som tyska SEC Consult uppdagade i Outlooks hantering av S/MIME.

The impact is that a supposedly S/MIME encrypted mail can be read without the private keys of the recipient

Denna krypto-bugg som drabbar Outlook har funnits i cirka 6 månader. Och förevisas rätt uppenbart med följande bild:

Den andra intressanta buggen är den som Apple introducerade i samband med att en krypterad disk uppgraderas från HFS+ till APFS eller skapas på nytt via Disk Utility. Där visas ditt riktiga lösenord som lösenordstips istället för själva tipset. Apple var som tur snabba och släppte en uppdatering. Även så passade Apple på att fixa KeyChain sårbarheten jag skrev om för några dagar sedan.

Buggen har CVE-2017-7149 och förevisas här av Matheus Mariano:

Tittar vi på koden så ser det ut att vara ett klassiskt kopiera-och-klistra problem:Bildkälla

Uppdatering: Microsoft har släppt en uppdatering och buggen har fått en CVE: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-11776

Tipstack till läsaren Mikael Thurberg.