Svakhet avdekket i toppsikkerhets-låser. Ny form for svindel benytter PDF-dokumenter. Ny CPU sidekanal sårbarhet patchet av flere operativsystemer.
Svakhet avdekket i toppsikkerhets-låser
En hacker har bevist at det er mulig å bryte seg inn i toppsikkerhets-låser som blant annet brukes av banker og militæret fra DormaKaba. Angriperen måler strømforbruket til den elektroniske låsen og analyserer trafikken for å finne ut hvordan låsen opererer internt. Det gjør den sårbar for et angrep dersom man kommer nærme nok og har de riktige verktøyene. En etterforsker, Mike Davis, som arbeider hos sikkerhetsfirmaet IOActive oppdaget sårbarheten i fjor og advarte distributøren direkte. Davis meddeler at han skal presentere etterforskningen sin under hackerkonferansen DefCon i LasVegas førstkommende fredag. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.reuters.com/article/us-locks-cybe[...] |
Ny form for svindel benytter PDF-dokumenter
En ny form for svindel har i løpet av den siste uken spredd seg i Tyskland. Angripere sender ut en epost som sier at vedkommende har mottatt en regning fra Amazon som må betales så fort som mulig. Eposten opplyser også om at vedlegget er passord-beskyttet av sikkerhetsmessige grunner og må låses opp før man kan se innholdet. Når vedlegget åpnes bes offeret om å oppgi innloggingsdetaljene til Amazon-kontoen sin. Dersom brukeren skriver inn detaljene sendes de direkte til angriperne som får dermed full tilgang til kontoene. Flere har latt seg lure da passord-beskyttelse har blitt svært vanlig på dokumenter som inneholder sensitiv informasjon. Dersom man er i tvil anbefales det å ta kontakt direkte med selskapet dokumentet ser ut til å komme fra for å bekrefte at de har sendt sensitiv informasjon på epost. | ||||
Referanser | ||||
---|---|---|---|---|
https://www.bleepingcomputer.com/news/securit[...] |
Ny CPU sidekanal sårbarhet patchet av flere operativsystemer
En ny sårbarhet som benytter SWAPGS instruksjonen i 64-bit Intel/AMD-prossessorer har tatt sin plass i rekken med sidekanal-sårbarheter sammen med Spectre og Meltdown. I samråd med Intel har flere operativsystemer nå laget og publisert sikkerhetsoppdateringer som forhindrer utnyttelse av svakheten. Dersom svakheten blir utnyttet lar den angripere lese priviligerte minneområder de egentlig ikke har tilgang til. Windows er sårbar, men ble patchet allerede 9. juli. Linux er også sårbar, men her er svakheten er vanskeligere å utnytte her. MacOS skal ikke være sårbar. Vi anbefaler å installere de nyeste sikkerhetsoppdateringene. |
||||
Anbefaling | ||||
---|---|---|---|---|
Installer de nyeste sikkerhetsoppdateringene. | ||||
Referanser | ||||
https://www.bitdefender.com/business/swapgs-a[...] https://www.bleepingcomputer.com/news/securit[...] https://www.theregister.co.uk/2019/08/06/inte[...] |