ShowNotes

6 juni, 2020

Show Notes för 79 – Anonym med Tor och Tails

Effekten av att norpa första bildresultatet från Google när man söker på ”Tails”. Kanske ändå rätt ok, givet att han är någon form av räv. Typ Firefox alltså eller nåt?

Avsnittet heter 79 – Anonym med Tor och Tails
Det spelades in 2020-06-06 och lades ut 2020-06-07.
Deltagare: Mattias Jadesköld och Erik Zalitis.
Show notes skrivna av Erik Zalitis.

Skulle man bara prata anonym surfning, skulle vi kunna hålla på i timmar. Men om vi väljer ut den lilla tårtbit av anonymisering som heter TOR (The Onion Router) och den vanligaste vägen att använda det, Tails, har vi i alla fall ett väl avgränsad diskussion.

Vi har hållit oss från att dyka allt för djupt i den snåriga djungel som är att vara anonym.

Först en korrigering: Runt 11:10 säger jag att det troligen är mycket svårt att dekryptera en HTTPS-förbindelse på vägen givet att man inte hittar en sårbarhet (eller kan använda ett förfalskat certifikat som webbläsaren litar på). Det är sant förutsatt att man använder HSTS eller lösningar som HTTPS Everywhere. Gör man inte det, kan program som SSLStrip lura browsern att köra i klartext… Eller kunde.. För moderna webbläsare skriker i högan sky om en site inte är krypterad. Så det är nog inte så lätt längre att dekryptera, men för att vara så korrekt som möjligt (Vilket är den önskvärda nivån av korrekthet) bör det ändå påpekas.

En till korrigering: min kritik mot icke-härdade operativsystem skulle kunna tolkas som att Tails alltid är helt säkert, fast det är det ju inte så alls. Men det har mindre attackyta och är därför mycket mer lämpligt för anonymisering än att köra Windows 10 eller, säg, Ubuntu. Bara så det är klart. 🙂

Sen till funderingarna om HTTPS gör det svårare att injicera skadlig kod i en webbläsare. Det är såvitt jag kan se sant, men det finns ju fortfarande siter som inte har HTTPS, och då blir liknande attacker möjliga. De sårbarheter som användes av FoxAcid är sedan länge fixade. Men det är värt att notera att det är en fördröjning av patchningen av FireFox i Tails, eftersom det inte finns en uppdateringsmekanism, utan kräver att Tails uppdateras i sig.

Sen till det där med ”rent mjöl i påsen”. Jag kallade det för en idiotisk debatt, vilket det verkligen är. Men om någon undrar hur jag ser på det hela, finns en längre text skriven av mig här. TLDR: jag avskyr begreppet då det kommer med en outtalad anklagelse mot alla som vill hålla något hemligt, trots att det inte är något annat än den frihet vi alla måste få kräva.

Dock är det uppenbart att TOR-nätverket historiskt visserligen har fungerat men även ofta blivit en väg där underättelsetjänster och andra aktörer hare kunnat fånga folk som de tror har något att dölja.

En lite otäck tanke är att kanske är anonymitet i framtiden enbart en möjlighet om man inte försöker vara det, utan ser till att se ut som alla andra på nätet. Den som vägrar ha en Facebook-sida eller något annat socialt media sticker i och med detta ut själv, vilket är en oroväckande utveckling i sig.

31 maj, 2020

Show Notes för #78 – Digitalisering

En sammanbiten min, som bara den som har sett framtidens IT-säkerhet i en allt mer sammankopplad värld, kan ha. Det är en spännande och skrämmande verklighet och vi kan inte fly den.

Avsnittet heter 78 – Digitalisering
Det spelades in 2020-05-18 och lades ut 2020-05-31.
Deltagare: Mattias Jadesköld, Erik Zalitis och Pernilla Rönn.
Show notes skrivna av Erik Zalitis.

Detta är ett samarbete med SIG Security.

”Må du leva i spännande tider” sägs vara ett citat med gamla Kinesiska anor. Detta är troligen inte alls historiskt korrekt, men i talesättet ligger en del mörker. Det ska enligt vad jag förstått var en förtäckt önskan om olycka till en fiende. Hur det än är med den saken, lever vi faktiskt i ”spännande” tider och framtiden är både en stor möjlighet och ett stort hot.

Pernilla Rönn, som började sin karriär i branschen 1994, höll nyligen föredraget ”THE DIGITAL TRANSFORMATION SETS NEW REQUIREMENTS ON CYBER SECURITY” för SIG Security och här berättar hon om vilka utmaningar vi står inför när vi får den uppkopplade staden där allting står i ständig kommunikation med allting annat. Vad är då kraven på vår Cybersäkerhet när detta nu börjar hända?

Den digitala staden – påminner om Super Pipeline.

Det handlar egentligen om just vilka krav den nya digitala transformationen ställer på oss och samhället och givetvis hur de möjliggör en säkrare framtid.

Det är rätt självklart att alla involverade organisationer måste tänka om och modernisera sitt arbetssätt. Ordet för dagen är ”DevSecOp” som jag kallar för ”an army of one”, med en liten nickning till USAs arme som har just detta motto. Pernilla menar att alla i hela organisationen måste arbeta med säkerhet, vilket kommer få den där utpekade säkerhetsavdelningen att på sikt i någon mån faktiskt försvinna.

1994 när hon började, var medvetenheten om IT-säkerhet låg och det var i stora drag inte ens en fråga.

Länkar

SIG Security, vår eminenta samarbetspartner:
https://www.sigsecurity.org/

Hennes föredrag (tyvärr, ni har missat det!):
https://www.sigsecurity.org/fokus-kvall-21-4-virtuell-den-digitala-transformationen-staller-nya-krav-pa-cybersakerheten-risker-och-mojligheter-med-det/

23 maj, 2020

Show Notes för #77 – Säkerhetsläget med mySafety

(från vänster) PA Prabert, Mattias Jadesköld och Erik Zalitis. Inte i bild: alla IT-säkerhetsproblem på Internet och brottslingarna som snor din identitet.

Avsnittet heter 77 – Säkerhetsläget med mySafety
Det spelades in 2020-05-15 och lades ut 2020-05-24.
Deltagare: Mattias Jadesköld, Erik Zalitis och PA Prabert.
Show notes skrivna av Erik Zalitis.

Det är ju ett återkommande citat från mig att ”detta är det sämsta året hittills … åtminstone fram till nästa år”. Och attackerna ökar hela tiden. Men faktum är att den senaste rapporten från mySafety visar på en mer nyanserad bild där förra året har sett en liten minskning av vissa brott. Så vad är på gång?

Denna gång får ni ett sponsrat avsnitt där vi och försäkringsbolaget mySafety går igenom slutsatserna man dragit och hur man kan skydda sig mot dessa id-kapningar.

Mattias frågar ”hur skrämmande är det?”. Svaret är att två miljoner Svenskar varje år utsätts för någon form av försök till id-brott och av dessa lyckas 10% av dem på något sätt.

Åldringar är särskilt utsatta visar det sig, men detta innebär inte att andra är säkra. Faktum är att brottslingarna visat sig vara mästare på den typ av social ingenjörskonst som krävs för att lura till och med den mest skeptiska person. De är proffs på vad de håller på med. Och den som står med skammen att ha blivit lurad, vill ofta inte prata om det. Jag frågade om inte detta gynnar bedragarna, och PA säger att det tyvärr är så.

Länkar

MySafety
https://www.mysafety.se/

Deras rapport, som kom ut 2020-06-04:
https://www.mysafety.se/sites/default/files/mysafety_ID-kapn.rapport_maj_2020_web_0.pdf

16 maj, 2020

Show Notes för #76 – DANE, eller hur vi löser tillit i framtiden

IT-säkerhetspodden, c’est moi… I alla fall denna gång. Mattias är annorstädes, men kommer givetvis tillbaka till podden nästa vecka. Den som har flest skärmar när han dör, vinner…

Avsnittet heter #76 – DANE, eller hur vi löser tillit i framtiden?
Det spelades in 2020-05-16 och lades ut 2020-05-17.
Deltagare: Erik Zalitis
Show notes skrivna av Erik Zalitis.

Så var man alltså ensam denna gång och avsnittet blev ju därför hälften av både mantalet och längden. Men ämnet ligger i luften och idag handlar det om DANE (DNS-based Authentication of Named Entities).

Som jag sa i avsnittet förmår inte längre CAs (certificate authorities) längre garantera att utgivaren av certifikatet verkligen gjort sitt jobb och kollat den som beställde certifikatet innan de utfärdade det. Ett problem DANE kan lösa genom att låta den som driver sin DNS själv gå i god för den.

DANE ser till att:

  • Kryptering nu är obligatoriskt och inte ”om möjligt” som med t.ex. opportunistisk kryptering.
  • Man kan lita på att tjänsten hör till domänen och att utgivaren är den som kontrollerar den.

Och genom att kräva DNSSEC, blir det svårt för en hackare att styra om domänen och ta över den. Är det dock möjligt? Om en hackare kan ta kontroll över en organisations DNS och sedan ändra i både DANE-posterna och pekaren till en webbserver de styr, är det då inte kört i alla fall? Kanske, men det är en ganska komplicerad sak att göra, vilket är själva grejen. Ju fler kontroller som måste bekämpas, desto mindre sannolikhet är att det lyckas.

Länkar

En jämförelse mellan diverse teknologier som finns idag för epost:
https://certified-senders.org/wp-content/uploads/2020/02/Email-Transport-Encryption-STARTTLS-vs.-DANE-vs.-MTA-STS_updated.pdf

Microsofts lägger till DNSSEC och DANE:
https://techworld.idg.se/2.2524/1.733018/exchange-online-dane-dnssec

Vad är DANE?
https://www.infoblox.com/dns-security-resource-center/dns-security-faq/what-is-dane/

Steve Gibson skriver om problemet med CAs och har en, nu rätt föråldrad lösning:
https://www.grc.com/fingerprints.htm

En mer iögonfallande bloggpost anför att Dane och DNSSEC är opålitliga eftersom ”myndigheterna” kontrollerar DNSSEC. Vilket är en förklarlig om än paranoid argumentation givet att USAs myndigheter 2015 hade kontroll över t.ex. ICANN:
https://sockpuppet.org/blog/2015/01/15/against-dnssec/

… Fast, hans blogginlägg skrevs ju som sagt 2015, innan Icann slutade vara under USAs kontroll, så det argumentet håller inte längre. Resten av dem är ganska tveksamma också, men för att visa några motargument, kan man i alla fall lära sig något genom att titta igenom sidan.

9 maj, 2020

Show Notes för #75 – Vad kan IT-säkerhetsområdet lära av epidemier?

Anders Sandberg, vår ”go to guy” för situationer som kräver spännande berättelser om precis vad som helst och som gärna får oss att inse hur märklig vår omvärld egentligen är.

Avsnittet heter #75 – Vad kan IT-säkerhetsområdet lära av epidemier?
Det spelades in 2020-05-08 och lades ut 2020-05-10.
Deltagare: Mattias Jadesköld, Erik Zalitis och Anders Sandberg.
Show notes skrivna av Erik Zalitis.

Jag har känt Anders Sandberg sedan 1992 när jag var med på ett föredrag han höll på Unga Forskares så kallade fredagsträffar. Han har en entusiasm som är svår att missa och fascinerar med sin vältalighet, sin djupa kunskap och sin fenomenala pedagogiska förmåga.

Några år senare startade jag och några andra en radiostation där Anders kom att bli en regelbunden gäst som hann göra flera hundra korta och ibland längre diskussioner där han berättade om allt från astronomi till datorer och biologi.

Till skillnad från många på nätet har han genuina kunskaper om epidemiologi och även om IT-säkerhetsvinkeln ibland blir en utmaning för honom, levererar han en fascinerande berättelse som böljar mellan Corona, Spanska sjukan, spridningstalet, evolverande kod, hur lång tid det tar att smitta hela Internet och till sist har jag och Anders två vitt skilda idéer om varför moder jord låter oss var här på den lilla blå planeten vi kallar vårt hem.

Länkar

Här är min artikel om evolutionärt tryck på IT-miljöer som en idé:
https://www.itsakerhetspodden.se/hur-ser-moder-natur-pa-it-sakerhet/

Artikeln jag relaterade till där jag också blir intervjuad:
https://techworld.idg.se/2.2524/1.601350/aporna-som-harjar-bland-netflix-big-data

Hur fungerar flockimmunitet?:
https://fof.se/sites/fof.se/files/sa_funkar_smittornas_matematik.pdf

Kort med kärnfullt på Wikipedian:
https://sv.wikipedia.org/wiki/Basal_reproduktionskvot

Core War:
https://en.wikipedia.org/wiki/Core_War

Anders har pratat hos oss två gånger tidigare

AI, människans bästa eller sämsta uppfinning
https://www.itsakerhetspodden.se/podcast/10-ai-manniskans-basta-eller-samsta-uppfinning/

Kommer vi ha hemligheter i framtiden?
https://www.itsakerhetspodden.se/podcast/9-kommer-vi-ha-hemligheter-i-framtiden/

2 maj, 2020

Show notes för #74 – Nigeriabrev från fängelset

Om du funderar på att visa chefen fingret på måndag och storma ut ur kontoret för att en Nigeriansk prins vill ge dig massiva mängder pengar, kanske du bör tänka om.

Avsnittet heter #73 – Nigeriabrev från fängelset
Det spelades in 2020-05-01 och lades ut 2020-05-03.
Deltagare: Mattias Jadesköld och Erik Zalitis.
Show notes skrivna av Erik Zalitis.

Vi har under den tid vi funnits karvat ut en egen liten nisch för oss själva. Där andra pratar om det absolut senaste som hänt, tittar vi ofta bakåt och funderar på hur vi hamnade där vi nu är nu inom IT-säkerhetsområdet.

Nigeriabrev är en gammal företeelse, som funnits långt före epost blev en grej.

Hope Olusegun Aroke verkar vara en tvättäkta ”kriminell hjärna” som inte låter någon form av hinder stoppa hans framfart. Så honom har vi garanterat inte hört det sista från.

Men har han skickat Nigeriabrev? Det vet vi faktiskt inte. Det står bara om bedrägerier, så det kan han mycket väl ha sysslat med. Därför tar detta avsnitt två spår: det berättar dels om honom och dels om Nigeriabrevet som fenomen.

Nigeriabrev

UC förklarar begreppet.
https://www.minuc.se/id-stold/vad-ar-nigeriabrev

För den som tror att det bara är de okunniga som åker dit på dem.
https://www.aftonbladet.se/nyheter/a/ngWlMm/han-atalas-for-miljardsvindel

Jag anser att girighet snarare än dumhet är förklaringen till att folk blir lurande. Men en mer djuplodande analys finns att läsa här.
https://www.bbc.com/worklife/article/20180727-why-so-many-people-fall-for-scams

Jo, jag sa ju att det är lukrativt nog att dra in mycket pengar så att bedragarna fortfarande vill hålla på med det… och det är det ju…
https://www.cnbc.com/2019/04/18/nigerian-prince-scams-still-rake-in-over-700000-dollars-a-year.html

Spamhaus och spam

Spamhaus ROKSO (Register of Known Spam Operation) visar att antalet ”spamoutfits” numera bara är runt 100 stycken, snarare än de runt 200 de var på den tiden jag var system admin. Kan man tänka sig att de minskat som en effekt av att spam som företeelse inte är lika lukrativt längre?
https://www.spamhaus.org/rokso/

Sanford ”Spamford” Wallace var i fängelse fram tills 2018 och han verkar inte ha hittat något sätt att spamma efteråt, så han har just nu ”indisponibel” för att fortsätta med sitt kall. Men vi lär inte ha hört det sista från honom…
https://en.wikipedia.org/wiki/Sanford_Wallace

Får också be om ursäkt för ett fel i programmet, det var inte Sanford Wallace, utan en annan spammare, Alan Ralsky som fick tonvis med reklamblad per post som en hämnd. Annars stämmer ju historien i sig…
https://www.theregister.com/2002/12/11/spammer_gets_junk_mailed/

Man ska ju kunna backa upp sina påståenden också, och här är en bra graf för att visa att spam-mängden minskar:
https://www.statista.com/statistics/420391/spam-email-traffic-share/

Redan 2015 var det ganska klart att spammens glansdagar var över och det har inte blivit ”bättre” sedan dess:
https://www.bbc.com/news/technology-33564016

(Eller, jo, det har blivit BÄTTRE. Beror på ens perspektiv på saken 🙂 )

För den som undrar vad som hänt, så kan man ju lätt se att spear-phishing och riktade attacker är det som växer i populäritet snarare än spammens breda ”hagelbrakar-spridnings”-metod för att nå ut.

Nigeria

Jag sa också att Nigeria har 150 miljoner invånare, vilket visade sig vara lite gamla uppgifter. 2016 års folkräkning fick det till runt 186 miljoner. Alltså ett mycket stort land sett ur ett befolkningsperspektiv.

Nigeria som land.
https://sv.wikipedia.org/wiki/Nigeria

25 april, 2020

Show notes för #73 – När Hizbollah knäckte Israels radio

Ett exempel på hur en frekvenshoppande sändning kan se ut på ett ”vattenfallsdiagram” i ett program som matas av en SDR-mottagare.

Avsnittet heter #73 – När Hizbollah knäckte Israels radio
Det spelades in 2020-04-25 och lades ut 2020-04-26.
Deltagare: Mattias Jadesköld och Erik Zalitis.
Show notes skrivna av Erik Zalitis.

De flesta avsnitt vi gör är enkla att källforska till och därför behöver vi sällan spekulera i saker och ting utan kan berätta korrekta fakta om allt vi pratar om. Detta avsnitt är annorlunda och tvunget att bli spekulativt till sin natur, eftersom stridande parter är ovilliga att berätta hemligheter och kan antas sprida information som helt eller delvis inte är korrekt.

Vi berättar historien och pratar om teknikerna som används av de olika parterna utan att beskriva helt exakt hur de olika militärerna använder dem. En del av det är hemligt, annat kan vara svårt att hitta detaljer om och en del kan även vara föråldrat. Så diskussionen blir därför något schematisk men ger dig ändå allt du behöver veta.

Här är några fördjupningar i ämnena vi pratar om:

När kom SDR (Software Defined Radio)?

Tekniken kom till så tidigt som på 1970-talet, men började utvecklas som ersättare för traditionella radiosystem på 1990-talet. På 2000-talet mognade tekniken och blev allt mer vanlig. 2009 fanns den till exempel i många 3G-mobiler. Detta gör att, precis som Erik säger, är det definitivt en möjlighet att Hizbollah kan ha använt denna teknik mot Israel.

https://en.wikipedia.org/wiki/Software-defined_radio

Några noteringar om frekvenshoppning

Jo, alltså det är ju lämpligt att kryptera sändningen också… Hohum… Säger bara det.

Förutom de saker vi pratade om vad det gäller frekvenshoppning, kan man lägga till att tekniken också gör det mycket svårare att störa sändningarna eftersom frekvenserna byts hela tiden.

Däremot är ju SDR-tekniken något som ändrat ekvationen och frekvenshopp i sig självt är inte längre nog för att skydda sändningen.

Väl värt att notera är också att det kan vara svårt att följa frekvenshoppande sändningar även med en SDR-mottagare om varje sändning plockas upp så svagt att den ligger nära brusmattan i mottagningen.

Den otroligt duktiga uppfinnaren och skådespelerskan Hedy Lamar anses idag vara frekvenshoppningens moder.

Enigma

Vi kommer in på ett kär gammal diskussion, nämligen Tyskarnas Enigmakrypto och hur det knäcktes. Detta har inte så mycket med ämnet för dagen att göra, men är en intressant avstickare till gamla tiders radioavlyssning. Här kan ni höra avsnittet.

Länkar…

SDR-tävlingen vi pratar om:

https://www.rtl-sdr.com/tag/frequency-hopping/

Bruce Schneier som ställer sig tveksam till sanningshalten i rapporten:

https://www.schneier.com/blog/archives/2006/09/did_hezbollah_c.html

The Registers artikel som herr Schneier refererar till:

https://www.theregister.co.uk/2006/09/20/hezbollah_cracks_israeli_radio/

DVB-T mottagaren vi pratar om:

https://www.amsat.se/2012/11/20/guide-lyssna-med-rtl-sdr-under-100-kr/

19 april, 2020

Show notes för #72 – Nio fel

Avsnittet heter #72 – Nio vanliga fel vid penetrationstester.
Det spelades in 2020-04-18 och lades ut 2020-04-19.
Deltagare: Mattias Jadesköld och Erik Zalitis.
Show notes skrivna av Erik Zalitis.

Några tankar
Avsnittet är i någon form en fristående fortsättning på våra avsnitt om Etisk hackning och Cyber Kill chain. En del av ämnena togs upp redan där, men i detta avsnitt fördjupar vi diskussionen om svårigheterna man möte när man testar system.

Denna gång försöker vi också fundera på vad som bör ingå i en bra rapport:

  • Ska ha en sammanfattning (Executive summary) med övergripande risk.
  • Lista alla mål som man kommit överens om.
  • Lista alla sätt det gick att ta sig in.
  • Ranka sårbarheter enligt något system som är enkelt att överblicka.
  • Föreslå förbättringar och lösningar.
  • Rapporten anpassas i omfång och detaljnivå efter uppdragets storlek och karaktär.

Allmänt om pentester, SDLC och när man gör tester

Software Development Life Cycle heter det ju faktiskt…

Pentester sker normalt i samband utrullningen av ett nytt system eller i samband med utrullningen av en ny version av ett system.

Testerna simulerar attacker och dokumenterar allting som upptäckts “på vägen”.

Pentester utföres alltid av en oberoende granskare.

Vår lista på de nio vanligaste felen som görs vid pentester:

1 – Att inte förstå avgränsningarna I uppdraget
2 – Att inte prioritera riskerna
3 – Att använda fel verktyg
4 – Att göra en dålig rapport
5 – Att bara ”kryssa för boxar” istället för att ge kreativiteten en chans.
6 – Att skada produktionssytem
7 – Att använda gammal teknik och ha gammal kunskap
8 – Att inte göra återkommande tester
9 – Att kunden inte genomför förbättringarna som föreslås.

15 april, 2020

När man är under attack

The firewall, the firewall, the firewall is on fire.. We don’t need no water…

Jag tror vi lämnar Coronan för en stund och funderar lite på det där med att bli attackerad. Det var lite roande i början av året, när jag trodde vi råkat ut, men det är mycket sällan man kan le åt sånt här.

Veckans avsnitt handlar om hur AddTech blev drabbade av en ransomwareattack och hur de klarade av att återställa sina system medan attackerarna försökte ta sig tillbaka in. Och just den sista detaljen fick mig att haja till när Jesper berättade om den. Inte nog med att de krypterade all data, när de kastades ut, genomförde de ”social engineering”-attack där de försökte få tillbaka sin skadlig kod på systemen igen. De som ringde upp pratade bra Svenska, men denna gång var personalen beredda…

Under det snart ett och ett halvt år som vi funnits har vi hunnit intervjua en stor mängd personer inom IT-säkerhetsområdet, men veckans intervju är en av de ytterligt få tillfällen där någon har kunnat ge oss insiderinformation om hur en riktig attack gick till och vad IT-chefen tänkte medan han jobbade med att få tillbaka allting.

Vad finns det för lärdomar att dra? Kanske är det hur enkelt ransomware kan sprida sig lateralt. Från EN ENDA smittad dator, till att en stor del av systemen går ner på kort tid. Eller en värre sak….

Jesper säger att AddTech inte verkar ha fått någon data läckt, och det är kanske den bästa delen av historien. Tänk om det hade hänt. En sådan situation sätter ett utsatt företag i en situation där utpressningen kan komma tillbaka gång på gång tills informationen inte längre är värdefull. Hackarna kanske skulle kunna kontaktat företaget en gång i halvåret och krävt pengar på nytt. Det är riktigt svårt att göra något åt, om det skulle hända.

Den positiva nyheten är att i den värld, som rör sig allt snabbare, är information en färskvara. När den är några år gammal, har den i stort sett inget värde.

Så vad är lösningen? Hur kan man garanterat stoppa sådana här attacker? Det kan man inte, men det finns möjlighet att minska riskerna. Det är dags att ta fram löken igen. Alltså den där modellen att bygga säkerheten i många lager. Börjar med segmentering, nedlåsning, MFA, skadlig kodskydd, offline backup, övervakning och allt det där… Men Jesper berättar också om värdet av att träna sina anställda att vara uppmärksamma och skeptiska, vilket är ett underskattat skydd som dock kräver att man håller kurser regelbundet, då glömskan slå till efter några månader.

Även om jag anser mig vara duktig på IT-säkerhet, lärde jag mig mycket från denna intervju.

Mvh

Erik Zalitis

20 mars, 2020

När det gått snett i verkligheten inom Open Source

I IT-säkerhetspoddens tredje, och sista, är Linus Karlsson (Security Specialist) från Debricked med oss och pratar om när det gått snett I verkligheten. 

Riskerna att inte uppdatera Open Source och beroende applikationer

Ett vanligt fenomen är dåliga rutiner på att uppdatera sin mjukvara  (eller dependencies som det benämns i avsnittet). Linus tar fallet med Equifax som exempel. 

Equifax är ett stort kreditupplysningsföretag I USA som drabbades av en läckage där 145 miljoner människors information läckte. Ungefär hälften av USAs befolkning. Information som namn, adresser och körskortsuppgifter läckte. 

Grundorsaken berodde på att Equifax nyttjade ett bibliotek, som är väldigt vanlig, som heter Apache struts. Biblioteket används för att skapa webtjänster baserat på Java. 

Trots att Equifax upptäckte sårbarhet i Apache struts tog det ungefär ett halvår innan de presenterade detta. Anledningen vara att biblioteket inte uppdaterats och konsekvenserna blev att Equifax fick sitt varumärke svärtat samt att de fick betala tillbaka oerhört mycket pengar. De fick bland annat erbjuda gratistjänster till sina kunder. 

Om man litar på A, som litar på B, betyder det automatiskt så att man litar på B? 

Linus tar ett annat exempel som är mycket mer sofistikerat och som bygger på just att man litar på sin mjukvara och på så viss även litar på mjukvarans beroende program. 

Den här gången drabbar det registryt NPM, eller rättare sagt Event Stream som är ett populärt paket bland java-script. Paketet gör en väldigt specifik grej, och i just detta fall, strömmar av event. Paketet är oerhört populärt och nyttjas i massor av mjukvara. 

Event Streams skapare blir kontaktad av en okänd person som har ett antal förslag på förbättring och skickade dessa. Allt kändes som att personen agerade i all välmening. Förbättringarna godkändes, men ytterligare en dependencies smögs med. Det syntes men eftersom personen verkade schysst lade man ingen större notis om det, eftersom det inte innhöll något skadligt. 

Men en månad senare uppdaterades just den här dependencies med ny kod. Den här gången skadlig!  

Attacken var väldigt sofistikerad, och riktad, eftersom den skadliga koden aktiverades bara när mjukvaran hanterade Bitcoins. Dessutom om balansen på Bitcoin-plånboken hade hög likviditet. På så vis upptäcktes det inte lika lätt. 

Konsekvenserna är okända men skadliga koden skeppas tillsammans med mjukvara för Bitcoin. 

Hur kan man skydda sig mot detta? 

I första exemplet gäller det givetvis att se till att ha en tydlig patchrutin. Mjukvaran ska vara uppdaterad. Man måste också ha koll på vilka beroenden som finns i mjukvaran och att även dessa är uppdaterade. 

Det andra exemplet är knepigare eftersom det nästan är ett Social Engineering-attack där skaparen av mjukvaran luras att uppdatera sin kod. Ett tydligt svar finns inte riktigt utan det diskuteras fortfarande huruvida det är grundaren som var oansvarig medan en annan stor grupp tycker att man inte kan ha sådana förväntningar på en person som skapat mjukvaran på sin fritid. Dessutom en person som inte har tid att uppdatera mjukvaran längre. 

Vem man ska lita på kanske inte är det viktiga utan mer mekanismen hur man tar in ny mjukvara, och upprätthåller den, i sin kod. 

Scroll to top