Nieuws

De 5 opvallendste hacks van Black Hat en Def Con

Van je smartphone tot geldautomaten: niets is veilig tijdens Black Hat en Def Con. De interessantste hacks van dit jaar sommen we voor je op.

De voorbije week vonden twee van de grootste hackersconferenties ter wereld plaats in Las Vegas. Tijdens de Black Hat- en Def Con-conferenties bundelen hackers en veiligheidsspecialisten hun krachten om toestellen, software en protocollen te kraken. We sommen de interessantste hacks voor je op.

1. 4G-surveillance

Hackers hebben een kwetsbaarheid gevonden in 3G- en 4G-netwerken die voor zogenaamde ‘Stingray’-praktijken kan worden misbruikt. Deze surveillancemethode wordt voornamelijk gebruikt door overheden in Canada, de Verenigde Staten en het Verenigd Koninkrijk. De authenticatiemethodes van de netwerkprotocollen bevatten een lek, waardoor een aanvaller gebruikspatronen, zoals tijdstippen van telefoongesprekken en tekstberichten, kan monitoren. Gelukkig laat de kwetsbaarheid niet toe dat je berichten en telefoongesprekken worden onderschept.

2. iCloud-sleutelhanger

Deelnemers aan de conferenties rapporteerden eveneens een bug in de iCloud-sleutelhanger van Apple. De manier waarop gevoelige data, zoals paswoorden, over verschillende toestellen worden gesynchroniseerd kan door een gesofisticeerde hacker gekraakt worden. Het lek had voor erg grote problemen kunnen zorgen. Gelukkig heeft Apple de kwetsbaarheid ondertussen al weggewerkt.

3. Fruitfly

Fruitfly is malware voor Macs die jarenlang ongestoord zijn gang heeft kunnen gaan. Aanvallers die de kwaadaardige software gebruiken, kunnen de controle over je Mac volledig overnemen. Apple rolde eerder dit jaar patches uit om zijn gebruikers tegen de malware te beschermen. Varianten van Fruitfly zijn echter nog steeds in omloop.

4. Geldautomaten

Beveiligingsbedrijf IOActive toonde tijdens Black Hat aan dat geldautomaten een eenvoudig slachtoffer vormen, als je weet waar je moet zoeken. De onderzoekers konden een USB-poort in de buurt van de speakers van een bepaald type geldautomaat blootleggen. Via deze weg konden de experts de geldautomaat dwingen om al zijn geld uit te braken. Een eenvoudige hack die potentieel erg veel geld kan opbrengen.

5. Gehackte smartphones

Telefoons zijn ontworpen om je een continue internetverbinding te geven. Jammer genoeg laten de toestellen een paar steekjes vallen wanneer ze snel tussen verschillende netwerktechnologieën wisselen om je een goede gebruikerservaring te bieden. Normaal gezien moet een smartphone authenticatiecodes uitsturen om met een draadloos netwerk te verbinden. Wanneer je telefoon wisselt tussen snellere en tragere technologieën, wordt dat proces overgeslagen om je verbinding stabiel te houden. Hackers kunnen dat lek misbruiken om je telefoonnummer over te nemen.

Gerelateerde artikelen

Volg ons

Ga jij apps uit alternatieve appstores installeren?

  • Nee, App Store of Play Store is goed genoeg (57%, 109 Votes)
  • Alleen als ik een app écht nodig heb (29%, 56 Votes)
  • Ja, ik wil apps van andere bronnen installeren (14%, 27 Votes)

Aantal stemmen: 194

Laden ... Laden ...
69% korting + 3 maanden gratis

69% korting + 3 maanden gratis

Bezoek NordVPN

Business