1 milliard pc’er i fare for at lække klartekst som kan udnyttes af hackere

3. januar 2014 kl. 10:1511
1 milliard pc’er i fare for at lække klartekst som kan udnyttes af hackere
Illustration: Version2.
Godt 1 milliard netværksforbundne pc’er sender fejlrapporter fra Windows i klartekst, som indeholder informationer, hackere kan udnytte.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Helt op mod 1 milliard netværksforbundne computere sender fejlrapport ud fra Windows, der er i klartekst, og som hackere kan udnytte til at få adgang til computere. Det kunne eksempelvis være, om maskinen kører den nyeste servicepakke, operativsystem, datoer og computermærket.

Det fremgår af en undersøgelse, som sikkherhedsbloggen Websense har lavet. Den viser, at når Windows-computere udsender en statusrapport for fejlmeldinger, sker det i klartekst, som hackere kan bruge til at lave et kort og endpoints, slutpunkter, og giver mulighed for et zero day-angreb.

Dertil vil hackere også kunne aflæse almindelige operationer på computerne, som for eksempel hvis brugerne sætter et USB-stik i, skriver Websense. Potentielt set kan de mange informationer i klartekst også give et billede af, hvilke Windows-maskiner, der ikke er udstyret med den nyeste servicepakke og dermed sikkerhedsudstyr.

Visse brugere har valgt at lade Windows-styresystemet sende fejlrapporter automatisk. Men som udgangspunkt anbefaler Websense ikke, at man helt stopper sin pc i at sende fejlrapporter, fordi netop rapporterne vil kunne give Microsoft et overblik over potentielle sikkerhedshuller.

11 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
11
6. januar 2014 kl. 11:29

Som udvikler er jeg glad for Windows Error Reporting (WER). Det giver mig mulighed for at se hvilke fejl der er opstået i mine programmer.

Det er uheldigt at data sendes ukrypteret

4
3. januar 2014 kl. 13:12

Man kan jo sidde og overveje, hvilket ramaskrig, der ville have rejst sig, hvis Microsoft havde sendt disse data krypteret - så man ikke kunne verificere de data, som de sendte omkring din PC.

5
3. januar 2014 kl. 13:18

Jeg er ikke helt sikker på din Humor Jesper - du får jo rapporten stukket i hovedet INDEN den sendes til verifikation. At den bliver krypteret når den sendes gør jo ikke noget. Men workflow er at rapporten genereres til fremvisning først og derefter kan sendes. Så kryptering er nok en ret vigtig ting :)

8
3. januar 2014 kl. 14:29

At den bliver krypteret når den sendes gør jo ikke noget. Men workflow er at rapporten genereres til fremvisning først og derefter kan sendes.

Jeg prøver sådan set ikke at negligere problemet, men jeg husker tydeligt diskussionerne, da Microsoft begyndte at sende disse fejlrapporter hjem til moderskibet. Folk var helt paranoide over, hvilke data, der blev sendt hjem og om hvorvidt Microsoft derigennem kunne smugle private ting ud.

Derfor tror jeg sådan set, at de med åbne øjne har valgt at sende tingene som klartekst - for hvordan ville du sikre dig, at de data du ser på skærmen rent faktisk er de data, sendes hjem? Du ville jo skulle signere data med egen privat nøgle (nemid?)og bagefter skulle kunne verificere, at de indsendte data matchede hvad du så.

9
3. januar 2014 kl. 15:10

Derfor tror jeg sådan set, at de med åbne øjne har valgt at sende tingene som klartekst - for hvordan ville du sikre dig, at de data du ser på skærmen rent faktisk er de data, sendes hjem? Du ville jo skulle signere data med egen privat nøgle (nemid?)og bagefter skulle kunne verificere, at de indsendte data matchede hvad du så.

Det er selvfølgelig en pointe, men hvis Microsoft ønsker at spionere mod mig, har de andre muligheder end crash dump rapporten. Windows Update kører (så vidt jeg ved?) krypteret (og jeg håber at opdateringerne er signeret?), så her har jeg ikke nogen mulighed for at lave DPI på trafikken. Microsoft kunne i teorien smugle tidligere gemte oplysninger ud hver gang jeg kører Windows Update.

Hvis jeg ikke stoler på Microsoft, har jeg mulighed for at vælge en andet OS. Derimod har jeg ikke mulighed for at fravælge de typer (NSA og andre kriminelle hackere) som gerne vil sniffe trafikken mellem min computer og OS leverandøren.

Så med al respekt for at Microsoft måske har gjort dette bevidst for at øge deres troværdighed, så synes jeg at de har truffet det forkerte valg.

NSA gør endda grin med Microsoft på dette punkt (se billede #2 på denne side)http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-2.html

Det var meget passende da Microsoft for nylig kaldte NSA en "advanced persistent threat".

3
3. januar 2014 kl. 12:20

artiklen er helt fin, men hvad med en vejledning i hvordan man kobler det fra. Det er nemlig ikke sådan lige til at finde. det burde være med i virusprogrammerne, så vil NSA nok heller ikke kunne se med.

2
3. januar 2014 kl. 11:19

øhhhhhh klikker man ikke bare luk på dem? (kan så ganske vist ikke huske hvornår jeg sidst har fået sådan en, men er man i en virksomhed skal man jo ikke sende dem til ms - så skal de til it-afdelingen :)). Og til hjemmebrug ka det vist være ret ligegyldigt.

1
3. januar 2014 kl. 10:40

;-)