1 milliard pc’er i fare for at lække klartekst som kan udnyttes af hackere

Godt 1 milliard netværksforbundne pc’er sender fejlrapporter fra Windows i klartekst, som indeholder informationer, hackere kan udnytte.

Helt op mod 1 milliard netværksforbundne computere sender fejlrapport ud fra Windows, der er i klartekst, og som hackere kan udnytte til at få adgang til computere. Det kunne eksempelvis være, om maskinen kører den nyeste servicepakke, operativsystem, datoer og computermærket.

Det fremgår af en undersøgelse, som sikkherhedsbloggen Websense har lavet. Den viser, at når Windows-computere udsender en statusrapport for fejlmeldinger, sker det i klartekst, som hackere kan bruge til at lave et kort og endpoints, slutpunkter, og giver mulighed for et zero day-angreb.

Læs også: Svag kryptering gør det muligt at kapre Windows Update

Dertil vil hackere også kunne aflæse almindelige operationer på computerne, som for eksempel hvis brugerne sætter et USB-stik i, skriver Websense. Potentielt set kan de mange informationer i klartekst også give et billede af, hvilke Windows-maskiner, der ikke er udstyret med den nyeste servicepakke og dermed sikkerhedsudstyr.

Visse brugere har valgt at lade Windows-styresystemet sende fejlrapporter automatisk. Men som udgangspunkt anbefaler Websense ikke, at man helt stopper sin pc i at sende fejlrapporter, fordi netop rapporterne vil kunne give Microsoft et overblik over potentielle sikkerhedshuller.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (11)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Claus Jacobsen

Jeg er ikke helt sikker på din Humor Jesper - du får jo rapporten stukket i hovedet INDEN den sendes til verifikation. At den bliver krypteret når den sendes gør jo ikke noget. Men workflow er at rapporten genereres til fremvisning først og derefter kan sendes. Så kryptering er nok en ret vigtig ting :)

  • 2
  • 3
Allan S. Hansen

Jeg er ikke helt sikker på din Humor Jesper - du får jo rapporten stukket i hovedet INDEN den sendes til verifikation.

Han mener at hvis man ønsker at mistro (hvilket efterhånden er naturligt givet alle de oplysninger man ser i disse dage), så er det jo ikke svært at vise en rapport og så sende noget andet hvis du ikke kan verificerer hvad der rent faktisk sendes.

  • 5
  • 0
Jesper Lund Stocholm Blogger

At den bliver krypteret når den sendes gør jo ikke noget. Men workflow er at rapporten genereres til fremvisning først og derefter kan sendes.


Jeg prøver sådan set ikke at negligere problemet, men jeg husker tydeligt diskussionerne, da Microsoft begyndte at sende disse fejlrapporter hjem til moderskibet. Folk var helt paranoide over, hvilke data, der blev sendt hjem og om hvorvidt Microsoft derigennem kunne smugle private ting ud.

Derfor tror jeg sådan set, at de med åbne øjne har valgt at sende tingene som klartekst - for hvordan ville du sikre dig, at de data du ser på skærmen rent faktisk er de data, sendes hjem? Du ville jo skulle signere data med egen privat nøgle (nemid?)og bagefter skulle kunne verificere, at de indsendte data matchede hvad du så.

  • 3
  • 1
Jesper Lund

Derfor tror jeg sådan set, at de med åbne øjne har valgt at sende tingene som klartekst - for hvordan ville du sikre dig, at de data du ser på skærmen rent faktisk er de data, sendes hjem? Du ville jo skulle signere data med egen privat nøgle (nemid?)og bagefter skulle kunne verificere, at de indsendte data matchede hvad du så.

Det er selvfølgelig en pointe, men hvis Microsoft ønsker at spionere mod mig, har de andre muligheder end crash dump rapporten. Windows Update kører (så vidt jeg ved?) krypteret (og jeg håber at opdateringerne er signeret?), så her har jeg ikke nogen mulighed for at lave DPI på trafikken. Microsoft kunne i teorien smugle tidligere gemte oplysninger ud hver gang jeg kører Windows Update.

Hvis jeg ikke stoler på Microsoft, har jeg mulighed for at vælge en andet OS. Derimod har jeg ikke mulighed for at fravælge de typer (NSA og andre kriminelle hackere) som gerne vil sniffe trafikken mellem min computer og OS leverandøren.

Så med al respekt for at Microsoft måske har gjort dette bevidst for at øge deres troværdighed, så synes jeg at de har truffet det forkerte valg.

NSA gør endda grin med Microsoft på dette punkt (se billede #2 på denne side)
http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-...

Det var meget passende da Microsoft for nylig kaldte NSA en "advanced persistent threat".

  • 3
  • 0
Log ind eller Opret konto for at kommentere