Google Home-hack laat hackers afluisteren van je privégesprekken – Dit moet je weten! Waarom wordt Twitter steeds gehackt en heeft China eindelijk de encryptie gebroken met kwantumcomputers?

Is Google Home aan het afluisteren, waarom wordt Twitter steeds gehackt? En heeft China eindelijk de encryptie gebroken met kwantumcomputers? Dat zijn enkele van de onderwerpen die we bespreken in de deze update over cyberbeveiligingstechnologie.

Is Google Home aan het afluisteren?

Smart speakers die afluisteren, is misschien een beetje een meme – maar een nieuw ontdekte bug in Google Home-apparaten maakt deze meme werkelijkheid. Een beveiligingsonderzoeker ontdekte een kwetsbaarheid waarmee hackers op afstand volledige toegang kunnen krijgen tot een Google Home-apparaat, waardoor ze kunnen luisteren naar uw gesprekken.

De onderzoeker achter deze ontdiscovery legt uit dat hij zat te “spelen met zijn Google Home en zag hoe eenvoudig het was om nieuwe gebruikers toe te voegen aan het apparaat via de Google Home-app.” Het is zo eenvoudig als het invoeren van een e-mailadres – eigenlijk simpel. Maar deze eenvoud stak de ‘white hat’ hacker verkeerd. Daarom onderzocht hij het verder. Na het vastleggen van HTTP-verkeer van het apparaat analyseerde hij hoe het proces van het toevoegen van een nieuwe gebruiker echt werkt. Hij ontdekte dat, na het invoeren van een e-mailadres, de app een HTTP-verzoek naar de servers van Google stuurt om de nieuwe gebruiker toe te voegen. Het verzoek wordt geauthenticeerd met drie stukken informatie: de “apparaatnaam, certificaat en ‘cloud ID’.” Dus, in theorie, als een aanvaller deze 3 stukken informatie in handen kon krijgen – die uniek zijn voor uw Google Home – konden ze zichzelf volledige toegang verlenen tot uw apparaat. En zo blijkt dat het verkrijgen van dit drietal informatie net zo eenvoudig is als het gewoon aan het apparaat vragen. Zolang u het IP-adres van een Google Home weet, kunt u het verzoeken om de informatie via de ingebouwde API. Maar de vangst is natuurlijk dat een hacker op hetzelfde WiFi-netwerk als de Google Home moet zijn om dit verzoek te kunnen versturen- en het hacken van een WiFi-router is een heel ander uitdaging, dus dit is een behoorlijke beperking.

Is Google Home aan het afluisteren? Waarom wordt Twitter steeds gehackt? En heeft China eindelijk de encryptie gebroken met kwantumcomputers? Dat zijn enkele van de onderwerpen die we bespreken in de dagelijkse update over cyberbeveiligingstechnologie.

Smart speakers die afluisteren, is misschien een beetje een meme – maar een nieuw ontdekte bug in Google Home-apparaten maakt deze meme werkelijkheid. Een beveiligingsonderzoeker ontdekte een kwetsbaarheid waarmee hackers op afstand volledige toegang kunnen krijgen tot een Google Home-apparaat, waardoor ze kunnen luisteren naar uw gesprekken.

De onderzoeker achter deze ontdiscovery legt uit dat hij zat te “spelen met zijn Google Home en zag hoe eenvoudig het was om nieuwe gebruikers toe te voegen aan het apparaat via de Google Home-app.” Het is zo eenvoudig als het invoeren van een e-mailadres – eigenlijk simpel.

Maar deze eenvoud stak de ‘white hat’ hacker verkeerd. Daarom onderzocht hij het verder. Na het vastleggen van HTTP-verkeer van het apparaat analyseerde hij hoe het proces van het toevoegen van een nieuwe gebruiker echt werkt. Hij ontdekte dat, na het invoeren van een e-mailadres, de app een HTTP-verzoek naar de servers van Google stuurt om de nieuwe gebruiker toe te voegen.

Het verzoek wordt geauthenticeerd met drie stukken informatie: de “apparaatnaam, certificaat en ‘cloud ID’.” Dus, in theorie, als een aanvaller deze 3 stukken informatie in handen kon krijgen – die uniek zijn voor uw Google Home – konden ze zichzelf volledige toegang verlenen tot uw apparaat. En zo blijkt dat het verkrijgen van dit drietal informatie net zo eenvoudig is als het gewoon aan het apparaat vragen.

Zolang u het IP-adres van een Google Home weet, kunt u het verzoeken om de informatie via de ingebouwde API. Maar de vangst is natuurlijk dat een hacker op hetzelfde WiFi-netwerk als de Google Home moet zijn om dit verzoek te kunnen versturen- en het hacken van een WiFi-router is een heel ander uitdaging, dus dit is een behoorlijke beperking.

Toen maakte onze onderzoeker nog een andere ontdekking, het is mogelijk om op afstand een Google Home te dwingen zijn eigen onbeveiligde WiFi-hotspot te spawnen waar een aanvaller zich op kan verbinden en deze kan gebruiken om de zoekopdracht te sturen. Dit wordt gedaan met behulp van wat bekend staat als een WiFi-deauthenticatie-aanval, of een ‘deauth’-aanval voor kort.

Dit is iets waar we eerder al meer over hebben gezien op deze website. Deze aanval exploiteert een gebrek in het WiFi-protocol waarmee een slechterik apparaten kan verwijderen van een WiFi-netwerk en voorkomt dat ze zich opnieuw verbinden. Het is eigenlijk een denial-of-service aanval.

Op dit punt wordt de Google Home een beetje verward en gaat in de setup-modus- en spawn een eigen WiFi-netwerk. Een aanvaller kan zich hierop verbinden en vervolgens de API raadplegen, de 3 stukken informatie verkrijgen en vervolgens een verzoek sturen aan Google, waardoor ze volledige controle krijgen over de Google Home.

Maar wat dan? Het is moeilijk te zien hoe dit op grote schaal misbruikt zou kunnen worden door cybercriminelen die geldige beweegredenen hebben. In plaats daarvan zou dit soort kwetsbaarheid nuttig zijn voor gerichte aanvallen, en ik stel me voor dat dit het soort ding is waar onze vrienden bij de CIA in geïnteresseerd zijn. En hoewel dat misschien klinkt als pure speculatie, weten we zeker dat CIA-hackers meer dan een voorbijgaande interesse hebben in slimme thuisapparaten.

In 2017 onthulde Vault7 van WikiLeaks de bestaan van iets wat de CIA ‘weeping angel’ noemt – een gereedschap dat bepaalde modellen van slimme televisies omzet in surveillanceapparaten voor inlichtingenverzameling. Een manier waarop een Google Home-apparaat op een soortgelijke manier omgezet zou kunnen worden in een surveillance-tool, is door gebruik te maken van de legitieme Google Home-functie ‘Routines’. Nadat volledige toegang is verkregen, kan een slechterik een Google Home instellen om op een bepaald tijdstip een bepaald telefoonnummer te bellen,

kan zijn eigen microfoon dempen en luistert zo mee in op het gesprek. Maar gelukkig werd deze bug ontdekt door de beveiligingsonderzoeker die deze verantwoordelijk heeft gemeld aan Google, en deze is nu gepatcht. Voor zijn inspanningen werd de bug-jager $ 107.000 dollar door Google beloond.

Waarom wordt Twitter steeds gehackt?

In de afgelopen weken heeft u waarschijnlijk verslagen gezien van meerdere Twitter-hacks. Maar het is niet zoals het lijkt, en er is een grotere kwestie aan de hand. Het blijkt dat deze hacks zijn uitgevoerd door een groep die zichzelf ‘Chuckling Squad’ noemt, een groep jonge hackers die zich richten op het hacken van bekende Twitter-accounts.

Ze doen dit niet voor financiële winst, maar voor de lol en aandacht. Dit soort hackers wordt vaak ‘script-kiddies’ genoemd, omdat ze vaak gebruik maken van tools die al beschikbaar zijn op internet, in plaats van zelf te coderen. Dit maakt het hacken een stuk eenvoudiger, maar ook minder geraffineerd. Twitter is zich bewust van de situatie en werkt aan het versterken van de beveiliging om verdere hacks te voorkomen.

Heeft China eindelijk de encryptie gebroken met kwantumcomputers?

Als het gaat om China en kwantumcomputers, heeft China inderdaad enkele belangrijke vooruitgang geboekt in de ontwikkeling van kwantumcomputers. Ze beschikken over enkele van ’s werelds geavanceerdste kwantumcomputers, zoals de Jinan-computer en de Tianhe-2. Deze computers zijn in staat om bepaalde taken sneller uit te voeren dan traditionele computers, zoals het oplossen van bepaalde wiskundige problemen en het versleutelen van gegevens.

Er wordt gezegd dat China op weg is om een ​​leidende rol te spelen in de ontwikkeling van kwantumcomputers en de technologie die ermee gepaard gaat. Deze computers hebben het potentieel om de huidige encryptie te breken, maar de technologie is nog steeds in de ontwikkelingsfase en er is nog geen bewijs dat China daadwerkelijk encryptie heeft gebroken met behulp van kwantumcomputers.

Het is belangrijk om op de hoogte te blijven van de laatste ontwikkelingen in de technologie, vooral op het gebied van cyberbeveiliging, om onszelf en onze apparaten te beschermen tegen eventuele bedreigingen. Het is verstandig om regelmatig updates uit te voeren, sterk wachtwoorden te gebruiken en op te passen voor verdachte e-mails of verzoeken. Dit is de beste manier om te voorkomen dat u slachtoffer wordt van een cyberaanval.

Tips voor het optimaal gebruik van technologie in je dagelijkse leven

In het artikel geven we tips om het maximale uit je digitale apparatuur te halen, zoals het regelmatig bijwerken van software, het serieus nemen van digitale beveiliging, het opruimen en organiseren van je apparaat en het blijven op de hoogte van de nieuwste ontwikkelingen en trends. Door deze stappen te volgen, kun je ervoor zorgen dat je apparaat optimaal presteert en dat je kunt profiteren van de nieuwste functies en beveiligingsupdates.

Continue reading

De belangrijkste ontwikkelingen in IT van de afgelopen decennia

In de afgelopen decennia heeft IT (Information Technology) enorme vorderingen gemaakt en is het uitgegroeid tot een belangrijke driver van verandering en vernieuwing in bijna elk aspect van ons leven. Hier zijn enkele van de belangrijkste ontwikkelingen in IT van de afgelopen decennia:

  1. Het internet: Het internet is waarschijnlijk de belangrijkste ontwikkeling in IT van de afgelopen decennia. Het heeft de manier waarop we communiceren, werken en ons informeren volledig veranderd.
  2. Mobiele technologie: De opkomst van mobiele technologie, zoals smartphones en tablets, heeft ervoor gezorgd dat we altijd en overal verbonden kunnen zijn. Dit heeft de manier waarop we werken en communiceren opnieuw veranderd en heeft ook nieuwe mogelijkheden gecreëerd voor ondernemers.
  3. Cloud computing: Cloud computing heeft ervoor gezorgd dat we gemakkelijker toegang hebben tot belangrijke gegevens en applicaties, ongeacht waar we zijn. Dit heeft het gemakkelijker gemaakt voor mensen om vanuit huis te werken en heeft ook geholpen om de IT-kosten voor bedrijven te verlagen.
  4. Artificial Intelligence: AI heeft de manier waarop we met computers werken en communiceren veranderd. Van spraakherkenning tot zelfrijdende auto’s, AI heeft talloze toepassingen en is nu een van de opwindendste ontwikkelingen in IT.

Deze ontwikkelingen in IT hebben ons leven op vele manieren veranderd en hebben de deur geopend voor nog veel meer innovatie in de toekomst. Het is opwindend om te zien wat de volgende decennia ons zullen brengen op het gebied van IT.

Cloud hosting

[vc_row][vc_column][vc_column_text]

Veel bedrijven maken er al gebruik van, vooral de meer innovatieve en technologische bedrijven die voorlopen op digitale trends. Maar wat is cloud hosting nou eigenlijk? Om het simpel uit te leggen: cloud hosting is een hosting waarbij verscheidene servers aan elkaar gekoppeld worden tot één groep. Dit is niet persé een nieuwe techniek, want deze specifieke hosting bestaat al een aantal jaar. Het verschil zit in de groei van het gebruik van deze hosting. Deze methode wordt steeds vaker gebruikt door grote coöperaties. Wat het voordeel is van cloud hosting is de onafhankelijkheid in locatie en apparatuur. Dat wil zeggen; de communicatie van cloud hosting is op elke locatie mogelijk en op elke apparaat beschikbaar. Of je nu gebruik maakt van een laptop, mobiel of iPad; de standaarden van software en infrastructuur zorgen ervoor dat de bron toegankelijk is en blijft. Hierdoor wordt de cloud (denk aan een wolkje) veelgebruikt, omdat de (op voorhand complexe) infrastructuur gemakkelijk te organiseren en plaatsen is.

Welk serviceniveau is geschikt?

Nu je het begrip van cloud hosting begrijpt, ga ik je meer vertellen over de mogelijkheden van serviceniveaus. Een bedrijf dat deze serviceniveaus op een professionele manier hanteert is onze dochteronderneming EasyComp Host. Wijzelf beschikken immers over een grote hoeveelheid technische kennis en vaardigheden om de juiste serviceniveaus te gebruiken voor een webshop. Een term die je wellicht nog niet kent zijn de “aas” niveaus. Dit is een afkorting voor: as-a-service. Je betaald als consument voor een service of oplossing waar je behoefte naar hebt. Het is dus afhankelijk van de behoeften welke service jij wilt toepassen. Er zijn drie niveaus waar je uit kan kiezen.

De drie serviceniveaus

Het eerste niveau is Iaas, oftewel infrastructure-as-a-service. Je huurt een “kale” serviceruimte, deze ruimte wordt VPS (Virtual Private Service) genoemd. Je hebt de volledige vrijheid om de serviceruimte zelf in te richten. Let op: het gebruik maken van dit serviceniveau is alleen geschikt voor mensen met enige technische kennis. Dit komt doordat je zelf de server moet onderhouden. Het tweede serviceniveau is PaaS; Platform-as-a-service. De provider is verantwoordelijk voor de inrichting van de serverruimte. Hierdoor worden een hoop zorgen weggenomen. De provider zorgt namelijk voor de configuratie, moderatie en beheert de ruimte volledig. Het enige waar jij je over hoeft te ontfermen is de applicatie, zoals de ECH website builder.
Het derde serviceniveau SaaS; Software-as-a-service. Dit serviceniveau levert complete
softwarepakketten inclusief de hosting. Kortom: je hoeft totaal geen technische
kennis in huis te hebben om deze oplossing te gebruiken. Alles wordt door één
provider beheert. Nu je op de hoogte bent van de serviceniveaus, kan je een
geschikte oplossing uitzoeken voor het beheren van je webshop. Op de website van
ECH vind je een verdere uitleg van de onderlinge verschillen. Alles wordt er uitgebreid uitgelegd.
Kom je er toch niet uit? Neem dan gerust contact op!

[/vc_column_text][/vc_column][/vc_row]