Archive for July 22, 2014

Sporer brukerne med ny cookie-erstatter

Bruken av cookies, også kjent som informasjonskapsler, har i mange år vært den vanlige metoden å gjenkjenne ikke-innloggede brukere som besøker et nettsted, eventuelt også på tvers av nettsteder. Men cookies er enklere å blokkere i dagens nettlesere, enten direkte eller ved hjelp av nettleserutvidelser. Det har skapt et behov for nye mekanismer for å gjenkjenne ellers anonyme brukere.

En gruppe forskere ved KU Leuven i Belgia og Princeton University i USA kom nylig med en artikkel om en studie de har utført om persistente sporingsmekanismer som brukes på vanlige nettsteder. I alt beskrives tre ulike metoder, men det er spesielt én, «Canvas fingerprinting», som er oppsiktsvekkende fordi det er første gang man har sett denne metoden i bruk på vanlige nettsteder. Metoden ble ifølge forskerne beskrevet i en forskningsartikkel i 2012.

Alle moderne nettlesere støtter canvas-elementet i HTML og tilhørende programmeringsgrensesnitt. Med «Canvas fingerprinting» brukes dette til å tegne et usynlig bilde på websidene. Bildet inneholder en tekst som nettleseren genererer og gjengir. Fordi datamaskiner benytter blant annet ulike operativsystemer, fontbiblioteker, nettlesere, grafikkort og grafikkdrivere, vil det i de fleste tilfeller være små forskjeller i bildene som er generert på ulike maskiner, for eksempel på grunn av ulikheter i teknikker som anti-aliasing, subpiksel-utjevning eller API-implementeringer.

Typisk vil sporingsskriptet lage en Base64-kodet representasjon av bildet, for deretter å generere en hash-verdi av dette. Det er denne hash-verdien som utgjør «fingeravtrykket». Dette kan også kombineres med nettleseregenskaper som listen med plugins, tilgjengelige fonter. En oversikt over en del slike opplysninger som nettleseren deler ut, kan man se via denne siden. Men canvas fingerprinting-teknikken går altså noen skritt videre.

Forskerne har sjekket bruken av denne teknikken på de 100 000 mest trafikkerte nettstedene ifølge Amazon-eide Alexa. Websidene til 5542 av nettstedene inneholder slike skripts. En oversikt over disse nettstedene finnes her. Det mest besøkte nettstedet var pornonettstedet YouPorn.com. Men på listen finner man også offentlige tjenester, blant annet whitehouse.gov, nettaviser og nettstedet til IT-sikkerhetsselskapet Kaspersky.

På 5282 av nettstedene ble det benyttet et skript levert av AddThis, som blant annet tilbyr webmoduler for sosial deling av innhold. Flere av de nevnte nettstedene benytter dette, og en talskvinne for AddThis innrømmer overfor ProPublica at selskapet har begynt å teste «canvas fingerprinting» i selskapets løsninger uten å varsle. Metoden skal dog bare har blitt benyttet hos et begrenset utvalg av de 13 millioner nettstedene som benytter AddThis-modulene.

Både talskvinnen understreker at selskapet ikke bruker noen av dataene som samles inn, heller ikke via cookie-baserte løsninger, i forbindelse annonsestyring eller brukertilpasning. Brukere kan dessuten si ifra at de ikke ønsker at sporet ved å melde seg ut på denne siden, som registrerer dette valget i en cookie.

Talskvinnen forteller dessuten at AddThis vurderer å avslutte testingen fordi metoden, selv om den har blitt forbedret siden den ble presentert i 2012, ikke identifiserer unikt nok.

Nyheten skal likevel ha ført til at i alle fall YouPorn.com har fjernet all AddThis-teknologi fra nettstedet.

Ifølge forskerne ved KU Leuven og Princeton University er de aller fleste av dagens nettlesere ikke mulig å sperre canvas-basert sporing. Unntaket er Tor Browser. I denne nettleseren vises brukeren en dialogboks hvor brukeren kan godta eller blokkere denne typen sporing for hvert enkelt nettsted hvor dette benyttes. Tor Browser er forøvrig basert på Firefox ESR.

De to andre metodene som omtales i forskernes rapport, kalles for «evercookies» og «cookie syncing».

Evercookies, som også kalles for supercookies, er en kjent teknikk som gjør det mulig for cookie å gjenoppstå fordi dataene også lagrer på steder som er mindre synlige for brukerne og vanskeligere å slette, for eksempel som Local Shared Objects i Flash Player eller i datalagere i nettleseren, som IndexedDB. Det er relativt problemfritt å slette denne formen for sporingsdata, men kan være vanskelig å stoppe uten å deaktivere nettleserfunksjonalitet som nettsteder avhenger av.

Cookie-synkronisering dreier seg om at bruker-identifikatorer deles på tvers av domener, typisk i cookies, men gjerne også kombinert med evercookies. Metoden kalles også for «cookie matching» og er beskrevet av Google her.

Mer informasjon om studien og forskerne finnes her.

«Makrovirusene» er tilbake

Makrovirus, det vil si selvreplikerende skadevare som med utgangspunkt i Microsoft Office-dokumenter og Visual Basic for Applications (VBA), var på slutten av 1990-tallet den aller vanligste formen for skadevare. Men utbredelsen falt relativt på starten av 2000-tallet da Microsoft begynte å forbedre sikkerheten til Office-produktene. Makrovirusene ble da erstattet av Windows-basert skadevare, ikke minst ormer.

Men nå melder Gabor Szappanos i IT-sikkerhetsselskapet Sophos at VBA-basert skadevare er i ferd med å blomstre opp igjen. Denne gangen ikke som selvreplikerende virus, men som enkle trojanere, integrert i dokumenter, som utnytter sårbarhet i Office-produktene. Disse trojanerne laster ned og utplasserer annen skadevare, for eksempel bakdører.

Ifølge tall Szappanos presenterer, dreier drøy ti prosent av alle dokumentorienterte infeksjonsrapporter Sophos mottok i mars og april seg om slik VBA Downloader-skadevare. Siden den nye typen VBA-skadevare første gang ble oppdaget i slutten av januar, skal det har blitt funnet minst 75 ulike varianter.


Selvreplikerende skadevaretyper oppdaget i perioden 1996 til 2005.

Siden Office 2008 har kjøring av VBA-makroer vært deaktivert som standard i programvaren. Mottakerne av filene må derfor lokkes til å aktivere kjøringen. Dette gjøre på forskjellige måter, blant annet ved å sløre til innholdet og å be brukeren klikke på knappen for kjøring for å kunne se det. Det opplyses at tilsløringen er gjort at sikkerhetsårsaker. Dette utnytter uerfarne og naive brukeres nysgjerrighet.

Szappanos råder Office-brukere til å være mistenksomme dersom de mottar Office-dokumenter hvor innholdet ikke vises før man har åpnet for kjøring av makroer.

– Sannsynligvis blir du angrepet, skriver han.

– Ikke få panikk

– Dette er ikke nulldagssårbarheter. Det er udokumenterte komponenter bygget inn på lavnivå i operativsystemet. Apple er godt kjent med dem, støtter dem og oppdaterer dem av ukjente grunner.

– Ja, hvorfor trenger vi egentlig en innebygget pakkesniffer (altså et stykke programvare som i sanntid kan lese og analysere data på vei ut og inn av en node i et nettverk) kjørende på over 600 millioner iOS-enheter?

Den kjente sikkerhetseksperten, iOS-hackeren og forfatteren Jonathan Zdziarsk har avdekket en rekke hemmelige funksjoner som skal kjøre på enhver iPhone og iPad.

Tjenestene han har funnet «unngår Apples backup-kryptering for sluttbrukersikkerhet fullstendig». Alt dette må ifølge ham være bevisst plassert og ment for å dumpe ut data fra enheten ved gitte forespørsler.

Tjenester med navn som «lockdownd», «pcapd», «mobile.file_relay» og «house_arrest» kjører i bakgrunnen. Ifølge ham gjør de det mulig å hente ut brukergenererte data som tekstmeldinger, bilder, videoklipp, kontaktlister, lydopptak og samtalehistorikk. Uten å kunne pinkode eller passord. Også brukerens GPS-koordinater lagret i minst 60 dager skal være omfattet.

Ifølge Jonathan Zdiarsk kan disse tjenestene aksesseres både fra en pc eller Mac gjennom USB-tilkobling til enheten, men også trådløst over WiFi. Kanskje også via mobilnettet.

Han stiller en rekke betimelige spørsmål i et foredrag han holdt på konferansen Hackers On Planet Earth (HOPE nummer 10) på Manhattan i New York i helgen. Denne konferansen arrangeres annet hvert år. Her er lysbildene, som først ble omtalt av teknologinettstedet ZDnet.

Zdiarsk jobber selv profesjonelt med såkalt forensics-vitenskap og får betalt for å bryte seg inn i utstyr fra Apple.

Ellers går han under pseudonymet «NerveGas» i hackerkretser, og deltok i utviklingen av mange av de første såkalte jailbreak-verktøyene som knakk kopisperren og åpnet for installasjon av uautorisert programvare på iPhone.


Zdziarski gjør det klart at han har lang erfaring med iOS-hacking. Følgelig burde han vite hva han snakker om.

Ett av spørsmålene han stiller til Apple lyder:

– Hvorfor er mesteparten av mine data fortsatt ikke kryptert med pinkoden eller passordet mitt? Det finnes ingen gyldig unnskyldning for å lekke personopplysninger eller tillate pakkesniffing uten brukerens viten og tillatelse. Mange av disse dataene bør aldri flyttes vekk fra mobilen, selv under backup.

– Apple har jobbet hardt for å sikre seg tilgang til data på sluttbrukerenheter på vegne av politimyndigheter. Det skal de ha, iPhone 5* og iOS 7 (de nyeste modellene iPhone 5s og 5c og det underliggende operativsystemet de kjører, red.anm.) er blitt sikrere mot ethvert angrep fra alle, med unntak fra Apple selv og myndigheter, skriver han i et lysbilde.

Nyere kommersielt tilgjengelig programvare utviklet til etterforskningsøyemed har verktøy som kan foreta «dyp uttrekning» av data ved hjelp av disse tjenestene, hevder Zdiarsk.

Men kanskje skumlere hevder han videre at det også skal foreligge flere private verktøy og kildekode «der ute» som også kan utnytte de samme tjenestene.

Dataene som hentes ut på denne måten er i et raw-format som gjør det umulig å legge dataene tilbake på mobiltelefonen. Ifølge ham er det utenkelig at tjenestene er laget som verktøy for Apples brukerstøtte.

– Dette er heller ikke et verktøy for utviklere, da disse tjenestene ikke krever at utviklermodus er aktivert. Utviklere har heller aldri behov for å forbigå Apples backup-kryptering. Og igjen, ingen av disse «funksjonene» er dokumentert, påpeker han.


Så lenge telefonen ikke er avskrudd kan de fleste krypterte data hentes ut fra iPhone, det hjelper ikke med tastelås. Udokumenterte tjenester som kjører på alle iOS-enheter gjør dette mulig, ifølge Zdziarski.

Alt dette fremstår som funksjoner Apple kan ha bygget inn etter krav fra myndighetene. iOS-hackeren understreker at han ikke beskylder dem for å ha samarbeidet med det amerikanske etterretningsorganet NSA (National Security Agency), men han mistenker at nettopp NSA allerede har brukt disse tjenestene for å samle inn data om potensielle mål.

Avsløringene ser ut til å sammenfalle godt med NSA-programmet DROPOUTJEEP, som Der Spiegel avdekket romjulen 2013.

– Ikke få panikk
Det er sprengkraft i det Jonathan Zdziarsk presenterte under helgens hackersamling i New York, men på egne hjemmesider forsøker han samtidig å tone ned funnet.

«Ikke få panikk» skriver han i store bokstaver. – Jeg antyder ingen stor konspirasjon her. Det er likevel noen tjenester som kjører på iOS som ikke burde være der, tjenester som bevisst er lagt inn av Apple som del av fastvaren, og som forbigår backup-krypteringen og samtidig kopierer mer av dine persondata enn det som noensinne burde forlate mobiltelefonen.

– I det minste mener jeg at dette fortjener en forklaring fra Apple overfor de om lag 600 millioner kundene som har iOS-enheter. Mitt paranoia-nivå har fått seg en dytt, men jeg tar ikke helt av og blir gal av dette. Håpet mitt er at Apple vil korrigere dette problemet, verken mer eller mindre. Jeg ønsker disse tjenestene vekk fra telefonen min. De hører ikke hjemme der, skriver han i et blogginnlegg.

Kommune tapte Google Apps-anke

Forvaltningsdomstolen i Stockholm har nå forkastet anken til Salem kommune over fjorårets kjennelse som stadfestet at bruken av Google Apps er lovstridig.

Salem ble i 2010 Sveriges første kommune til å kaste seg over Googles skytjeneste med kontorpakke for offentlig ansatte og elever i skolen.

Landets personvernmyndighet, Datainspektionen, kom raskt til at leverandøravtalen ga Google for stort handlingsrom til å behandle personopplysninger til egne formål. Senere fikk kommunen i stand en ny databehandleravtale, men også den ble stemplet som lovstridig.

Saken har en klar parallell til Narvik kommune, som også først fikk nei til Google Apps av det norske Datatilsynet. Men den striden løste seg imidlertid til slutt.

Deres svenske kolleger kom til motsatt konklusjon. Og skal vi tro ComputerSweden kan historien om Salem og Google Apps snart være over.

– Vi er selvsagt veldig fornøyd med Forvaltningsrettens kjennelse, sier jurist Ingela Alverfors i Datainspektionen.

Avalon, den svenske underleverandøren av Google Apps som også Narvik kommune benytter tjenester fra, sier til nettavisen at mye har forandret seg siden Datainspektionen reagerte mot avtalen. De hevder at kommuner som har tatt i bruk skytjenesten ikke behøver å uroe seg.

– Kjennelsen er basert på en gammel avtale. Senere er det utformet en ny avtale og det skal bli interessant å se når også den blir gransket. Man lander nok rett i denne saken til slutt, sier Ola Persson i Avalon.

Salem kommune har sendt ut en pressemelding der de informerer at de kommer til å fortsette samarbeidet med Google, men at dette vil skje gjennom å tegne en «ny avtale som skal følge alle aktuelle lovkrav».

Salem er ikke alene om å bli gransket for bruken av Google Apps i Sverige, og kjennelsen kan fort vise seg å få konsekvenser for flere kommuner.

– Vi har gransket også et par andre kommuner som benytter Google Apps. Der har vi sett de samme manglene, sier Alverfors i Datainspektionen til ComputerSweden.

Under kan du lese en lang rekke artikler digi.no har skrevet om problemstillingen, der personvernmyndighetene i Norge og Sverige så langt har kommet til ulike konklusjoner.

Slik blir Android-sikkerheten

Under utviklerkonferansen Google I/O i juni i år ble det kjent at Samsung har donert selskapets sikkerhetsteknologi, Knox, til Android-plattformen. I går kom både Google og Samsung med flere detaljer om dette, som vil bli implementert i den kommende L-utgaven av Android.

Det som nå har blitt gjort mer tydelig, er at store deler av Samsung Knox er maskinvareavhengig og fortsatt bare vil bli tilbudt av Samsung selv. Dette er funksjonalitet som bygger på ARM TrustZone-maskinvaren, noe som inkluderer blant annet biometrisk autentisering, Trusted Boot, sanntidsbeskyttelse av kjernen og visse myndighetssertifiserte Knox-komponenter.

Knox-komponentene som blir en del av Android «L», er Knox Workspace, Knox Framework og Security Enhancements for Android. Dette skal gi bedrifter bedre administrasjonsmuligheter og enhetene bedre BYOD-egenskaper fordi personlige og jobbrelaterte applikasjoner og daa kan separeres på enheten. Dette bygger på blant annet dagens flerbrukerstøtte i Android, diskkryptering på blokknivå og «verified boot»-teknologi.

Google og Samsung har dessuten samarbeidet om å lage felles programmeringsgrensesnitt (API) som kan utnyttes av tredjeparts Enterprise Mobility Management-løsningen (EMM). Disse omfatter områder som enhets- og datasikkerhet, støtte for IT-policyer og -restriksjoner, samt applikasjonsadministrasjon.

Selv om Knox-API-ene på disse områdene er mer omfattende enn det som vil tilbys av Android «L», skal alle applikasjoner som baseres på Knox-API-ene og fungere med alle «L»-enhetene.

Netflix har nådd 50 millioner kunder

Netflix kunngjorde i går at selskapet for første gang har mer enn 50 millioner abonnenter. Av disse betaler 48 millioner for medlemskapet. Selskapet regner med at antallet betalende abonnenter vil passere 50 millioner i løpet av det inneværende kvartalet.

I løpet forrige kvartal økte antallet abonnenter med 1,69 millioner. Dette er en laveste økningen på et år. I første kvartal var økningen på 4,00 millioner. Fallet er klart størst blant de internasjonale kundene, i mindre grad blant de amerikanske. 72 prosent av kundene holder til i USA.

Netflix oppgir at prisøkningen selskapet innførte for nye kunder i mai på det enkleste abonnementet med HD-innhold bare har hatt minimal effekt på medlemskapsveksten, men forklarer ikke hvorfor veksten falt så mye.

Selskapet venter derimot betydelig vekst fra og med september, når tjenesten lanseres i Tyskland, Frankrike, Østerrike, Sveits, Belgia og Luxembourg. I disse landene finnes det ifølge Netflix mer enn 60 millioner husstander med bredbånd. I de 40 landene Netflix er tilgjengelig i dag, har omtrent 120 millioner husstander tilgang til bredbånd.

Netflix’ amerikanske virksomhet går fortsatt med solid overskudd, mens den internasjonale delen stadig er preget av investeringer. Underskuddet internasjonalt er det lavest på minst et år, men ventes å øke i det inneværende kvartal på grunn av lanseringene i flere land.

Totalt var nettoinntektene var på 71 millioner – 42 millioner høyere enn for et år siden. Omsetningen var på 1,146 milliarder dollar, 36,9 prosent høyere enn for et år siden.

Resultatet førte ifølge Reuters til at kursen på Netflix-aksjene steg med bortimot 1 prosent til 456,21 dollar etter stengetid i går.

Vil overlate pilotsetet til hjernen

Med en hjelm dekket av elektroder, sitter piloten komfortabelt i cockpiten. I horisonten dukker rullebanen frem. Det eneste piloten nå skal gjøre, er å konsentrere seg om innflygningen.

Elektrodene fra hjelmen hans er tilkoblet flyets kontrollpanel, og derfor kan han lande flyet sikkert uten å måtte bevege en finger – kun ved hjelp av tankens kraft.

- Flyvning for alle

Det er det tyske instituttet Flight System Dynamics fra Technische Universität i München som står bak det nye forskningsprosjekt.

Lederen av prosjektet, ingeniør Tim Fricke, mener at den nye teknologien vil gjøre flyvning mer tilgjengelig for enda flere mennesker.

– Dette vil redusere overarbeid for piloter og dermed bedre sikkerheten. Piloter vil få en større frihet til å utføre andre oppgaver i cockpiten, sier han i en pressemelding.

Flyet styres ved at pilotens hjernebølger blir observert via hjelmens elektroder. Forskerne har utviklet en algoritme som kan konvertere hjernebølgene til kommandoer som sendes til flyet.

Amatører ble proffe

Forskerne som leder prosjektet lot syv forskjellige testpersoner prøve seg med flysimulatoren, deriblant én person som ikke hadde noen som helst erfaring med å fly.

Alle testpersonene kunne kontrollere flyets posisjon med så stor presisjon at alle ville ha bestått en virkelig prøveflyvning.

Her kan du se en testperson som styrer et fly i en simulatorflyvning kun ved signaler fra hjernen.

© Videnskab.dk. Oversatt av Lars Nygaard for forskning.no.