Archive for July 28, 2014

Google skal «indeksere» menneskekroppen

Wall Street Journal kunne i slutten av forrige uke avsløre et til nå ukjent og forholdsvis nytt prosjekt tilknyttet den mest langsiktige av Googles forskningsavdelinger, Google X. Prosjektet kalles for Baseline Study og dreier seg om å samle inn anonym gen- og molekylærinformasjon fra mennesker med håp om å kunne danne et så komplett bilde som mulig av hvordan et friskt menneske bør være.

Prosjektet ledes av Andrew Conrad, en molekylærbiolog som tidligere var forskningssjef LabCorp. Conrad er mest kjent for sitt pionerarbeid innen billig og automatisert HIV-testing av blod fra blodgivere. Han ble ansatt av Google i fjor. Siden da skal han ha bygd opp et team på nærmere hundre eksperter innen en rekke fagfelt. Gruppen kalles for Google X Life Sciences Team, og skal være den samme som presenterte en smart kontaktlinse tidligere i år. Noen av personene er presentert her.

Håpet med prosjektet skal være å bidra til at forskere kan oppdage farlige sykdommer som hjertelidelser og kreft på et langt tidligere tidspunkt, slik at medisin i større grad kan skyves i retning av forebygging av sykdommer i stedet for behandling.

– Tanken om å adressere problemer proaktiv i ethvert komplekst system har alltid vært der. Det er ikke revolusjonerende. Vi spør bare spørsmålet: Dersom vi virkelig ønsker å være proaktive, hva må vi vite? Du trenger å vite hvordan den velfungerende tingen ser ut, forteller Conrad til Wall Street Journal.

Google vil bruke selskapets massive dataanlegg til å forsøke å finne mønstre, eller biomarkører («biomarkers» på engelsk), som er skjult i informasjonen. Dette håper forskerne at kan brukes til å gjenkjenne sykdommer på et tidlig stadium.

– Til nå er de fleste av biomarkørene som har blitt oppdaget relatert til sykdommer på et sent stadium, siden de fleste studier fokuserer på syke pasienter. Forskere har forsøkt å bruke disse til å oppdage sykdommer tidligere, men med blandet hell, forteller Sam Gambhir, leder for radiologiavdelingen ved Stanford University, til Wall Street Journal. Han deltar også i Baseline-studien til Google.

Prosjektet framstår som et sprang ut i det ukjente. Verken Gambhir eller Conrad forventer noe stort gjennombrudd med det første. I stedet ser man for seg å kunne oppnå mange små framskritt på veien. I så måte er prosjektet ganske typisk for Google X.

Til Wall Street Journal opplyser Google at informasjonen fra prosjektet, som så langt er hentet fra 175 mennesker, men som skal være til flere tusen, er anonym og at den kun vil bli brukt til medisinske og helsemessige formål. Dataene vil ikke bli delt med forsikringsselskaper.

Likevel har forskere kommet med kritiske spørsmål til Googles prosjekt. Men foreløpig handler dette mest om hva Google ikke har sagt noe om, for eksempel i hvilken grad selskapet vil dele resultatene av prosjektet med andre, personvernet knyttet til DNA og den tross alt begrensede mengden personer som ventes å delta i prosjektet.

Det er ukjent hva Google håper å kunne tjene økonomisk på dette og flere andre Google X-prosjekter. Men det opprinnelige målet for Google var å organisere all informasjon i verden, for å kunne gjøre den universelt tilgjengelig og nyttig. I så måte er dette prosjektet en videreføring av den visjonen.

Forøvrig har Google-sjef Larry Page sagt at alt hemmeligholdet rundt personers sykdommer fører til at forskning på sykdommene hemmes.

– Dersom vi delte helsedata på tvers av Europa og USA, tror jeg at det ville redde 10 000 menneskelig hvert år. Om 10 eller 20 år fra nå kommer vi kanskje til å gjøre dette, men i mellomtiden dør mennesker, sa Page tidligere i år til Financial Times.

Dette er tanker Page har gjort seg de siste årene, omtrent samtidig som at han i fjor fortalte om sin egen lidelse, lammelse av begge stemmebåndene.

Vet på et blunk hvor skuddene falt

Det amerikanske teknologiselskapet SST har utviklet en løsning som kan avdekke skyteepisoder i tilnærmet sanntid. Det skjer ved hjelp av Tingenes internett, skriver Cnet.

ShotSpotter, som produktet heter, består av en serie akustiske sensorer (rundt 5-10 per kvadratkilometer) som fanger opp lyden av skuddsalver.

Dataene kan bli overført over mobilnettet. Programvare sørger ved hjelp av analyse for å kartlegge og identifisere hvor skuddene falt med en oppgitt høy grad av nøyaktighet.

Falske positive
Teknologien klarer ikke å skille mellom type skytevåpen som er brukt, men merker om det er automatvåpen og kan avsløre nøyaktig plassering også ved flere samtidige skytere, hevder selskapet.

Løsningen har egne filtre som skal filtrere vekk falske positive som smell fra eksospotter eller fyrverkeri. I tillegg blir det overført korte lydklipp slik at en overvåkingssentral kan bekrefte dem manuelt.

– SSTs operatører sjekker dataene for å forsikre at det faktisk er skuddlyder, før de informerer politiet om hvor hendelsen inntraff. Politiet får vanligvis rapporten i løpet av 30 til 45 sekunder, skriver Cnet.

Også innendørs
Selskapet ble etablert allerede i 1995 og løsningen er tatt i bruk i mer enn 80 byer, hovedsaklig amerikanske byer som Miami, Boston, Oakland og Washington D.C., men også enkelte utlandske byer som Rio de Janeiro i Brasil.

Nylig begynte selskapet også å tilby en innendørs-variant kalt SecureCampus, som hittil er tatt i bruk ved en videregående skole (high school) og et universitet. Dette systemet bruker andre typer mikrofoner for å fange opp mulige skuddlyder, og kan suppleres med infrarøde lysdetektorer som kan fange opp varmen eller stikkflammen som oppstår i munningen når et våpen blir avfyrt.

– Slik teknologi kommer til å bli like utbredt som brannalarmer er innen et par tiår, hevder selskapet på nettsidene sine.

At teknologien er utviklet i USA kommer neppe som en overraskelse. Hvert år blir mer enn 30.000 mennesker drept med skytevåpen i USA, viser tall fra det statlige Centers for Disease Control and Prevention. Det er med solid margin mer enn i noe annet land.

Bare i forrige måned har landet opplevd de siste av en serie tragiske skyteepisoder på skoler og universiteter. Det er en utvikling flere har beskrevet som nærmest en epidemi av skytevold i USA.

Samsung: Tizen utsatt igjen

Samsung har i flere år jobbet med å få ut en mobiltelefon basert på Tizen, men prosjektet har vært preget av en lang rekke utsettelser og kanselleringer.

Senest i juni ble det lovet at den Tizen-baserte smartmobilen Samsung Z skulle lanseres i Russland i løpet av tredje kvartal, for senere å rulles ut også i andre markeder.

Men nå har pipen fått en annen lyd.

Samsung bekrefter mandag at produktet er utsatt, på ubestemt tid, ifølge Wall Street Journal.

Det gis ihvertfall ingen nærmere angivelse for når produktet blir tilgjengelig. Den sørkoreanske mobilgiganten oppgir som årsak til utsettelsene at de ser behov for å «ytterligere forbedre operativsystemets økosystem».

Det betyr i klartekst at tilbudet av programvare til plattformen er for dårlig.

Fra tidligere har Samsung gjennomført utviklerkonkurranser med høye pengepremier, der de samlet utbetalte 25 millioner kroner for å berike plattformen med flere apper.

Tizen-prosjektet er ledet av Linux Foundation og bygger på de tidligere LiMo- og MeeGo-plattformene. Men trass en lang rekke mektige støttespillere, har operativsystemet støtt på en rekke problemer.

Nesten alle mobiltelefonene Samsung selger er i dag basert på Android. Satsingen på Tizen skulle gi selskapet flere bein å stå på, og en mulighet til å distansere seg vekk fra Googles univers.

Likevel har planene hittil ikke materialisert seg i faktiske mobiltelefoner på markedet. I januar ble det kjent at japanske NTT DoCoMo kansellerte sine planer om en Tizen-mobil. På samme måte skal også den franske telekomgiganten Orange ha utsatt sine tilsvarende planer. Begge disse aktørene er imidlertid forsatt oppført som medlemmer av Tizen Association, som også omfatter størrelser som blant annet Intel, Huawei, Vodafone og Fujitsu.

Etter utsettelser både i 2012, 2013 og nå de siste utsettelsene Samsung nå vedgår ser veien videre for Tizen høyst uklar ut.

Ifølge den russiske teknologiredaktøren og analytikeren Eldar Murtazin fra Mobile Review, som anses for å være en relativt troverdig spreder av rykter innen mobilbransjen, så ser det nå mørkt ut.

– Tizen er nærmest dødt. Dette er ikke en utsettelse. Det er kansellering av hele prosjektet. Jeg tviler på at Samsung vil lansere mer enn en enhet i løpet av 2014, hevder Murtazin i en twittermelding.

Slår alarm om Android-apper

Minst halvparten av de 50 mest populære Android-appene inneholder sårbarheter som er arvet gjennom uforsvarlig gjenbruk av programvarebibliotekter, melder IT News.

De viser til en rapport fra sikkerhetsselskapet Codenomicon som blir publisert senere denne uken. Codenomicon er for øvrig selskapet som for alvor ble kjente da de oppdaget Heartbleed-sårbarheten i OpenSSL i våres.

Foreløpige funn fra den siste undersøkelsen røper at noen av verdens mest suksessrike Android-apper sender persondata til tredjeparts annonsenettverk uten brukerens samtykke, ofte i klartekst.

1 av 10 sender også enhetens unike ID (IMEI-kode) eller GPS-koordinater til tredjepart, og i ett tilfellet lekket også brukerens telefonnummer, skriver IT News.

Videre skal over 30 prosent av appene overføre persondata i klartekst. Blant de som faktisk krypterer dataoverføringen fant forskerne at mange ikke følger «beste praksis» for kryptering.

Konklusjonen til forskerne er at utviklerne av disse appene ofte ikke er klar over hvilke sårbarheter som blir introdusert i koden de inkluderer.

Problemet, ifølge sikkerhetsekspert Olli Jarva i Codenomicon, er at «80 til 90 prosent av mobilapper» består av gjenbrukte programvarebibliotekter, som i hovedsak er utgitt som åpen kildekode under en fri lisens.

Dette er biblioteker som sparer utviklerne for mye tid ved at de slipper å finne opp hjulet på nytt. Men selv om bruken av åpen kildekode i teorien kan resultere i bedre kodekvalitet, ettersom modellen åpner for bidrag fra mange utviklere i et fellesskap, så viste de mange feilene i OpenSSL at slik er det ikke, mener han.

LES OGSÅ: Nettsikkerhet på dugnad?

Det er nødvendig å teste disse bibliotekene før de tas i bruk, mener Jarva, og viser til at det finnes hensiktsmessige verktøy som kan skanne binærkode i installasjonsfilene for å avdekke ”appenes faktiske egenskaper” på under et minutt.

Dessverre er kvalitetskontroll av sikkerhet i appene lavt på prioriteringslisten, da testing innebærer mer tid og følgelig høyerere kostnader for utviklerne og dermed dyrere løsninger for kunden.

Undersøkelsen skal bli interessant å lese når den foreligger senere denne uken. Ifølge IT News vil rapporten navngi og henge ut noen av verdens mest suksessrike utviklere for slepphendt tilnærming til sikkerhet.

Rekordmange sårbarheter i IE

Microsofts nettleser, Internet Explorer, har lenge vært et mer attraktivt mål i IT-angrep enn konkurrerende nettlesere. Dette til tross for at det gjerne har blitt oppdaget færre sårbarheter i Internet Explorer (IE) enn i flere av andre nettleserne i samme tidsperiode. Opera er blant unntakene.

Det kan være flere årsaker til dette. Blant annet er mange av sårbarhetene som Microsoft må fjerne fra IE, av typen nulldagssårbarheter. De utnyttes altså i angrep allerede før Microsoft får vite om dem og ofte mange dager før sikkerhetsfikser foreligger. Det hører til sjeldenhetene at dette skjer med nettleserne fra andre leverandører.

Sikkerhetsselskapet Bromium har gjort en analyse av sårbarhetene i de tre største nettleserne for Windows og sammenlignet tallene med tall for en håndfull andre produkter som også har vært kjent for å ha sårbarheter som utnyttes i angrep.

Stemmer tallene, er de lite oppløftende for Microsoft og IE-brukerne. Ifølge Bromium er Internet Explorer det produktet som både fikk flest sikkerhetsfikser og som ble mest utnyttet i angrep i første halvdel av 2014 – langt mer enn både Firefox, Chrome, Java, Microsoft Office og Adobe Reader og Flash Player.

– Sluttbrukere forblir en bekymring for dem som jobber med informasjonssikkerhet fordi de er de mest utsatt for og mest mottakelige for angrep, sier Rahul Kashyap, ledende sikkerhetsarkitekt i Bromium, i en pressemelding.

– Nettlesere har alltid vært en favorittvei for angrep, men vi ser nå at hackere ikke bare blir flinkere på å angripe Internet Explorer, de gjør det også hyppigere.

Diagrammet nedenfor viser at antallet kjente sårbarheter som ble funnet i IE i første halvdel av 2014 – 133 sårbarheter – allerede overstiger det totale antallet som ble fjernet fra nettleseren i hele 2013 – 130 sårbarheter. Tallene skal være hentet fra U.S. National Vulnerability Database (NVD) og skal være de høyeste på mer enn et tiår.


Antallet sårbarheter funnet i utbredt klientprogramvare i henholdsvis 2013 og første halvdel av 2014.

Dette er ikke nødvendigvis negativt. Det er bedre at sårbarheter oppdages og fjernes fra programvare før den kan utnyttes, enn at de forblir en ukjent sikkerhetsrisiko som oppdages i det stille av ondsinnede. Økninger i antallet sårbarheter som blir funnet, kan for eksempel skyldes at man har tatt i bruk nye metoder for å finne sårbarhetene. En økning kan også skyldes en større utrulling av ny kode enn det som har vært vanlig tidligere.

Ny kode, som gir produktet ny funksjonalitet, vil nødvendigvis ikke være like godt testet som kode som har blitt «hamret løs på» både internt og ekstern i flere år.

En siste årsak til at det blir funnet flere sårbarheter i IE enn i nettlesere, er det faktum at også eldre IE-utgaver enn versjon 11 regnes med. Det er få som bruker flere år gamle utgaver av Chrome eller Firefox – som ikke lenger støttes, men Microsoft støtter fortsatt så gamle utgaver som IE7, selv om denne snart er åtte år gammel.

Sårbarheter
Diagrammet til Bromium viser dog en betydelig nedgang i antallet sårbarheter som har blitt oppdaget i de andre produktene i første halvdel av 2014. Mens det for eksempel ble oppdaget (og fjernet) nesten 194 sårbarhet fra Chrome i fjor, var antallet bare 52 i første halvdel av 2014. Oracle Java viser en tilsvarende trend – 193 sårbarheter i fjor og «bare» 54 i 2014s seks første måneder.

Angrepskode
En svakhet i rapporten til Bromium er at det stadig nevnes nulldagssårbarheter, men at det ikke gis konkrete tall for hvor utbredt dette er i de ulike produktene. Det oppgis bare er Internet Explorer er blant de mest angrepne produktene, men også at det ikke har blitt meldt om noen nulldags-angrep mot Java i første halvdel av 2014. Tidligere var slike angrep mot Java et kjempeproblem.

I stedet for en oversikt over antallet nulldagssårbarheter som har rammet hvert av produktene, tilbyr Bromium en oversikt over antallet offentlige angrepskoder som har blitt inkludert i Exploit Database i løpet årets seks første måneder.


Mengden av offentlig angrepskode utgitt av Exploid Database til mye brukt klientprogramvare i henholdsvis 2013 og første halvdel av 2014.

Bortsett fra for Flash Player, tyder tallene på en nedgang for samtlige produkter. Det skal ikke ha blitt lagt til angrepskode i Exploit Database for sårbarheter Chrome, Firefox og Java i år, men det skal være angrepskode til tre Internet Explorer-sårbarheter. Dersom denne trenden fortsetter, er dette likevel bare halvparten av mengden av IE-angrepskoder som ble lagt til i fjor.

Hyppigere
I rapporten til Bromium fortelles det også at Microsoft med IE10 og IE11 har vært nødt til å komme med sikkerhetsfikser til disse versjonene bare noen få dager etter at de ble lansert. For IE7 til IE9 skjedde dette først etter 80-90 dager. Bromium antyder i et blogginnlegg at dette kan skyldes at Microsoft siden IE9 har gitt ut nyte versjoner av Internet Explorer hvert år, altså betydelig hyppigere enn tidligere.

I rapporten diskuteres også hvilke metoder som ofte benyttes i forbindelse nulldags-angrep.