Säkerhetsläcka kunde ha undvikits

Förra veckan läckte 143 miljoner amerikaners uppgifter – namn, adresser, födelsedatum, försäkringsnummer, körkortsinformation, i vissa fall även kreditkortsnummer – från kreditupplysningsföretaget Equifax.

Det har nu framkommit att Equifax kände till säkerhetshålet som gjorde läckan möjlig, men lät bli att täta det i tid, skriver TNW:

The company learned that its attackers took advantage of a security flaw in the Apache Struts Web Framework, that allowed them to remotely execute code on Equifax’s systems. The bug was revealed in March, along with recommended patches to fix it – but clearly, Equifax didn’t move quickly enough to prevent nearly half of all Americans’ names, addresses and dates of birth from being stolen.

Equifaxläckan är en av de största i historien, enligt TNW. De läckta uppgifterna kan lätt användas för identitetsstöld.

Onavo Protect VPN mashup illustration

Risken med gratis VPN

En artikel i Wall Street Journal (bakom betalvägg) avslöjar hur Facebook spionerar på android- och iosanvändare genom VPN-appen Onavo Protect.

Poängen med ett VPN (Virtual Private Network) är att man kan skydda sin internettrafik mot övervakning. Den svaga länken är dock VPN-leverantören, eftersom all ens trafik passerar deras servrar. Samtidigt som man skyddar sig mot att övervakas av staten eller internetleverantören kan det alltså hända att man övervakas av VPN-leverantören.

Onavo Protects affärsidé var att tillhandahålla en gratis VPN-tjänst som hjälpte användarna att hålla koll på telefonens dataanvändning. I gengäld samlade man in i princip allt användarna gjorde på sina telefoner och sålde denna information till tredje part, till exempel annonsörer.

Företaget lät bli att nämna denna pikanta deal på produktsidorna, men skrev tydligt i sin privacy policy:

Information collection

To enable our Services, we receive all of your mobile data traffic, including location data, after you download and agree to use our Apps, which direct your mobile data traffic through or to our server. We may also receive personally identifying information such as your name, email address, or other contact information.

Use of Information

We use the information that we receive to operate and improve the Services, develop new products and services, analyze usage of our Apps and other applications on your device, to support advertising and related activities, and for other purposes.

Facebook köpte Onavo 2013 och fick då tillgång till all information som Onavo samlat om sina användare. Exempel på hur Facebook lär ha använt denna information:

  • Genom Onavo Protect kunde Facebook se att 99 procent av de spanska användarna hade Whatsapp installerat på sina telefoner. Detta kan ha bidragit till Facebooks plötsliga köp av Whatsapp för 22 miljarder dollar år 2014.
  • Facebook kunde också se att Snapchat hade problem – innan Snapchat själva gick ut och bekräftade detta. Denna information kan ha legat bakom att Facebook lanserade Instagram Stories, som av många sågs som en attack mot Snapchat.

Kort sagt, Facebook driver en gratis VPN-tjänst som ger företaget konkurrensfördelar och möjlighet att sälja användarnas information till annonsörer.

Signaturen Bdubzilla skriver på Onavo Protects produktsida i App Store:

SPYWARE OWNED BY FACEBOOK!

Beware this VPN software monitors everything you do and sends it to Facebook. Wonder why you get ads for things you view on your phone? Well now you know why.

Med andra ord, förbli skeptisk mot allt som säger sig vara gratis.

NSA skyller på användarna

Som bekant samlar amerikanska National Security Agency på säkerhetshål, så kallad ”exploit hoarding”. Myndigheten har fått kritik för att inte informera tillverkarna om de säkerhetshål de hittat i routrar, operativsystem, med mera. Det visade sig till exempel att lösensummeviruset Wannacry baserades på säkerhetshål som läckt ur NSAs arsenal.

Nu går Rick Ledgett, vice direktör på NSA mellan januari 2014 och april 2017, ut och kritiserar användarna av produkter med otätade säkerhetshål:

Customers who buy software should expect to have to patch it and update to new versions periodically.

Som Techdirt påpekar hjälper det inte att uppdatera sina system om tillverkaren själv inte är medveten om säkerhetshålet.

Läs mer

Lyssna

Vi diskuterade NSAs utnyttjande av ”zero day exploits” i avsnitt 14 av 5 juli-podden från 23 augusti 2016 (börjar vid 5:35):

Klicka här för att visa innehåll från SoundCloud