Labels

zondag 19 december 2010

Oekraïne, Pripyat, Tsjernobyl

Pripyat, plaatsje in Oekraïne, verlaten vanwege de ramp met de kerncentrale in Tsjernobyl. Het stralings niveau is er nog erg hoog, dit word vooral veroorzaakt door Caesium-137 dat een halverings tijd van 30.1 jaar heeft.
Ongerepte natuur en een blik in het verleden.








more

zaterdag 18 december 2010

Mauritanië, langste trein ter wereld.

Het is niet de langste trein ooit, maar wel de langste trein in vaste dienst.
We gaan naar Mauritanië en vervoeren ijzererts van Zouerat naar de kustplaats Nouadhibou. Een must see als je in de buurt bent.
De foto's:





more

woensdag 1 december 2010

Oorlog opkomst! Stuxnet, Nucleare Installaties, Aanslag Atoomgeleerden, Wikileaks

Het moge duidelijk zijn, het Iraanse atoomprogramma ligt onder vuur.
Sinds 1975 probeert Iran al kernenergie op te wekken, echter is het ze nog nooit gelukt. 21 augustus 2010 was de officiële opening van de Bushehr kerncentrale, verwacht word dat de centrale over enkele maanden zijn eerste energie gaat afleveren. Of ze dit gaan halen is nog maar de vraag.
Iran heeft te maken met zeer veel politieke druk om zijn kernprogramma af te breken of op z’n minst onder strenge controles te laten verlopen, Iran werkt hier zeer beperkt tot niet aan mee. Vele landen uiten om die reden hun bezorgdheid, evenals dat het regime door hen betitelt word als gevaarlijk en instabiel. (Bron)

Het moge dan ook geen toeval genoemd worden dat er op dit moment zeer veel merkwaardige dingen omtrent dit Iraanse atoomprogramma plaats vinden.
Allereerst is er de uitbraak van Stuxnet. In midden 2009 voor het eerst ontdekt door Symantec, pas midden 2010 was men instaat hier details over uit te brengen. De worm bevatte dermate complexe constructies dat deze onmogelijk door 1 persoon gemaakt kan zijn, onmogelijk door een groep criminelen, conclusie: enkel door een overkoepelende groot macht met onderlinge connecties dan wel spionage afdelingen gevestigd over de gehele wereld. Stuxnet was geprogrammeerd met maar 1 enkele reden, centrifuges die gebruikt worden voor de verrijking van uranium te saboteren. Wat ik graag onderzocht zou willen hebben is of de centrifuges zo gesaboteerd waren dat ze wel uranium verrijken maar niet tot de zogenaamde "weapons grade uranium" of dat überhaupt het verrijken van uranium saboteren. Bekend is in ieder geval dat Stuxnet de centrifuges niet compleet stil legde, maar in een bepaalde frequentie van hard naar langzaam liet draaien. (Bron)

Enfin, de besmettingen van Stuxnet bleken binnen Iran op zeer grote schaal voor te komen, en duidelijk was wel dat Iran hoogst waarschijnlijk het doel was. In eerste instantie ontkende Iran zelf dat zij het doel waren evenals dat zij getroffen waren. Later werd wel bekend dat er enige problemen waren binnen de centrale, maar dat die los stonden van Stuxnet. naar mate meer details van Stuxnet naar boven kwamen, werd het toch wel vrij zeker dat Iran het doel was. Om die reden heeft Iran een professor aan de Universiteit van Teheran aangesteld om een onderzoek in stellen naar Stuxnet, te weten: Majid Shahriari. (Bronnen: #1, #2, #3)
Op 29 november 2010 word er een aanslag gepleegd op deze professor, Majid Shahriari, en hij komt hierbij om het leven. Een gerichte aanslag, er word door mannen op motoren een bom aan zijn auto bevestigd en even later komt deze tot ontploffing. Mahmoud Ahmadinejad reageerde hierop en vermoed dat buitenlands vijanden als Amerika of Israel hier achter zitten. (Bron)
Eveneens op 29 november komt via Wikileaks en de zogenaamde #cablegate naar buiten dat er Arabische oproepen zijn aan Amerika om Iran aan te vallen. Volgens de documenten zou koning Abdullah van Saudi-Arabie herhaaldelijk aan de Amerikanen hebben gevraagd Iran aan te vallen in verband met het atoomprogramma. Mahmoud Ahmadinejad reageerde hierop dat de Amerikanen slechts onrust proberen te stoken. (Bron)

Deze week zijn er dus een aantal verontrustende nieuwe ontwikkelingen betreffende het Iraanse atoomprogramma, Mahmoud Ahmadinejad reageert zeer verschillend op deze 'aanvallen'. Zeker in het begin reageerde hij verrast en niet bang. Stuxnet was niet voor Iran bedoelt, en de wikileaks documenten zullen de Iraanse relaties met andere landen niet schaden. Echter na de aanslag op de professor Majid Shahriari, werd er direct richting Amerika en Israel gewezen. Nu Mahmoud Ahmadinejad ook erkend dat de centrifuges in zijn land getroffen zijn door de stuxnet worm moet het hem heet onder voeten worden. En een leider die volgens Wikileaks bestempelt word als een persoon die vergelijking heeft met Hitler is dat een gevaarlijk spelletje.

Wat hieruit voort gaat vloeien moet nog blijken, maar het moge duidelijk zijn dat er een grootmacht bezig is met een spelletje dat zeer gevaarlijk is. Ik ga nergens naar toe wijzen, maar ik hoop maar dat deze groot macht kennis heeft van de werkelijke voorbereiding van Iran op Atoomwapens. Ik moet echter ook op merken dat Israel al vaker heeft aangetoond roekeloos te zijn, en dat de stuxnet worm ook een worm is gemaakt met enkele zeer roekeloze componenten.

dinsdag 23 november 2010

Vrienden op je Facebook, Hyves en twitter: Echte vrienden?

Ik word er zo langzamerhand echt schijt ziek van. 'Discussies' over vrienden. En dan wel op Facebook, Hyves en Twitter (op Twitter overigens volgers genaamd). De gehel discussie slaat compleet nergens op natuurlijk.
Ooit in een ver verleden, bij de creatie van Facebook en Hyves hebben de programmeurs voor een dilemma gestaan. Hoe gaan we deze connecties noemen? Vage kennisen, mensen die je ooit eens gesproken heb, of mensen die je interessant vind. De oplossing lijkt me vrij simpel. Denkende als programmeur is hier maar 1 goede oplossing voor: Vrienden. Daarmee stoot je niemand voor het been! Immers een 'echte' vriend zou nooit in het rijtje 'vage kennis' willen staan. Echter vind die vage kennis het natuurlijk geen probleem om in het rijtje 'vriend' te staan.
De discussie hierom heen draait al zo lang, en ik word er echt moe van. Vooral omdat het nutteloos is en alles behalve een discussie waard. Maar ook omdat het alleen maar popi-jopie figuren zijn die deze discussie voeren. Wat boeit het jou nou hoeveel vrienden een vriend van jou heeft? Waarom moet jouw vriend alleen 'echte' vrienden in zijn lijst hebben, omdat jij dat ook heb? En jij nu minder vrienden dan hem hebt. waardoor het lijkt alsof jij een loser zonder vrienden bent?
De discussie word zelfs aan tafel bij De Wereld Draait Door gevoerd. Mensen doen een 'veegactie' door hun vrienden lijst.
Enfin, je snapt het, nutteloos allemaal.

Daarom stel ik voor daarom de vrienden lijst voortaan gewoon: Adressenboek te noemen. Want in je adressenboek zet jij altijd de telefoonnummers en adressen van contacten die mogelijk ooit in de toekomst wel eens nuttig kunnen zijn, en dat is nou precies waar je je vrienden lijst ook uitstekend voor kan gebruiken!

2 typen internet gebruikers: 1 met een digitaal sociaal leven, 1 aandachts zoeker

Afgelopen dagen is me iets opvallen. Ik heb 2 typen internet gebruikers weten te definiëren.
Aangeslingerd door de documentaire "Farewell Facebook" en natuurlijk ook lichtelijk door "The Social Network" ben ik gaan denken. En denken, en denken. Want tja, waarom zet de een neer wanneer die gaat poepen, en weer een ander alleen 'belangrijke' mededelingen. Wat is het doel hiervan?

Enfin, het doel heb ik niet kunnen achter halen. Maar wel heb ik duidelijk 2 typen personen kunnen identificeren. Kort gezegd de volgende twee:
- Persoon 1 heeft een sociaal leven dat zich vooral digitaal afspeelt
- Persoon 2 heeft een (redelijk)uitgebreid sociaal leven, maar gebruikt het digitale netwerk om nog meer aandacht/mogelijkheden te krijgen om het sociale leven uit te breiden.

Ik vermoed dat Persoon 1 lichtelijk autistisch is, en zich minder goed kan uitdrukken in het sociale leven, digitaal is dit veel minder complex, en kan overal makkelijker een draai aan worden gegeven.
Persoon 2 is denk ik vooral een onzeker iemand. Deze vertellen vooral hoe leuk ze het wel niet gehad hebben het weekend, en hoe leuk het is om met hun om te gaan. (Soort van hint: spreek met mij af!) Ik noem ze aandacht junkies omdat ze naar mijn vermoeden al een behoorlijk uitgebreid sociaal leven hebben, maar dit blijkbaar niet naar behoren is, of ze gewoon nog meer aandacht nodig hebben.

Enfin, even hier een kort bericht over, ik ga er eens beter voor zitten en over nadenken. Vraag me toch ook wel erg af tot welke hokje ik behoor. To be continued!
En hier enkele gebruikte bronnen:
- Artikel NRC Next
- Farewell Facebook (Korte film)
- The Social Network (Film)

donderdag 4 november 2010

WhatsApp Messenger voor iPhone, Android, BlackBerry, Windows Mobile

BlackBerry ping, iPhone Ping, en vast voor Android en Windows Mobile bestaat er iets soort gelijks.
Het zijn allen messenger services die zich beperken tot het platform waarvoor ze geschreven zijn. Makkelijk voor de ontwikkelaars, handig voor de gebruikers, mits ze over hetzelfde toestel beschikken...
WhatsApp speelt op de tekortkoming van deze 'ping' applicaties in. En heeft een crossplatform applicatie op de markt gebracht die zowel op de iPhone, BlackBerry, Android en Windows Mobile toestellen werkt. Geniaal idee!
Inmiddels is de applicatie algemeen geaccepteerd en tijdens het uitgaan word dan ook al regelmatig aan mij de vraag gesteld: "Heb je whatsapp?". "Uiteraard!" is dan mijn antwoord.
ECHTER, heb ik het nu al meermaals meegemaakt dat ik denk: "Goh, waarom reageerd mevrouw (jaja, alleen vrouwtjes) X niet.. En als ik dan goed alles ga checken zie ik weer eens dat de applicatie geen contact kan leggen met de servers van WhatsApp. Ik ben me al bewust geweest van storingen die een gehele dag duren, maar ook storingen van 2 uur. Op het web vind je niets over deze storingen en whatsapp bericht er ook nergens over. Op twitter is er uiteraard genoeg over te vinden.
Als je twitter dan ook gedurende storingen afstruint naar personen die erover klagen, zie je hoe wijdverspreid whatsapp al gebruikt word. Tweets in het spaans, (ik spreek een beetje spaans) engels, en tekens die niet op mijn computer staan.
Enfin, voor een applicatie van dergelijke grote die zo wijdverspreid, algemeen geaccepteerd is en welke zoveel inkomsten moet genereren vind ik dit volledig on-acceptabel! Het kan niet anders dan dat er prutsers aan het werk zijn bij whatsapp inc. Het is in deze tijden gewoon onmogelijk dat een simpele applicatie als deze zo vaak onbereikbaar is.

Ik zou het daarom ERG fijn vinden als de concurrentie hierop inspeelt en komt met een betere applicatie. Lastig zal het zeker worden, want iedereen wil zo weinig mogelijk applicaties gebruiken en whatsapp bevind zich nou eenmaal al reeds onder de gevestigde orde en zal niet snel vervangen worden. Helaas.
Des al niet te min vind ik het erg fijn om even mijn frustraties hierover kwijt te kunnen.
Whatsapp, go fix yourself!!!

Boetes in nederland

Ja, het is waar. Ook ik interesseer me best wel eens in politiek. Best veel soms zelf. Waar ik me de laatste tijd ernstig aan irriteer is het volgende:
De boetes in Nederland

Ik werk me de aanmbeien uit mn reet om te kunnen doen wat ik nu doe. Studeren, Uitgaan (ben immers vrijgezel en al 25..) en Auto rijden. Deze 3 dingen slurpen bij mij het meeste geld uit mn wallet. Ik werk inmiddels zoveel dat ik amper nog tijd heb voor school. Dat klinkt gevaarlijk, maar volgens mijn keurige berekeningen past dat precies. ECHTER, is er dan ook nog de overheid met zijn boete beleid. Het is inmiddels voor mij wel een feit dat veel flits controles puur zijn om de staatskas te spekken en niet om de verkeersveiligheid te vergroten.
Ik werk op de archangelkade en ga daar heen met de auto, dit is 10 minuten rijden voor mij. Met de bus, in de meeste ideale situatie 30 minuten, maar gebruikelijker is dat ik er 60 minuten over doe. De auto pakken we dus!
Bij de archangelkade in de buurt ligt de transformatorweg. BAM! Zullen velen denken die dit lezen en wel eens in amsterdam komen. Zo ongeveer DE flits weg. Aanhangwagens, filts vw's en laserbomen staan er geregeld. Waarom? dat is wel duidelijk. Deze zeer goed geasfalteerde, 4 baansweg met gescheiden middenberm, omgeven door bomen, een jeugddetentie centrum, een trainingsveld, geen enkele kruising en een apart voet/fietspad vormt een gevaar! Ja, voor wie? voor de staat!! Als op deze 50km weg niet meer geflitst mag worden betekend dat een dikke doei voor Nederland! Hoppa, bam, weg begroting.
Enfin, dat was mijn gal over het flitsen. Gaan we verder met de bekeuringen.
Prima, ik reed te hard, dat ik er niet veel aan kon doen is dan jammer, ik had het moeten weten, klopt, ik had het niet door, jammer dan, BETALEN!
Echter word ik er gewoon schijt ziek van dat ik me het leplaserus werk terwijl die pikkies in hun 3 delige pakken eventjes lachen en denken: "Hè, verdorie, vanavond weer 5 minuten extra werken". Boetes zijn om te straffen, mij straf je bikkel hard hiermee, maar de man in z'n dikke range rover kucht 1 keer en hij is het vergeten.
Om even duidelijk te maken welke impact het voor mij heeft. Vanmiddag ging ik dus kleren kopen bij "'t boven Y" winkel centrum. Daar moet je blijkbaar tegenwoordig parkeer geld betalen, wat ik dus niet wist. Ik keurig naar de aanbiedingen toe gegaan, voor 40 euro kleren gekocht. Wat betekende 8 nieuwe shirtjes. Echter is dat natuurlijk wel erg goedkoop.. dus besloot men mij een boete van 52 euro te geven voor het niet hebben van een parkeerticket. Compleet terecht natuurlijk, ik had moeten weten dat je daar moest betalen (?) maar waarvoor moet je daar eigenlijk betalen? op die komplete parkeerplaats stonden maximaal 100 auto's. Ik schat zo uit de losse hand dat er makkelijk 1000 auto's kunnen staan. Waarom dan alsnog betalen? Wat mis ik? wat gaat hier fout? Waarom moet ik gelijk 52 euro betalen. Ik kan al nooit kleren kopen. Ga misschien 4x in het jaar kleren kopen. Komt er dus gewoon op neer dat ik even mooi een extra kwartaal met deze kleren moet doen. (klein beetje overdreven natuurlijk)
Enfin, Nederland, Mark Rutte, Overheid, DOE HIER IETS AAN!

dinsdag 28 september 2010

Stuxnet: Criminelen of een land? Sowieso mislukt!

Sowieso kan er 1 conclusie getrokken worden over deze worm.
Hij is mislukt!
Waarom? Omdat hij ontdekt is. De geruchten doen de ronde dat hij wel succesvol is geweest, omdat hij zijn 'taken' al heeft uitgevoerd. Maar ten tijden van oorlog is het nog altijd: "Hit & Run". Taak 1: Hit is dan misschien gelukt, maar taak 2 is duidelijk niet gelukt. Stuxnet is zich blijven versprijden en zo uiteindelijk ontdekt.
Geen enkele crimineel of land dat criminele acties onderneemt (en dat is gelijk de overeenkomst) wil ontdekt worden. Wanneer je ontdekt wordt is het enige wat je doet de kans op ontdekking vergroten.
In de stuxnet software zelf is rekening gehouden hiermee. Er is een mechanisme ingebouwt om zichzelf te verwijderen. Deze is echt nooit gebruikt. Waarom niet?
Wat bekend is, is dat de Command en Control servers offline zijn gehaalt ergens in 2009. Waarom?
Werd het de criminelen te heet onder de voeten? Ze moeten geweten hebben dat het offline halen van deze servers zou betekenen dat zij de controle over dit virus zullen verliezen.
Nu zullen sommige verwijzen naar het de P2P functie van de stuxnet software. Dat klopt. Maar deze zal enkel instaat zijn geweest een groot gedeelte van de software te verwijderen maar nooit alle. Waarom niet alle? Stuxnet is vooral geprogrammeerd om zichzelf te verspreiden via USB sticks. Hij vermenigvuldigd zich naar de root van USB-sticks en probeert vanuit daar weer andere systemen te infecteren. Iedereen die zich een aanvals vector inbeeld waarbij USB sticks als primair verspreidings middel worden gebruikt weet dat dit niet de snelste manier is. USB sticks worden nogal eens op een kastje neer gelegd, USB sticks worden nog al eens verloren, en USB sticks worden al helemaal niet regelmatig gebruikt.
Goed, bij een verspreiding van deze omvang moeten de ontwikkelaars van deze software dit zich absoluut gerealiseerd hebben. En zij moeten zich ook gerealiseerd hebben dat het offline halen van de command en control servers hun uiteindelijke ontdekking zou betekenen.
Dit word nog duidelijker versterkt door het feit dat ten tijde van het offline halen van de command en control servers de 4 verspreidings technieken nog steeds niet ontdekt waren door microsoft en het virus zich dus ook nog actief zou vermenigvuldigen.

Welke conclusies we hieruit kunnen trekken vind ik moeilijk te zeggen. Duidelijk is dat de personen aan het hoofd van dit project risico's hebben genomen!
Zeer grote risico's en misschien wel voor een land onaanvaardbaar hoge risico's.
- Het is mogelijk dat een projectleider onder druk heeft gestaan en daardoor risico's heeft genomen.
- Het kan zijn dat een kritieke tijds druk op het project heeft gestaan, en daardoor risico's zijn genomen.
- Het kan zijn dat een project leider de risico's te laag heeft ingeschat, of niet goed duidelijk gemaakt aan de leiding.

Immers, wat als er duidelijk een land aangewezen kan worden als schuldige?

Het opdoeken van de Command and Control servers was uiteraard het laatste zeer duidelijke spoor dat tot de daders geleid zou kunnen hebben. Nu zou het niet zo zeer zijn dat aan het einde van het ip adres iemand gearresteerd zou kunnen worden, maar het zou in ieder geval aanknopings punten kunnen bieden om dichter bij een dader te komen. Wellicht waren er keurig videobeelden beschikbaar van deze criminelen, zoals dat was bij "De Mossad moordaanslag in Dubai". Overigens geeft deze laatste aanslag aan dat Isreal bereid is risico's te nemen.

Stuxnet: Doelstelling

Stuxnet heeft duidelijk één opvallend 'aparte' functie ingebouwd. En dat is dat het over de mogelijkheid beschikt Siemens' WinCC/PCS 7 SCADA systemen te herprogrammeren. Een dergelijke feature binnen een virus is nog nooit eerder gezien, en het biedt ook geen extra functionaliteit die nuttig zou zijn voor alle hedendaags bekende virussen.
De software word alleen gebruikt voor zeer geavanceerde fabrieks systemen.
Het is een stukje software dat zéér geavanceerd is, en alleen in bijzondere omstandigheden zal een programmeur met deze software in contact komen.
Deze Siemens' WinCC/PCS 7 SCADA fabrieks systemen laten zich alleen programmeren door te communiceren via een data kabel welke aangesloten kan worden op een laptop + de bijbehorende software en op het geheugen van de Siemens' WinCC/PCS 7 SCADA systemen. Zonder deze software is het onmogelijk deze systemen te herprogrammeren of aan te passen.
Dit moeten de makers geweten hebben. En het loont de moeite op geen enkele manier om deze software in te bouwen 'just in case'. Dit moet het hoofd doel geweest zijn.
Het in bezit hebben / controle hebben over de Siemens' WinCC/PCS 7 SCADA kan van geen enkel nut zijn, anders dan het saboteren van deze systemen. Voor andere doeleinden zijn deze systemen niet te gebruiken.

Andere delen waaruit de stuxnet software bestaat zijn een rootkit gedeelte voor de Windows PC's, P2P Verspreiding, 4 0-day lekken, en een Command & Control server communicatie mechanisme.

Stuxnet; gesigneerde drivers


Waarom zijn de bestanden die stuxnet gebruikt gesigneerd?
De reden dat de makers van stuxnet deze methode gebruikt hebben is de volgende:
Binnen het Windows Operating system heb je verschillende niveau's van beveiliging.
De eerste laag bestaat uit de "Resources", de tweede het "Operating System" en de derde de "Software".
Omdat computers zeer complexe systemen zijn, zijn er op alle niveau's afspraken gemaakt om de communicatie tussen die niveau's goed te laten verlopen. Zo houdt de maker van jouw netwerkkaart zich aan bepaalde standaarden, evenals de maker van jouw Operating System dat doet, en zo ook de schrijvers van software.
Software kun je vergelijken met alles wat je op je beeld ziet, dit word vertaald naar duidelijke overzichtelijke plaatjes en begrijpbare tekens. Deze vertaal slag word door de software gemaakt. Als je bepaalde informatie over het besturings systeem wilt weten, dan doe je dit met "system calls". Een System call geeft je de informatie terug en het is aan de software deze naar gebruikelijke taal te vertalen. Ben je nu een kwade partij, dan kan je zelf deze informatie natuurlijk makkelijk veranderen en iets op het scherm tonen wat voor jou gunstig is. Op deze manier werkt zogenaamde "scareware". Deze 'vind' virussen op je computer, die er helemaal niet zijn.

Een makkelijke manier om gebruikers om de tuin te lijden dus, aangezien veel mensen alle software op internet vertrouwen. Echter is het natuurlijk voor dit soort dingen erg makkelijk deze problemen op te lossen, aangezien het ook weer vrij makkelijk is op internet software te vinden welke 'vertrouwd' is, en welke je wel de juiste informatie zal geven.
Nu zijn er virus schrijvers die een niveau verder gaan. De volgende stap word natuurlijk de system calls van te voren de verkeerde informatie door laten geven, zodat ook de software die word gebruikt door de 'vertrouwde' partijen verkeerde informatie weer geeft. Een actie als deze kan alleen als je het besturings systeem manipuleerd. En om het besturings systeem te kunnen manipuleren moet je in de laag van het Operating System actief zijn. Alle verschillende device drivers zijn actief binnen deze laag. Zij hebben dus het provilege om het besturings systeem te mogen manipuleren. Dit mogen ze niet officieel natuurlijk, maar dit doen zij stiekem en zonder dat het operating systeem dit door heeft.
Bovenstaande methode word al enkele jaren succesvol gebruikt door hackers. Om die reden is Microsoft bezig geweest met het actief tegen gaan van deze problemen. Binnen Windows XP heeft het een beveiliging ingebouwd met driver signing. Daarbij worden de meeste 'bekende' drivers getest op virussen en het certificaat 'veilig' opgeplakt. Wanneer een driver door Windwos gebruikt word welke niet over dit certificaat beschikt zal Windows een melding hiervan geven! Op dat moment ben je dus gewaarschuwd. Wanneer Windows de melding geeft dat de driver gesigned is zou je er vanuit moeten kunnen gaan dat de driver vrij van virussen is.
Binnen Windows XP werden unsigned drivers nog gedoogd, bij Windows 7 worden unsigned driver niet meer geaccepteerd.
Aangezien het stuxnet virus als target SCADA systemen heeft welke het besturings systeem windows draaien is deze driver signing van groot belang geweest om de ontdekking van het virus zo lang mogelijk uit te stellen.
De makers van stuxnet hebben het voor elkaar gekregen om deze drivers gesigned te krijgen. En dus gaat windows ervanuit dat deze software vrij is van virussen, wat dus niet het geval bleek te zijn. Het is zeer moeilijk om een dergelijke signing voor elkaar te krijgen, en dit is ook nog niet eerder voorgekomen. In feite kun je zeggen dat het onmogelijk is voor 'normale' burgers dit voor elkaar te krijgen. Alleen zeer hoog geplaatste personen binnen microsoft of grote bekende hardware fabrikanten zouden hier toegang toe kunnen hebben.
De Makers van stuxnet is het dus wel gelukt.

vrijdag 9 april 2010

Unpatchable PDF hack

A Belgian researcher, Didier Stevens has published an unpatchable PDF hack.
Well, in most security related websites this hack has been published as an unpachable PDF leak. Assuming the pdf format is containing a hole that’s unfixable. Pretending it is possible to make up an unpatchable leak in any kind of file format is a myth off course. Delete the software and the leak is fixed...
Anyway, the hack is interesting by itself because Foxit reader launches the application without any warning! Adobe it self pops-up a warning.
And since most PDF users are of the "OK"-click generation this provides great opportunities for bad willing people.
Didier himself didn't publish a prove of concept of the launch action and the embedded executable combined, but instead only showed a prove of concept of the launch action. Taking a closer look at this prove of concept and Didier’s explanation it won't be that hard to make use of this hack. Below is an image of the prove of concept PDF file with the launch action and the cmd.exe executable highlighted. Basically you will only have to find out how to embed an executable to a PDF file and, then launch it. Off course hex-editing the cmd.exe string in the PoC file makes you able to launch any application you want.