Adobe waarschuwt voor een ernstig beveiligingslek in Flash Player en Adobe Reader, waardoor bijna twee miljard internetgebruikers risico lopen. De kwetsbaarheid wordt actief bij gerichte aanvallen gebruikt en geeft aanvallers volledige controle over het systeem. Het lek is aanwezig in de Windows, Macintosh, Linux, Solaris en Android-versies van Flash Player, dat op 99% van alle systemen wereldwijd is geïnstalleerd.

iphone-4-pwned

Earlier today we mentioned that the iOS hacker, i0n1c, stated that he was going to wait until iOS 4.3.1 to release his jailbreak. This comes in wake of the events that took place in Canada at this years Pwn2Own contest. Of large interest to hackers and corporations alike, thousands turn out to witness the latest in cyber security fraud.

The name of the game is Pwn2Own, meaning if you are the fastest to hack it, you get it. These devices range from Blackberrys and iPhones, to MacBooks and laptops. Google was even on hand with a $20,000 reward to anyone who could hack their Chrome software. But day 2 was all about the iPhone 4, and was once again exploited by security expert, Charlie Miller…

 

Done through Safari, the exploit targets the iPhone 4 with a rigged website. Miller’s first attempt at the hack failed, causing the iPhone browser to crash. But once it was relaunched, Charlie was able to hijack the entire address book.

It is important to note that the iPhone 4 was running firmware 4.2.1, since 4.3 just went live this week. Although Miller’s Safari exploit still exists in 4.3, Apple’s new ASLR feature would have to be bypassed to make it work. This new layer of security seems to have hackers a bit baffled.

But the day belongs to Charlie Miller, and wherever he is with his new iPhone 4 and $15,000 prize money, we salute him.

source: iphonedownloadblog.com

 

Check out wat deze hacker doet op Times Square met behulp van een iPhone, een aantal zelfgemaakte gadgets, en een nieuwsgierige geest.

google_music_storeAndroid hackers have discovered that Google's cloud-based music service is up and running, for those prepared to muck about with the internals of Honeycomb at least.

Google has been widely expected to launch a cloud-based music service – an online store of your existing collection – and that‘s exactly what's been found in the Honeycomb media player.

Those willing to install the latest build, which isn't yet supported by Google, have been able to synchronise their music collections with Google's cloud and then stream the tracks back after deleting the local files.

That is of limited value of course, it only frees up some space on the phone, and Google‘s system will no doubt come with a desktop client too, so that music synchronised to the cloud can be accessed by different devices.

This approach has been tried before, with service providers arguing that they don't need to worry about copyright as Fair Use provisions allow owners to make copies of purchased music, and the fact that those copies happen to be located in the cloud is irrelevant. The record labels haven't, in the past, been sympathetic to such arguments, which don't apply in the UK anyway as we have no provision for fair use.

The hack has been repeated by others on the XDA Developers' Forum, several of whom report being able to stream music reliably from Google's cloud into handsets with Gingerbread installed.

Building synchronisation into the Gingerbread media player shows Google's commitment to provide such a service, but it's hard to imagine the copyright holders are going to take this lying down.

Google has shown itself willing to ride roughshod over such interests in the past, and will no doubt be equal to the task this time around too. ®

car-computer-hackedOnderzoekers van twee universteiten hebben een manier gevonden om een auto te hacken door middel van een Trojaans paard, dat verstopt zit in een liedje dat via de autoradio kan worden afgespeeld. De hack kan niet makkelijk worden uitgevoerd.

De onderzoekers van de Amerikaanse universteiten van Californië en Washington plaatsten een verborgen code in een liedje, dat via een gebrande cd op een autoradio kan worden afgespeeld, meldt IT World. De code installeert een achterdeur in de software van de stereo-installatie. Door gebruik te maken van die achterdeur, konden de onderzoekers allerlei andere zaken veranderen in de software van de boordcomputer van de auto.

Het audiobestand zou kunnen worden verspreid via nieuwsgroepen en p2p-netwerken, waar het niet op zou vallen, claimt onderzoeker Stefan Savage. "Het is moeilijk om iets onschuldigers te vinden dan een liedje." Desondanks is het risico klein: de software van auto's verschilt per merk, per model en zelfs per uitvoering, waardoor hacks op maar weinig auto's werken. Bovendien moet de autobezitter het liedje downloaden, op cd branden en afspelen in de auto.

De onderzoekers hebben niet bekendgemaakt om welk model auto het ging in het onderzoek. Zij achten de risico's van misbruik op lange termijn eveneens klein. "Het is niet waarschijnlijk dat car hacking veel gaat voorkomen in de toekomst", aldus onderzoeker Tadayoshi Kohno, die meegewerkt heeft aan het project. Er waren ook nog andere manieren dan via een audiobestand, zoals via bluetooth en draadloze netwerken, maar de makkelijkste manier om exploits van autosoftware te misbruiken bleek een eerder ontdekte methode via het aansluiten op een laptop.

De hack met de laptop werkt via de can-bus om toegang te krijgen tot het elektronische systeem van de testwagen. Can is een protocol dat speciaal is ontwikkeld voor het gebruik in auto's en autofabrikanten zijn sinds een aantal jaren verplicht deze te gebruiken. De onderzoekers sloten een laptop aan op het controlesysteem van de auto en draaiden een zelf geschreven packet sniffer om de verstuurde gegevens te analyseren. Hierna vonden ze een manier om zelf pakketjes te injecteren en zo bepaalde functionaliteit van het systeem over te nemen. In een test die ze eind 2009 uitvoerden, konden ze controle krijgen over de motor, de remmen, de vergrendeling en de snelheidsmeter van een testwagen.

Bron: tweakers.net

voip_server_visualizing
Through our support of the Honeynet Project, we recently attempted a new approach to visualizing attacks on their VOIP honeypots.

With the increase in popularity of VOIP telephony, attacks are becoming more prevalent. The compromise of a VOIP system can cost the victim over $100,000 in real cash. For example, an Australian based company suffered $120,000 in toll fraud as a result of a VOIP compromise - read the full story here.

The video is intended to be a high level (if not stylized) visualization of the early stages of a cyber criminal compromising a VOIP system.
Credit to gltail, a ruby based tool which we fed heavily hacked/modified logfiles. Also Johann Pachelbel for his beautiful Canon as I was so tired of hearing electronic dance music mixed to hacking videos.
Source: Vimeo.com

In januari van dit jaar vierde het computervirus zijn 25e verjaardag, reden voor de Finse virusonderzoeker Mikko Hypponen om de twee auteurs op te zoeken. Brain verspreidde zich via 5,25 en was het eerste pc virus. Hypponen reisde af naar Lahore in Pakistan om Basit en Amjad te interviewen. De twee virusschrijvers hebben nooit eerder een interview gegeven over het fenomeen dat ze zijn begonnen.

Hypponen merkt op dat het schrijven van malware in 1986 niet strafbaar was en verschilt van de malware die vandaag de dag in omloop is. Binnenkort verschijnt het interview online, zo blijkt uit onderstaande trailer.

Bron: security.nl

mcafeeEen hacker heeft meerdere Cross site scripting (XSS) kwetsbaarheden en Information discloser kwetbaarhede op de McAfee website ontdekt. De ethische hacker behoort tot YGN ethische hackers groep. De groep vond deze kwetsbaarheden op 12 februari van dit jaar. Op 27 maart waren kwetsbaarheden nog niet opgelost. Vandaar dat de groep besloot om deze kwetbaarheden openbaar te maken.
Het COSS-site scripting lek zou aanvallers toegestaan ​​aanvallers in staat stellen om het merk McAfee te schaden. Aangezien McAfee een betrouwbare leverancier van antivirussoftware is, zou de impact van de aanval aanzienlijk zijn!

De informatio disclosure flaws zouden ​​toegang tot de broncode van de site code kunnen geven. Dit met alle gevolgen van dien.

Deze kwetsbaarheden kunnen eenvoudige worden verhopen, maar desondanks heeft McAfee dit nog niet gedaan

mysqlHackers zijn erin geslaagd om via een gat in de beveiliging van de MySQL-website een dump van de database te maken door gebruik te maken van sql-injectie. De MySQL-databasesoftware wordt door veel websites gebruikt.

 

Dumps van de database van MySQL.com verschenen op de Full Disclosure-mailinglijst en op Pastebin, waarbij onder meer de structuur van de database zichtbaar was, evenals namen, wachtwoordhashes en e-mailadressen van gebruikers. Van sommige gebruikers was ook het daadwerkelijke wachtwoord zichtbaar, dat waarschijnlijk dankzij gebruik van rainbow tables werd achterhaald. Opvallend is dat een hoge manager bij MySQL, Robin Schumacher, een wachtwoord van slechts vier cijfers had.

De hackers ontfutselden de informatie met behulp van sql-injectie, waarbij aan database-requests eigen sql-code wordt toegevoegd door bepaalde parameters te manipuleren. Daardoor kan informatie worden opgevraagd of gewijzigd. Sql-injectie is te voorkomen door bepaalde karakters te strippen uit variabelen die door gebruikers worden ingevuld, bijvoorbeeld de inhoud van formulieren. MySQL heeft daarvoor een speciale functie, die het op zijn eigen website mogelijk niet overal gebruikte.

Het is onduidelijk tot welke databases de hackers toegang hadden, maar de mogelijkheid om een dump van een aanzienlijk deel van de database te maken, wijst erop dat de misbruikte mysql-query op redelijk hoog niveau met de database communiceerde. Zondag werd bekend dat ook de website van Sun vatbaar was voor sql-injectie. Daarbij kon een minder groot deel van de database worden opgevraagd, maar er waren wel onder meer e-mailadressen zichtbaar.

bron: tweakers.net

Facebook-logoBeveiligingsspecialisten waarschuwen voor een phishing-aanval op Facebook-gebruikers. Hackers gebruiken daarvoor een iframe in een Facebook-applicatie. Nederlandse sites zijn onderdeel van de aanval.

Hackers hebben een nieuwe manier gevonden om inloggegevens van Facebook-gebruikers te stelen. Dat meldt beveiligingsbedrijf M86. De phishers gebruiken daarbij de e-maildienst van Facebook als lokkertje. Via een statusupdate van een, al gehackte, bekende roepen de phishers gebruikers op om hun maildres bij Facebook te claimen voordat die door een ander wordt ingepikt.

Onder dat bericht staat een verkorte url die doorverwijst naar een Facebook-applicatie.

php2De PHP wiki-website is slachtoffer geworden van een hackersaanval door een kwetsbaarheid in de wiki-software en een Linux-exploit. De ontwikkelaars stellen echter dat er niet is gerommeld met de broncode van de veelgebruikte scripttaal.

De aanval op Php.net zou zijn uitgevoerd door een kwetsbaarheid in de wiki-software te misbruiken in combinatie met een Linux root-exploit. Volgens de beheerders van de website zijn er accounts van gebruikers van de Wiki-site buitgemaakt.

Uit een eerste analyse van de gevolgen van de aanval zou zijn gebleken dat de hackers geen veranderingen hebben aangebracht in de broncode van php 5.3.5 door via svn wijzigingen voor te stellen. Ook zouden de aanvallers geen andere servers van Php.net hebben weten te kraken.

Uit voorzorg dienen alle gebruikers van Php.net hun wachtwoord te veranderen. Daarnaast is de inhoud van de gekraakte server gewist.

bron: tweakers.net

rsaBeveiligingsbedrijf RSA Security, dat onder meer SecurID-sleutel generators verkoopt, heeft aangegeven dat hackers erin zijn geslaagd om informatie te stelen over de werking van de sleutelgenerators. De veiligheid daarvan zou aangetast zijn.

Het beveiligingsbedrijf zegt nog te onderzoeken welke gevolgen de diefstal van de gegevens heeft en werkt samen met afnemers van de SecurID-producten. De SecurID-apparatuur wordt gebruikt om elke dertig seconden een nieuwe rsa-sleutel te genereren, die middels een tweetraps-authenticatieproces voor beveiligde internetverbindingen moet zorgen. De codes kunnen ook door middel van een softwareprogramma worden gegenereerd. RSA Security, een dochteronderneming van EMC, heeft ten minste 40 miljoen hardwarematige en 250 miljoen softwarematige SecurID-producten in omloop.

RSA Security heeft een open brief op zijn website gepubliceerd waarin het schrijft dat de gegevensdiefstal geen directe gevolgen heeft voor de SecurID-beveiliging, maar wel het beveiligingsniveau kan ondermijnen. Andere RSA-producten zouden niet getroffen

zijn door de aanval en er zou geen privacygevoelige informatie zijn buitgemaakt.

RSA Security onderzoekt de precieze toedracht van de hack nog, maar geeft aan dat de aanval 'bijzonder geavanceerd' was. De hackers zouden gericht op zoek geweest zijn naar informatie over rsa-beveiliging, wat volgens het bedrijf duidt op een zogeheten advanced persistent threat-aanval. Details over wanneer de hackers zijn binnengedrongen en hoe lang zij toegang tot de systemen hadden, geeft RSA Security niet. Wel worden de betrokken klanten geïnformeerd.

symbian_osOnderzoekers hebben een nieuw Trojaans paard ontdekt dat mobiele TAN-codes van Symbian smartphones probeert te stelen. Volgens het Finse F-Secure is het opmerkelijk dat deze Man-in-the-mobile (Mitmo) een component van de SpyeEye Trojan is, terwijl eerdere Mitmo malware op de Zeus Trojan was gebaseerd. Het ging onder andere om aanvallen op Spaanse en Poolse mobiele internetbankierders.

De mobiele Trojan werd een aantal weken geleden in Europa ontdekt. Welke banken het doelwit zijn wil Sean Sullivan van F-Secure niet zeggen. Wel laat hij weten dat de malware het certificaat van een Chinese ontwikkelaar gebruikt om de vereiste van Symbian voor gesigneerde code te omzeilen.

pwn2ownPwn2Own is een jaarlijks terugkerende hackerwedstrijd (2011 voor de 5e maal) die tijdens de CanSec West beveiligingsconferentie plaatsvindt. Onderzoekers krijgen drie dagen de tijd om verschillende browsers en smartphones te hacken, om zo een geldbedrag en hardware te winnen.

Macbook binnen 5 seconden gehackt

Franse beveiligingsonderzoekers hebben tijdens de Pwn2Own hackerwedstrijd een Macbook met Mac OS X 64-bit binnen vijf seconden gehackt. Ook Internet Explorer 8 op een 64-bit versie van Windows 7 met Service Pack 1 sneuvelde. Apple had net voor het begin van de wedstrijd Safari 5.0.4 en iOS 4.3 uitgebracht, waardoor sommige exploits niet meer werkten. De Franse hackers gebruikten een lek in Safari om volledige controle over het besturingssysteem te krijgen. Het ging om een volledig gepatchte versie van Mac OS X. Als beloning ontvangen de onderzoekers 15.000 dollar en een Apple MacBook Air met Mac OS X Snow Leopard.

Volgens de Fransen was de exploit vanwege het gebrek aan documentatie over 64-bit Mac OS X hacking een zware opgave. Daarnaast was het maken van een betrouwbare exploit lastiger dan het vinden van het lek in kwestie.  

Internet Explorer

Windows 7 SP1 sneuvelde via drie verschillende beveiligingslekken. De aanval omzeilde DEP (data execution prevention) en ASLR (address space layout randomization), twee belangrijke beveiligingsmaatregelen in Windows. "Ik moest meerdere beveiligingslekken aan elkaar koppelen om het betrouwbaar te laten werken", zegt Stephen Fewer van Metasploit. Hij gebruikte twee zero-day beveiligingslekken en koppelde vervolgens een derde lek aan de aanval om uit de Protected Mode sandbox van IE te ontsnappen. Fewer won voor zijn werk 15.000 dollar en een Windows laptop.

De Nederlandse beveiligingsonderzoeker en jurylid Peter Vreugdenhil laat weten dat het kraken van de Protected Mode erg indrukwekkend is, omdat het niet eenvoudig te omzeilen is. Mede omdat er slechts één beschreven manier is.

Uniek lek plaagt IE, Firefox en Safari

Het komt niet vaak voor dat drie verschillende browsers met hetzelfde beveiligingslek te maken hebben. Google onderzoeker Chris Evans ontdekte een probleem in Firefox, Internet Explorer en Safari waardoor een aanvaller informatie zou kunnen stelen. De bug is niet vrij ernstig merkt Evans op, maar zou in combinatie met een ander lek gebruikt kunnen worden.

"Het is een bijzondere en unieke gelegenheid om de reacties en reactietijden van de leveranciers voor een bijna identiek lek te vergelijken. Het mooie is dat dit een niet zo ernstig probleem is, aangezien leveranciers ernstige lekken vaak eerder oppakken. Minder ernstige problemen zijn daarom beter geschikt als meetlat." Evans heeft er een soort wedstrijd van gemaakt om te zien welke leverancier als eerste het probleem oplost.

Google Chrome overleeft eerste dag hackerwedstrijd

Ondanks een beloning van 20.000 dollar zijn hackers er niet in geslaagd Google Chrome op de eerste dag van de Pwn2Own hackerwedstrijd te kraken. De zoekgigant had een beloning van 20.000 dollar uitgeloofd voor de onderzoeker die Chrome op de eerste dag zou hacken, maar niemand ging op het aanbod in. Er hadden zich twee deelnemers voor de browser ingeschreven, maar de eerste kwam niet opdagen en de tweede wilde zich liever op de BlackBerry exploit richten. Het aanvallen van de smartphone staat voor vandaag gepland.

Onderzoekers hebben vandaag en morgen nog de tijd om Google Chrome te hacken, en krijgen daarbij ook meer mogelijkheden. De beloning zal echter lager liggen. Mocht Chrome de hackerwedstrijd overleven, dan is het de derde keer op rij.

IE9 immuun voor IE8 zero-day lekken

De nieuwe kwetsbaarheden waarmee Internet Explorer 8 tijdens de Pwn2Own hackerwedstrijd werd gekraakt zitten niet in Internet Explorer 9, zo heeft Microsoft laten weten.

Internet Explorer 8 werd gehackt door Metasploit-ontwikkelaar Stephen Fewer, die via drie nieuwe beveiligingslekken volledige controle over het onderliggende Windows 7 SP1 64-bit systeem kreeg. Volgens Microsoft zitten de kwetsbaarheden niet in de Release Candidate van de nieuwste IE-versie, waarvan de uiteindelijke versie aanstaande maandag verschijnt.

Naast Internet Explorer 8 werd ook Safari op Mac OS X 64-bit gehackt. Google Chrome overleefde de eerste dag van de hackerwedstrijd.

pwn2ownThe 5th annual Pwn2Own zero-day competition starts tomorrow, and hackers are preparing to cash in on huge prize pool of tech and cold hard cash. Last year the main focus was on web browser and mobile devices, and to be honest nothing has changed for Pwn2Own 2011. As some of the best brains in the world of security exploits bang heads in Vancouver, all the major browser and smartphone developers will be watching closely and anxiously as what the organisers refer to as “the current security posture” of their products is scrutinised and in all likelihood broken apart. Last year we witnessed three out of the four leading web browsers and the iPhone all successfully compromised.

 Across March 9th, 10th and 11th a total cash pool of some $125,000 (£77,400) and a bunch of hardware spot prizes including an Apple MacBook Air 13″, Google Nexus S smartphone, powered Dell Venue Pro will be up for grabs. Perhaps the most intriguing of all being the $20,000 (£12,400) up for grabs from Google itself should anyone be able to escape the Google Chrome browser sandbox and compromise a Windows 7 PC with the aid of nothing other than vulnerabilities exclusively within the Google-code. Google has good reason to make such a generous prize available: Chrome was the only mainstream browser involved in Pwn2Own 2010 which escaped unscathed. Apple Safari, Microsoft Internet Explorer and Mozilla Firefox were less fortunate last year, and are not expected to survive this year either. But then again, Chrome will do well to stand up against the pressure that comes with the publicity anyone who is successful in their hacking attempt will get. Forget the $20,000 cash, it’s the kudos that these guys will want and will have been working hard to attain.

Browser vendors know this, and both Mozilla and Google have already released major security patches to shore things up as best they can before Pwn2Own starts, although they would probably both deny that the timing of those updates is anything but coincidence. Yet Firefox 3.6.14 and Google Chrome 9.0.597.107 have both arrived in the week before Pwn2Own and patching vulnerabilities which could conceivably have helped the hackers in their efforts. Apple has released an update to iTunes which patches a reported 50 vulnerabilities in the WebKit rendering engine that drives Safari, but Microsoft has decided to stand alone and make no special out-of-band patch preparations for Pwn2Own 2011. The last updates to Internet Explorer happened, as scheduled, on February 8th.

As far as the mobile device hacking front goes, Pwn2Own 2011 sees the Dell Venue Pro (Windows 7 Mobile), Apple iPhone 4 (iOS), BlackBerry Torch 9800 (BlackBerry 6) and a Google Nexus S (Android) all being subject to hacker attack. To be successful, a hacker must compromise ‘useful data’ from the phone but with minimal user interaction. Attacks against the phone baseband are allowed this year for the first time, which should liven things up a bit.

One thing is for sure, it’s going to be an interesting week ahead for security watchers…

Source: itpro.co.uk

Deze video geeft een demonstratie hoe je in een flashgame je scores kan aanpassen.

Een groot aantal websites is geïnfecteerd met javascript-code die bezoekers doorstuurt naar een pagina waar namaak-antivirussoftware wordt aangeboden. Waarschijnlijk gebruiken de aanvallers sql-injection om de code te plaatsen.

De aanval kwam dinsdag voor het eerst aan het licht en inmiddels is de javascript-code op een groot aantal websites geplaatst. Uit een Google-zoekopdracht valt af te leiden dat 3,8 miljoen url's zijn besmet met malafide javascript-code. Waarschijnlijk wordt de code met sql-injectie aan pagina's toegevoegd, meldt Websense. De blog heeft tot nu toe enkel meldingen gehad van infecties op sites die Microsoft SQL Server 2000 of 2005 gebruiken.

De geïnjecteerde javascript-code stuurt gebruikers door naar een advertentiepagina voor scareware: malware die zichzelf voordoet als legitieme beveiligingssoftware. Vaak wordt de software aangeboden met advertenties die gebruikers bijvoorbeeld een gratis virusscan aanbieden, omdat hun computer zogenaamd gevaar loopt. Het gaat in dit geval om Windows Stability Center, dat na installatie gebruikers wil doen geloven dat hun computer is geïnfecteerd met allerlei virussen. Vervolgens wil de software gebruikers ertoe verleiden om namaaksoftware aan te schaffen.

Windows Stability Center lijkt redelijk nieuw te zijn en komt nog niet voor in de databases van antivirusbedrijven. Het is niet bekend of de software ook gegevens buit maakt en of geïnfecteerde pc's worden gebruikt om in een botnet websites aan te vallen. Het is eveneens onduidelijk hoeveel websites zijn besmet; enkel het aantal verschillende url's waarop het script voorkomt, kan worden geschat.

Onder de besmette url's zijn naar schatting 8000 Nederlandse sites. Daaronder valt ook een faq-pagina van de virtuele provider Simyo, waar de code is geïnjecteerd in de keuzeopties van een selectieveld. Hierbij zijn de '<'- en '>'-karakters echter omgezet naar html-entiteiten, waardoor de geïnjecteerde tekst niet als code wordt herkend en dus niet wordt gerenderd. Iets vergelijkbaars gebeurde volgens Websense op pagina's op itunes.apple.com, waar eveneens code werd geïnjecteerd, maar niet door browsers werd uitgevoerd.

Windowsstabilitycenter

Bron:   tweakers.net

pwn2ownEen security-onderzoeker die voor Google werkt heeft een fuzzingtool gepubliceerd waarmee hij al honderd browserlekken heeft gevonden.

Onderzoeker Michal Zalewski heeft op 1 januari zijn fuzzertool voor webbrowsers, genaamd cross_fuzz, gepubliceerd. Hij omschrijft het programma als 'verbazingwekkend effectief' in het laten crashen van browsers. Met de tool heeft hij al 100 browserbugs weten te vinden, waarvan de meeste zijn te misbruiken. Zalewski heeft ook meer informatie over het exacte algoritme van de fuzzer gepubliceerd.

Fuzzing is een manier van testen waarbij willekeurige inputs worden toegepast. Doel is om onverwachte situaties te creëren om te zien hoe het programma hierop reageert.

Een beveiligingsonderzoeker die een ernstig lek in de Android Marktplaats had gevonden, heeft zelf 11.000 euro weggegooid door de kwetsbaarheid aan Google te verklappen. Jon Oberheide had met zijn cross-site scripting-lek aan de Pwn2Own-hack mee willen doen, maar dacht dat het probleem niet aan de wedstrijdregels voldeed. Daarop besloot hij Google te informeren, die hem via het beloningsprogramma voor onderzoekers met 1.337 dollar beloonde.

Nu blijkt dat Oberheide toch aan de wedstrijd mee had mogen doen, wat hem 11.000 euro en een Android telefoon had kunnen opleveren. "Ik ben teleurgesteld, omdat ik dacht dat het erg grappig zou zijn om Pwn2Own met een XSS-lek te winnen", aldus de onderzoeker. De kwetsbaarheid zorgde ervoor dat het XSS-lek willekeurige code op de telefoon kon installeren als de gebruiker op zijn Gmail-account was ingelogd en via de browser een kwaadaardige link opende.

"Het surfen op de Android Marktplaats via je browser op je desktop en het sturen van applicaties naar je toestel is fantastisch voor de gebruikerservaring, maar het opent een gevaarlijke aanvalsvector. Elk willekeurige XSS-lek in de Marktplaats laat een aanvaller je browser een POST request maken dat voor de installatie van een app op je telefoon zorgt," laat Oberheide weten. Inmiddels is het lek door Google gepatcht.

adobeAdobe heeft een noodpatch voor een ernstig beveiligingslek in Flash Player en Reader uitgebracht, dat aanvallers op het moment actief misbruiken. Via de kwetsbaarheid wisten mogelijk Chinese aanvallers toegang tot vertrouwelijke systemen te krijgen. Voor de aanval verstopten de aanvallers een kwaadaardig Flash-bestand in een Microsoft Excel-bestand, dat via e-mail werd verstuurd.

Gebruikers van Flash Player krijgen het advies om naar versie 10.2.153.1 te upgraden. Voor Android smartphones is versie 10.2.156.12 uitgekomen. Eerder patchte Google al de ingebouwde Flash Player in de Chrome browser. Het updaten gebeurt daar geheel automatisch. Verder is er ook een update voor Adobe AIR uitgekomen, gebruikers krijgen het advies versie 2.6 te installeren.