The Jester misbruikte actief kwetsbaarheden in iPhone en Android

The JesterDe hacktivist The Jester (ook wel bekend als Th3J35t3r) heeft naar eigen zeggen actief kwetsbaarheden in Android toestellen en de iPhone misbruikt in een poging om zijn tegenstanders te hacken. The Jester eiste eerder onder andere aanvallen op Wikileaks, 4chan en diverse Islamistische websites op. Om de aanval uit te voeren veranderde The Jester zijn profielfoto van Twitter in een QR-code. Wanneer deze QR-code werd gescand werd een gebruiker verwezen naar een webpagina waar exploit-code werd uitgevoerd. De kwetsbaarheid in WebKit waar misbruik van gemaakt werd is door Apple in iOS 4.2 opgelost.

Twitter profiel van The Jester met QR-code

De code die werd uitgevoerd op de kwetsbare toestellen controleerde onder andere welke Twitter-accounts er aan het toestel verbonden waren. Als de gebruikersnaam overeen kwam met één van de namen op de lijst die The Jester had opgesteld dan werd er met behulp van de code toegang verkregen tot onder andere de SMS- en bel-historie en de contacten van de gebruiker. De aanval van The Jester begon enkele uren voordat bekend werd dat één van kopstukken van LulzSec al maanden met de FBI samenwerkte om de andere leden van de illustere groep op te sporen. Volgens The Jester zorgde de aandacht voor de zaak ervoor dat veel mensen zijn Twitter-profiel bezochten, aangezien The Jester bekend staat als een fervent tegenstander van deze groep.

De aanval van The Jester

De aanval was volgens The Jester gericht op Islamitische fundamentalisten en leden van LulzSec, AntiSec en Anonymous, waaronder in ieder geval @alemarahweb, @HSMPress, @AnonymousIRC, @wikileaks, @anonyops, @barretbrownlol, @repdangordon en @DiscordiAnon. Gedurende de vijf dagen waarin The Jester de aanval uitvoerde scanden 1200 gebruikers de QR-code wat leidde tot 500 gecompromitteerde toestellen, waarvan een ‘significant’ aantal zou hebben behoord tot de genoemde groepen die gericht werden aangevallen. Onder andere het Republikeinse lid Daniel P. Gordon van de Rhode Island House of Representatives scande de code en bevond zich op de lijst van The Jester.

Een uitgebreide analyse van de aanval is te vinden op de website ISC Diary.
Categorie(ën): Beveiliging

5 reacties op “The Jester misbruikte actief kwetsbaarheden in iPhone en Android”

↓ Meteen naar reactieformulier

  • Wat ik niet snap is, wie scant er nu zo’n QR code? Wordt het dan zoveel gebruikt?

    En waarom zouden juist die mensen dat scannen?

    Kan iemand dat even uitleggen?

  • Dit is dus precies de reden waarom ik geen QR codes scan
    Je weet nooit waar je heen geleid word

  • Best wel simpel eigenlijk

  • @Glenn: het is niet zozeer dat er veel mensen een QR-code scannen wat deze aanvalsvorm interessant maakte, maar dat vrijwel alle mensen die een QR-code scannen een smartphone gebruiken. Als je dan een kwetsbaarheid misbruikt die effectief is tegen zowel Android als iPhone dan zit je vrijwel altijd goed.

    @HaRdCaSe: bij de meeste apps die QR-codes scannen krijg je volgens mij eerst de link te zien waar je heen geleid wordt. Het is wat dat betreft dus niet per se gevaarlijker dan links volgen via een URL-shortener.

  • http://picturesofpeoplescanningqrcodes.tumblr.com/

    Je zult zien dat veel mensen robotkots scannen. :)

Reacties zijn gesloten.
 
moveexpand

Laatste reacties