maandag 10 juli 2017

7 redenen om géén smart-tv te kopen


Sta je op het punt een nieuwe televisie te kopen? Je staat dan waarschijnlijk voor de keuze welke smart-tv je moet kopen. We vragen ons af of het zelfs nu in 2017 nog steeds niet beter is om een model zónder internetverbinding te kiezen.


1. Hij leeft niet lang

Het punt is dat dit een nooit eindigend proces is. Software en hardware trekken elkaar mee naar nieuwe features, waardoor het onvermijdelijk is dat je na een aantal jaar nieuwe hardware nodig hebt om alle nieuwe software te draaien. Apps worden niet meer ondersteund of verdwijnen helemaal, patches komen niet meer uit voor jouw televisie van drie jaar oud en het hele systeem wordt traag en brak.
Je luxueuze smart-tv wordt met andere woorden niet zo gedistingeerd oud als de domme televisie van vroeger. Positieve noot: het is vast goed voor de economie dat we elke drie á vier jaar naar de winkel rennen omdat het apparaat 'te oud' is geworden.

2. Je hebt zelf geen controle

De smart-tv is in feite een computer met een besturingssysteem waar je verder niet veel mag beginnen. Gebruikers van LG-televisies die problemen ondervonden, bemerkten dat de tv's dan wel een veilige modus hadden, maar dat die alleen opgestart mocht worden door een reparateur. Gelukkig vindt een doorzetter de vereiste toetsencombinatie wel online, maar dit soort fratsen onderstreept dat gebruikers geen controle hebben over hun toestel.

Nou ja, 'geen controle'... Restricties zijn uiteraard te omzeilen door mensen die net iets handiger zijn. Je kunt je smart-tv (bijvoorbeeld voor een aantal Android-modellen) rooten om zelf de omgeving te vervangen door iets dat nog wel wordt ondersteund of om een verwijderde app los te installeren, maar net als met smartphones vervalt dan meestal de garantie.

3. Ransomware en andere troep

De reden dat gebruikers ontdekten dat ze niet eens de veilige modus konden opstarten, was een probleem dat aan het groeien is geslagen vorig jaar: ransomware. Het bestaat al voor televisies en de reden dat we nog geen grote plaag hebben gezien is niet omdat die apparaten zo goed zijn beveiligd, maar omdat de winst minimaal is.
Smart-tv's hebben weinig processorkracht en zijn daarom minder interessant als zombie, ransomwaremakers richten zich liever op organisaties die bereid zijn om diep in de buidel te tasten en overheidshackers leveren liever disruptie door aanvallen op de infrastructuur dan op televisies. Maar dat ook televisiemalware groot wordt, ligt voor de hand.

4. Traagheid

Vooral de vroege modellen hadden hier last van, maar ook een splinternieuwe high-end gaat je over drie jaar frustreren met traagheid. Je televisie is tenslotte een computer geworden en als zodanig heeft hij ook tijd nodig om op te starten. Zo testten we drie jaar geleden nog een model van een grote fabrikant die er meer dan 30 seconden over deed om te starten en ondertussen was de televisie gelockt op de zender én het volumeniveau waarop hij stond toen ie was uitgezet.
En zoals we net al aangeven wordt het apparaat trager naarmate hij langer in gebruik is en nieuwe updates ontvangt. Die gaan uit van nieuwere features en langzaam opklimmende eisen, waardoor het high-end-model van dit jaar over drie jaar verouderd is. Traagheid is dus een probleem waar je niet van verschoond blijft en dat is een goede reden om de televisie dom te houden.

5. Spionage

Eerder dit jaar was er ophef over de CIA die slimme televisies veroverde om in te zetten als afluisterapparatuur. Het verbazingwekkende van het hele verhaal vonden we eigenlijk dat mensen hier geschokt door waren; we hebben immers veel ergere dingen te zien, maar wellicht is structurele ondermijning van onze gehele infrastructuur minder behapbaar dan gehackte televisies.
Maar we maken ons niet eens zo druk over de CIA die in de huiskamer meeloert, maar meer over de van always-on 'dienstverlening' van de fabrikant. Een paar jaar terug was er gedoe over de privacyverklaring van Samsung-televisies die stelde dat een toestel uiteraard kan meeluisteren, en vorig jaar benadrukte het bedrijf dat je als gebruiker altijd ziet wanneer de microfoon is geactiveerd, maar net als RAT's die webcams stilletjes activeren kunnen aanvallers hetzelfde met televisies doen. Daarom is dat verre van een sluitend advies.

6. Frustrerende interfaces

Een smart-tv is dan wel een halve computer, echt krachtig is hij meestal niet. We ervaren regelmatig nog steeds een irritante lag als je op een element klikt en de lay-out is bij diverse modellen niet bepaald intuïtief te noemen. Daarnaast gaat de invoer verre van ideaal. Afstandsbedieningen hebben tegenwoordig 1001 toetsen - terwijl je zou zeggen dat je kunt uitbesteden aan een soepele GUI om de knoppen te verminderen - en de logica is soms ook niet om over naar huis te schrijven. Neem een back-button die je uit Home trekt en weer naar de tv brengt. Zou zo'n UX überhaupt zijn getest met daadwerkelijke gebruikers?

7. Update-ellende

Er is maar één ding erger dan een fabrikant die nooit patches uitbrengt: fabrikanten die patches uitbrengen. En vooral feature-updates. Leuk, een nieuwe functionaliteit, maar waarom moet je dan in vredesnaam de interface op z'n kop zetten? Waarom is het nodig om menu-items op een andere plek te zetten? Is dit verandering omwille van verandering, of is er een doel?

Conclusie: ga voor dumb

Met andere woorden, allemaal problemen die een stuk minder ingrijpend hebt als je het slimme deel uitbesteed aan een extern kastje - als je deze smart-tv-equivalente functionaliteit wilt. Zelfs als je Chromecast inmiddels sterk is verouderd, heb je in het slechtste geval zo een nieuwe voor een paar tientjes, in plaats van dat je een heel nieuw scherm moet kopen. Of sluit een mediacenter of (oude) pc aan via Displayport of HDMI. Dan heb je zelf controle, kun je malware uitsluiten en software gebruiken die jij wilt in plaats van wat de fabrikant aanbiedt.
Het nadeel van de populariteit van slimme televisies is dat het steeds lastiger is om een dom model te krijgen. Loop een MediaMarkt of BCC binnen en je wordt doodgegooid met slimme televisies. Ook online is het even zoeken. Bij Coolblue bijvoorbeeld kun je wel kiezen om te filteren op smart-tv's en netwerkverbindingen, maar (nog) niet om ze juist weg te filteren. Kies voor simpele led-tv's en je krijgt nog steeds Tizen- en WebOS-gevallen voor de kiezen en een enkele verdwaalde dumb-tv. Bij Pricewatch van Tweakers kun je tenminste nog netjes 'geen' selecteren bij de categorie smart-tv.
In de privacytips van de Consumentenbond staat ook een treffend advies om bijvoorbeeld meeluisteren te voorkomen: verbreek de netwerkverbinding. "Het grote nadeel hiervan is dat je de smart-functies ook niet meer kunt gebruiken. Je kunt wel gewoon televisiekijken via de kabel, antenne of satelliet." Oftewel: maak er een dumb-tv van.
Veelzeggend zijn ook de volgende woorden van de NPO toen de omroep de aankondigde alleen nog maar televisies van 2014 en later te ondersteunen: "Om alsnog onze uitzendingen te kunnen bekijken op je huidige televisie, kun je gebruikmaken van Chromecast of Airplay in combinatie met de NPO-app op je tablet of telefoon."

vrijdag 30 juni 2017

Facebook voert succesvolle vlucht uit met Aquila-internetdrone


De internetdrones moeten gaan vliegen op hoogtes tussen 18 en 27 kilometer, ruim boven waar gewone vliegtuigen vliegen. Daardoor moeten ze geen last hebben van stormen. Een ballon moet ze naar die hoogtes brengen.  De stroom komt van zonnepanelen. Per vlucht zouden ze het twee tot drie maanden moeten volhouden.
De drones sturen het signaal naar de grond, waar schotels en antennes het moeten opvangen en omzetten in reguliere wifi- of mobiele netwerken die werken met huidige smartphones, tablets en laptops. Een enkele drone moet een gebied met een radius van vijftig kilometer beslaan.
Testvlucht AquilaTestvlucht Aquila

vrijdag 16 juni 2017

WikiLeaks publiceert CIA-methodes om routers binnen te dringen


WikiLeaks heeft een nieuwe publicatie in zijn Vault 7-reeks online gezet. Deze draait om het Cherry Blossom-project van de CIA, dat zich richt op het uitbuiten van kwetsbaarheden in routers en toegangspunten, om bijvoorbeeld man-in-the-middleaanvallen uit te kunnen voeren.
De CIA omschrijft Cherry Blossom in een van de documenten die WikiLeaks publiceert, als een manier om internetactiviteit te monitoren en software-exploits uit te voeren bij doelwitten. "CB is vooral gericht op het binnendringen van draadloze netwerkapparaten, zoals routers en accesspoints om deze doelen te bereiken."
De documenten beschrijven hoe netwerkapparaten van aangepaste firmware voorzien kunnen worden, al dan niet draadloos op afstand, om er zogenoemde FlyTraps van te maken. Deze FlyTraps leggen een verbinding met CherryTree, een command&control-server. Daarbij wordt informatie over de status van het netwerkapparaat overgebracht, die CherryTree in een database verzamelt. De server kan ook opdrachten versturen naar het netwerkapparaat en via browser-interface CherryWeb kan een CIA-medewerker het beheer uitvoeren.
Wikileaks Cherry Blossom
Bij man-in-the-middleaanvallen kan de CIA via een FlyTrap netwerkverkeer scannen op mailadressen, chatnamen, mac-adressen en voipnummers. Ook kan al het netwerkverkeer afgevangen worden en kunnen gebruikers van het netwerk met browsers doorgesluisd worden naar exploits. Daarnaast kan een FlyTrap vpn-tunnels opzetten naar vpn-servers voor directe toegang tot clientapparaten op het netwerk.
Onderdeel van de publicatie is een overzicht van routers en toegangspunten met daarbij vermeld of er een mogelijkheid is om draadloos de firmware bij te werken en of een exploit het beheerderswachtwoord kan achterhalen. Onder andere bij de DLink DIR-130 met firmware v1.12 en de Linksys WRT300N met versie 2.00.08 is dat het geval, constateerde HackerFantastic.
Wikileaks Cherry Blossom

vrijdag 26 mei 2017

Een beveiligingsonderzoeker heeft een methode gevonden om elke computer met Windows 7 of 8 te laten vastlopen. Daarvoor hoeft alleen een bepaalde link te worden bezocht in een browser of in de bestandsverkenner.
Dat meldt Ars Technica vrijdag. De Windows-versies bevatten een kwetsbaarheid die zorgt voor problemen als een lokale bestandslocatie met de mapnaam '$MFT' wordt bezocht.
NU.nl heeft het probleem kunnen verifiëren op een computer met Windows 7. Nadat de problematische URL wordt bezocht, kunnen geen nieuwe programma's meer worden opgestart en reageren al gestarte programma's niet meer.
Volgens Ars Technica is dat het geval omdat het bestandssysteem door de bug wordt vergrendeld. Alle programma's wachten totdat deze vergrendeling wordt opgeheven, maar dat gebeurt niet. De enige manier om de computer weer aan de praat te krijgen is hem handmatig opnieuw op te starten.
De bug toont gelijkenissen met een probleem dat in de vorige eeuw werd aangetroffen in Windows 95 en 98. Windows 10 lijkt niet te worden getroffen door de nieuwe bug. Microsoft heeft nog niet gereageerd op de vondst.

donderdag 25 mei 2017

Beveiligingsonderzoekers hebben nieuw en overtuigend bewijs gevonden dat de Lazarus Group, een hackersgroep die voor de Noord-Koreaanse staat werkt, achter de grootschalige verspreiding van de ransomware WannaCry zit.
Eerder werden al gelijkenissen gevonden tussen de code van WannaCry en de malware Contopee, die al jarenlang door Lazarus wordt gebruikt.
Onderzoekers van Symantec schrijven maandagnacht dat ze verschillende andere aanwijzingen hebben gevonden die Lazarus aan de nieuwe ransomware-aanval koppelt. Zo zijn drie verschillende stukken Lazarus-malware aangetroffen op het netwerk van het eerste slachtoffer van WannaCry. 
Het gaat onder meer om een stuk software dat eerder werd gebruikt om grote hoeveelheden data te wissen bij de filmtak van Sony. Dat bedrijf werd in 2014 getroffen door een ernstige hack. Volgens experts zat Noord-Korea achter die aanval, al ontkent het land dat.

IP-adressen

Bij de WannaCry-aanval zijn ook ip-adressen gebruikt die eerder zijn gekoppeld aan Lazarus. Verder heeft Symantec code-overeenkomsten aangetroffen tussen verschillende onderdelen van de WannaCry-ransomware en oudere programma's van Lazarus.
Verschillende cybersecurity-onderzoekers koppelden WannaCry eerder al aan Noord-Korea, maar die conclusie werd toen door anderen nog gezien als voorbarig. De ransomware kon zich snel verspreiden door misbruik van een Windows-lek dat al jaren eerder werd gevonden door de Amerikaanse inlichtingendienst NSA, en dat door een andere hackersgroep op straat kwam te liggen.

maandag 15 mei 2017

HP zette vermoedelijk per ongeluk keylogger in audiodrivers - update

HP heeft vermoedelijk per ongeluk een keylogger gezet in de audiodriver van laptops. De keylogger zat in een update in 2015, die voor de audiodriver bijhield of gebruikers een bepaalde knop op het toetsenbord indrukte om dan een functie uit te voeren.
De audiodriver schreef na een latere update een log met ingedrukte toetsen weg naar het bestand C:\Users\Public\MicTray.log. De computer leegt het bestand elke keer als de gebruiker uitlogt. Beveiligingsbedrijf ModZero, die de keylogger ontdekte, vermoedt dat er geen opzet in het spel is. De keylogger sloeg onder andere wachtwoorden op in plain text zonder medeweten van de gebruiker.
Omdat HP niet heeft gereageerd op de melding van ModZero, heeft het bedrijf besloten de informatie online te zetten. De keylogger staat op veel verschillende laptops van de fabrikant met Windows 7 en Windows 10, blijkt uit de gedetailleerde informatie over de software.
Gebruikers van getroffen laptops kunnen checken of de log op hun laptop staat en als dat zo is, volstaat het verwijderen van het bestand  C:\Windows\System32\MicTray64.exe of  C:\Windows\System32\MicTray.exe om de keylogger te verwijderen. De audiofunctie die pas werkt met een druk op een vooraf ingestelde knop werkt dan ook niet meer, waarschuwt ModZero.
HP heeft het issue tegenover TheNextWeb bevestigd. De fabrikant zegt binnenkort met een update te komen om het probleem te verhelpen.
Update, 10:38: HP Benelux heeft een statement gegeven over de zaak. "HP zet zich in voor de veiligheid en privacy van haar klanten en het keylogger issue op een aantal HP PC’s is bij ons bekend. Dit issue geeft HP geen toegang tot de klantgegevens. Onze leverancier heeft software ontwikkeld om de audio functionaliteiten te testen voorafgaand aan de product lancering. Dit had niet in de laatste versie moeten zitten die is verstuurd. Een oplossing is beschikbaar via HP.com."