Youtube channel hijacks

Ander nieuws dat te maken heeft met technologie
Tomby
Elite Poster
Elite Poster
Berichten: 6504
Lid geworden op: 01 feb 2006, 11:36
Uitgedeelde bedankjes: 1032 keer
Bedankt: 355 keer

Bericht

Iedereen zal ondertussen wel het nieuws van gisteren gezien hebben van de hack/overname van het Linus Tech Tips kanaal. Zie: https://tweakers.net/nieuws/207964/yout ... oscam.html

Er is al weken een golf van dergelijke hacks bezig, waarbij de kanalen overgenomen worden om zogezegde crypto livestreams te tonen aan de subscribers. Op die streams is er dan een zogezegde giveaway waar je x cryptomunten geeft en er dan dubbel zoveel terugkrijgt. (Inderdaad, dat er daar echt mensen in trappen :bang: ).

Hier een interessante video over hoe deze hacks gebeuren :

Ik vond het eigenlijk wel straf dat sessie-cookies helemaal niet gekoppeld zijn aan je device, waardoor je sessies gewoon kan overnemen door het cookie te stelen. Erger nog is dat je (volgens ThioJoe althans) blijkbaar ook een hoop security zaken kunt veranderen op een account die niet, of niet altijd, terug je paswoord vragen.

Ondertussen is LTT terug online met een video over het gebeuren :
Gebruikersavatar
Splitter
Elite Poster
Elite Poster
Berichten: 5740
Lid geworden op: 10 maa 2010, 11:30
Uitgedeelde bedankjes: 57 keer
Bedankt: 496 keer
Recent bedankt: 4 keer

Bericht

het probleem is security vs convenience, en daarom heb je die session cookies:

- veel mensen hebben een dynamisch ip, dus als je ip in de checks toevoegt (buiten dat het te spoofen valt), dan gaan je gebruikers élke keer opnieuw moeten inloggen
- als je windows een keer update (of je browser), dan krijg je een andere fingerprint (iirc) en zou je opnieuw moeten inloggen, alweer
- en er moet ergens IETS zijn dat je ingelogd kan houden (ik zou niet graag elke keer dat ik UB bezoek, opnieuw willen inloggen althans)

server-side moet er wel een controle zijn, maar die is ofwel "zo streng dat het niet gebruiksvriendelijk is en je volk kwijt raak", ofwel "onveilig op een of andere manier".
en dan heb je client-side; en eens je client-side compromised is (en dus je session cookie gestolen).... tja, dan kan dit dus.

maar linus heeft in ieder geval alweer wat voer voor nog een paar video's :)
Gebruikersavatar
Joe de Mannen
Elite Poster
Elite Poster
Berichten: 6749
Lid geworden op: 22 feb 2005, 11:46
Uitgedeelde bedankjes: 345 keer
Bedankt: 468 keer
Recent bedankt: 2 keer

Bericht

blijkbaar zit er ook een glitch in 2F authentication van google/youtube waardoor hackers je PW kunnen aanpassen zonder 2nd factor.
J.
Ik ben alleen verantwoordelijk voor mij eigen uitspraken, niet voor wat anderen ervan maken of aan toevoegen...
8balljunkie
Pro Member
Pro Member
Berichten: 369
Lid geworden op: 30 mei 2012, 08:31
Uitgedeelde bedankjes: 23 keer
Bedankt: 25 keer

Bericht

Paul Hibbert zijn video legt de aanval haarfijn uit:

Code: Selecteer alles

https://www.youtube.com/watch?v=0NdZrrzp7UE
Het pdf bestand is een screensaver bestand(dus extensie .srv ofziets met het icoon van een pdf, dus eigenlijk hadden ze het wel kunnen vatten.

Ik vind het ook wel heel raar dat er bij LTT een sales verantwoordelijke toegang heeft tot de backend van het LTT kanaal.
Deze mensen zouden echt absoluut geen toegang mogen hebben tot die informatie.
Bij LTT hebben ze toch wel budget genoeg om een aparte server of VM op te zetten die toegang heeft tot hun kanalen om aanpassingen te doen.
Enkel een handvol mensen mogen dan via die VM de aanpassing voor het kanaal doen. Voor live streams zal dat niet lukken, maar hier kan je ook aparte infrastructuur en processen voor opzetten.
Gebruikersavatar
Splitter
Elite Poster
Elite Poster
Berichten: 5740
Lid geworden op: 10 maa 2010, 11:30
Uitgedeelde bedankjes: 57 keer
Bedankt: 496 keer
Recent bedankt: 4 keer

Bericht

Joe de Mannen schreef: 24 maa 2023, 10:35 blijkbaar zit er ook een glitch in 2F authentication van google/youtube waardoor hackers je PW kunnen aanpassen zonder 2nd factor.
J.
voor zover ik weet is er nooit een WW gewijzigd, maar werd puur de session cookie/token gebruikt.
anderzijds, als Linus het WW gewijzigd zou hebben - van de juiste user - zou die token natuurlijk gelijk ongeldig moeten zijn gemaakt.
(of dat linus dit door had, en de token ongeldig werd, zijn beide -zelfs met zijn video- niet verteld)

8balljunkie schreef: 24 maa 2023, 10:54 Het pdf bestand is een screensaver bestand(dus extensie .srv ofziets met het icoon van een pdf, dus eigenlijk hadden ze het wel kunnen vatten.
goh, dat is eenvoudig te zeggen... maar vergeet niet dat windows (by default) de extensies niet laat zien, en dat er véél gebruikers zijn die extensies ook uberhaupt niet herkennen.
zelfs dan nog zou het een issue kunnen zijn met bv documenten "contract for youtube.com" een issue kunnen geven (want .com kan een deel van tekst zijn, maar eveneens een executable extensie)
8balljunkie schreef: 24 maa 2023, 10:54 Ik vind het ook wel heel raar dat er bij LTT een sales verantwoordelijke toegang heeft tot de backend van het LTT kanaal.
enerzijds is niet duidelijk gezegd wie het exact was (het is ook altijd colton :P ), anderzijds kan ik dat perfect begrijpen als je opschaalt,
dat je dan soms nog met legacy dingen zit (Linus geeft ook toe dat ze meerdere accounts hebben - wat goed is, maar dat de meeste teveel access hebben - wat slecht is)
maar het is niet altijd eenvoudig om dit (retroactief) in orde te brengen (en dan om te gaan met de "ik kan hier nu ineens niet meer aan" issues)

ik denk echter wel dat een review van interne tools/security/access levels nu wel wat hoger op hun todo lijstje is gekomen, al heeft hij ook een punt dat er deels wat moet gedaan worden hiertegen door google (i mean, seriously, hij heeft een punt als hij zegt dat google het geheel in handen heeft: van site tot browser....)
bv simpelweg het onmogelijk maken om een token & cookie te exporteren (zou onhandig zijn voor mensen die wisselen van browser & pc - maar dat lijken me er niet teveel te zijn om dat niet te implementeren)
....
hoewel, dan kan je wss nog aan de token raken als je op de pc raakt.
CCatalyst
Elite Poster
Elite Poster
Berichten: 9296
Lid geworden op: 20 jun 2016, 16:36
Uitgedeelde bedankjes: 19 keer
Bedankt: 493 keer
Recent bedankt: 3 keer

Bericht

Tomby schreef: 24 maa 2023, 09:08 Iedereen zal ondertussen wel het nieuws van gisteren gezien hebben van de hack/overname van het Linus Tech Tips kanaal.
Neen, ik heb dat niet gezien; ik vind dat zijn videos al heel lang geen meerwaarde niet meer bieden die ze vroeger hadden. Het feit dat "LTT" nu een "sales verantwoordelijke" heeft zal daar wel een van de redenen van zijn. Leuke promo voor z'n kanaal wel. Maar ik heb niet geklikt.
Tomby schreef: 24 maa 2023, 09:08Ik vond het eigenlijk wel straf dat sessie-cookies helemaal niet gekoppeld zijn aan je device, waardoor je sessies gewoon kan overnemen door het cookie te stelen.
Niets nieuws. Het zou nogal omslachtig worden als zoiets niet het geval was, hoe vaak zou je dan niet terug moeten inloggen? Je kan dat een beetje verhelpen door sessies bijvoorbeeld te invalideren als het IP van de client wijzigt, iets wat Userbase bijvoorbeeld doet (of deed?) maar dat kan ook heel vervelend zijn als je je veel verplaatst.

Ik weet niet hoe men de session cookie bemachtigd heeft, voor zover het gewoon geen opgezet spel is voor wat promotie, maar als het via een browserextension was, dan is er inderdaad een punt dat extensions vandaag de dag enorme beveiligingsrisicos inhouden en Google lijkt dat maar niet te beseffen. Men neemt populaire extensies over (al dan niet legitiem) en publiceert dan een update (die Google automatisch instelleert) waarin dan iets zit dat data wegsyphoneerd. In tegenstelling tot Apple kijkt Google ook helemaal niet na wat ze zoal publiceren in die extensions, vermoedelijk is daar geen budget voor in de 60 miljard USD winst die ze vorig jaar maakten. Heb er zelf ook ene ontdekt niet zo lang geleden. Extensie met 700,000+ users. Ontdekt omdat er plots een vreemde cookie op bepaalde webpaginas zat kort na een update van 29 januari 2023. Dat was de cookie van de server waar data naar versluisd werd. Extensie is vandaag nog steeds gewoon beschikbaar via Chrome.

EDIT: als ik hierboven zie was het veel eenvoudiger, blijkbaar gewoon via zo'n malware bestand met een tweede extensie? Dat Linus zich daar laat aan vangen...
Splitter schreef: 24 maa 2023, 11:17 simpelweg het onmogelijk maken om een token & cookie te exporteren (zou onhandig zijn voor mensen die wisselen van browser & pc - maar dat lijken me er niet teveel te zijn om dat niet te implementeren)
....
hoewel, dan kan je wss nog aan de token raken als je op de pc raakt.
Ik heb recent eens geprobeerd (en erin geslaagd) om alle cookies te exporteren uit het Chrome bestand op macOS, aka het besturingssysteem dat de meeste Chrome developers zelf gebruiken ipv ChromeOS, en dat was nog behoorlijk complex! De tijd dat dat allemaal in een cleartext file zat is al eventjes voorbij. Ze zitten in een geencrypteerde sqlite database, paswoord is niet eenvoudig te vinden en je moet ook langs de Keychain passeren. Nu, op Windows zal het waarschijnlijk wel eenvoudiger en minder beveiligd zijn.
Gebruikersavatar
meon
Administrator
Administrator
Berichten: 16757
Lid geworden op: 18 feb 2003, 21:02
Twitter: meon
Locatie: Bree
Uitgedeelde bedankjes: 472 keer
Bedankt: 664 keer
Recent bedankt: 2 keer

Bericht

Ik zit vooral in het Microsoft-wereldje en het verbaast me dus dat Google blijkbaar geen tegenhanger heeft van 'Conditional Access'.
Dat zorgt er niet op magische wijze voor dat een gelijkaardige aanval niet mogelijk zou zijn op Microsoft-diensten, maar het systeem staat je wel toe om heel granulair zaken al dan niet toegankelijk te maken.
Zo kan je er voor kiezen dat connecties naar een management portal van bijvoorbeeld Azure enkel mogelijk is vanaf trusted IP-adressen, of gemanagede devices, of dat sessies daar elk uur opnieuw gevalideerd moeten worden, ... Met nog eens een AI/analyse-sausje van Microsoft bovenop die signalen zoals impossible travel, brute-force-attacks etc ook in de gaten houdt.
Die MFA-prompt-fatigue probeert Microsoft nu ook tegen te gaan door number matching te gaan afdwingen: je moet het getal op je scherm overtypen in je authenticator. Itsme doet zoiets met symbolen en heeft uberhaupt geen push-notificaties en ook Google heeft/had zoiets waarbij je het correcte getal moet aanduiden, maar dat heb ik in jaren niet meer gezien.
Ik heb hier ook eens met Yubikeys geprobeerd te werken, maar dat is voor mij complexer dan de meer traditionele MFA-methoden. Misschien dat het goed werkt voor iemand die maar 1 account er op heeft staan, maar voor mij zijn het te veel handelingen.

Zoals gezegd is het een afweging tussen security en convenience en ook al frustreer ik me aan het veel moeten inloggen/MFA-prompten, ... Soms log je in op een nieuwe omgeving en merk je dat ze niet eens de meest basic MFA ingeschakeld hebben staan voor global admin-accounts en dan bedenk ik me dat het puur toeval is dat die bedrijven nog bestaan...
ITnetadmin
userbase crew
userbase crew
Berichten: 9412
Lid geworden op: 28 jan 2012, 17:22
Uitgedeelde bedankjes: 207 keer
Bedankt: 656 keer
Recent bedankt: 7 keer

Bericht

Je zou moeten kunnen (in advanced settings) voor zo'n extra security kiezen, bv session cookies enkel vanop hetzelfde IP (of ruimer, in een andere optie, hetzelfde land).
Security is vaak een afterthought en een ramp.
MFA is vaak slecht geimplementeerd; SMS, of zelfs zonder SMS maar wel "een telefoonnummer vereist", geen authenticator optie, geen true MFA (bv 2 authenticator TOTPs die je op aparte devices kan zetten), etc.

Maar het ergste... als je jezelf per ongeluk ns buiten locked (bv IP restriction en je IP veranderde), geraak er dan maar ns terug in met hun kwalitatieve technische helpdesks en personeel; van die multinational socmed systems, die zijn nu niet gekend door hun professionele contact met de klanten.

Zulke diensten zouden eigenlijk de user deels moeten laten kiezen hoe streng hij zijn beveiliging wil.
Een user met een YT account om wat channels te favouriten, heeft mss een minder strenge security nodig dan een bedrijf wiens voornaamste inkomen aan die YT accounts gelinkt is.

meon schreef: 24 maa 2023, 20:09 ... en merk je dat ze niet eens de meest basic MFA ingeschakeld hebben staan voor global admin-accounts en dan bedenk ik me dat het puur toeval is dat die bedrijven nog bestaan...
Heb er al meegemaakt die de hoofd domain admin account gebruikten om een kiosk systeem toe te laten aan een file op een share te kunnen (via de administrative share dan nog ).
"Jama, khad ni genoeg tijd om da tegoei in te stellen"
Nee, dat zie ik, daarom ook dat al uw users gewoon full control rechten hebben op alle shares die ze gebruiken.
"Ja, want anders gaf da constant errors enzo"
Ja, principle of least privilege tegoei instellen heeft tijd, geld, en zweet nodig, met eventuele iets te strenge foutjes die je dan bij het testen rechtzet.

Toch om zot van te worden?

CCatalyst schreef: 24 maa 2023, 16:20 EDIT: als ik hierboven zie was het veel eenvoudiger, blijkbaar gewoon via zo'n malware bestand met een tweede extensie? Dat Linus zich daar laat aan vangen...
Uit het filmpje wordt duidelijk dat het om een niet-technische medewerker ging, die zich liet vangen aan een sponsor mail (waar ze er afdoende, legitieme, van krijgen).
Die had mss iets teveel access, maar vaak is dat dan omdat die net iets moet doen dat je niet finegrained kan afzonderen, waardoor je ipv die access te weigeren, al snel iets meer access geeft, gewoon om die zijn job te laten doen.

Mooi vb: In het XP tijdperk (in het onderwijs) lockten leerkrachten regelmatig hun desktop (zoals gevraagd).
Alleen logt die desktop niet uit als je ergens anders dan inlogt, en dan zit je met een locked sessie.
Op XP kon je geen andere user inloggen als er een locked sessie was, dan was die PC onbruikbaar.
De enigen die die sessie konden unlocken, waren 1) de user zelf, en 2) domain admins.
Bij de user gaat de sessie dan terug open, als een admin het doet logt de sessie zich af.
Dat recht kon je (jammer genoeg) niet delegeren, bv naar een custom user group toe.
In dat geval beslisten we om het recht toch niet te delegeren door de andere leerkrachten admin te maken, maar het is wel "tempting" voor kleinere settings, en ik kan me gerust voorstellen dat er scholen waren die dat wel deden.
Je kan uiteraard het recht om te locken afnemen (dat deden we bv bij de leerlingen), maar leerkrachten konden aan teveel interne dingen aan, en die PCs onbewaakt achterlaten vonden we een nog slechter idee.
Het gevolg was dus "vaak rondlopen om de sessie als admin te unlocken zodat de volgende leerkracht les kon geven".


Conclusie:
Je kan jezelf eigenlijk nooit 100% kan beschermen, en dat het een kwestie is van "when, not if".
1 user die 1 onbewaakt momentje heeft, 1 helpdesker die zich laat social engineeren, en alles kan platliggen.
En gokken op het falen van de mens in de ketting, is nooit een slechte gok.
Dus vooral disaster recovery protocols klaarhebben, maar da's uiteraard makkelijker met interne spullen (waar je fysieke access hebt), of hooguit bedrijven waar je contracten en desnoods SLAs mee hebt, maar wordt een stuk moeilijker als het om accounts bij multinationals gaat die wel belangrijk zijn voor jouw bedrijf, maar met wie je omzeggens geen enkel contract of drukkingsmiddel hebt om ze ook hun deel te laten doen.