제퍼넷 로고

S3 Ep130: 차고 문 열기, HAL [오디오 + 텍스트]

시간

미안해, 데이브, 두렵다… 미안해, 내 실수, 쉽게 할 수 있어

아래에 오디오 플레이어가 없습니까? 듣다 직접 사운드클라우드에서.

Doug Aamoth와 Paul Ducklin과 함께. 인트로 및 아웃트로 음악 에디스 머지.

당신은 우리를들을 수 있습니다 사운드 클라우드, Apple Podcasts, Google 포드 캐스트, 스포티 파이, 스티 그리고 좋은 팟캐스트가 있는 곳이면 어디든지. 아니면 그냥 버리세요 RSS 피드의 URL 좋아하는 팟캐쳐에.


대본 읽기

DOUG  많은 패치, 연결된 차고 문 및 마더보드 불법 행위.

Naked Security 팟캐스트에서 이 모든 것.

[뮤지컬 모뎀]

팟캐스트에 오신 것을 환영합니다.

저는 Doug Aamoth입니다. 그는 폴 더클린이다.

폴, 어때?


오리  Doug, "연결된 차고 문"이라고 말했을 때 여전히 이해하려고 노력하고 있습니다.

이것은 완전히 새로운 규모의 연결이기 때문입니다!


DOUG  어 그래!

무엇이 잘못 될 수 있습니까?

우리는 그것에 들어갈 것입니다 ...

이번 주 기술 역사 세그먼트로 쇼를 시작하고 싶습니다.

우리에게는 많은 옵션이 있습니다… 오늘 우리는 바퀴를 돌릴 것입니다.

이번 주에 무슨 일이 있었나요?

1961년 최초의 우주인 유리 가가린; 로널드 웨인은 800년 애플을 떠나 그의 주식을 1976달러에 팔았다. 1959년 COBOL의 발아; 1981년 최초의 우주왕복선 발사; 13년 아폴로 1970호 구조 임무; Metallica는 2000년에 Napster를 고소합니다. 1977년 최초의 West Coast Computer Faire.

계속해서 여기에서 바퀴를 돌리고 우리가 착륙하는 곳을 봅시다.

[FX: 행운의 수레바퀴]


오리  [바퀴를 응원] 코볼, 코볼, 코볼!


[FX: 바퀴가 느려지고 멈춤]

DOUG  그리고 우리는 COBOL을 얻었습니다!

축하합니다, Paul – 수고하셨습니다.

이번 주, 1959년에 회의가 있었는데, 그 회의에는 비즈니스 친화적인 공통 프로그래밍 언어의 생성에 대해 논의한 매우 중요하고 영향력 있는 컴퓨팅 선구자들이 있었습니다.

유일무이한 Grace Hopper는 미 국방부가 그러한 언어에 자금을 지원할 것을 제안했습니다.

그리고 운 좋게도 같은 회의에 DOD 컴퓨팅 책임자가 있었고 아이디어가 마음에 들었고 자금을 지원하기로 동의했습니다.

그리고 그것으로 COBOL이 탄생했습니다, 폴.


오리  네!

COBOL: COMmon 비즈니스 지향 언어.

그리고 그것은 CODASYL이라는 것에서 나왔습니다.

[LAUGHS} 모든 두문자어의 시작/끝을 나타내는 약어입니다. 데이터 시스템 언어에 관한 회의/위원회.

그러나 브라우저의 JavaScript를 포함하여 여러 번 완전한 원을 그리게 된 것은 흥미로운 아이디어였습니다.

FORTRAN(FORMula TRANslation)과 같은 언어는 당시 과학 컴퓨팅에 매우 인기가 있었습니다.

그러나 모든 회사, 모든 컴파일러, 모든 소규모 프로그래머 그룹은 그들만의 포트란 버전을 가지고 있었습니다.

그리고 COBOL의 아이디어는 "코드를 작성할 수 있고 모든 시스템의 호환 컴파일러로 가져갈 수 있다면 좋지 않을까요? 코드는 시스템의 한계 내에서 동일하게 작동합니다. ?”

그래서 그것은 이름에서 알 수 있듯이 cmmon, 비즈니스 지향 언어를 제공하는 방법이었습니다.


DOUG  정확하게!

잘 이름!

자, 우리는 먼 길을 왔습니다(여러분, 수고하셨습니다). 패치 화요일.

제로데이가 있습니다. 두 가지 흥미로운 버그가 있습니다. 약 90개 정도의 다른 버그가 있습니다.

하지만 좋은 점으로 갑시다, Paul…

패치 화요일: Microsoft는 제로 데이 및 보안 부팅에서 보안을 제거하는 두 가지 흥미로운 버그를 수정합니다.


오리  예, 제로데이 CVE-2023-28252를 검색하고 싶다면 머리를 두드리십시오.

그것은 사기꾼이 이미 악용하는 방법을 알고 있기 때문입니다.

이전에 버그가 있었던 Windows의 일부, 즉 Common Log File System 드라이버의 버그입니다.

그리고 그것은 장치의 모든 서비스 또는 앱이 제어되고 안전한 방식으로 시스템 로그인을 수행할 수 있도록 하는 시스템 드라이버입니다.

당신은 당신의 로그를 작성합니다… 그들은 길을 잃지 않습니다; 모든 사람이 자신만의 방법을 고안하는 것은 아닙니다. 제대로 타임 스탬프가 찍힙니다. 로드가 많더라도 기록됩니다. 등.

안타깝게도 이러한 로그를 처리하는 드라이버는 기본적으로 SYSTEM 계정입니다.

따라서 버그가 있는 경우 발생해서는 안 되는 방식으로 무언가를 기록할 때 일반적으로 발생하는 일은 권한 상승 또는 EoP라고 하는 것입니다.

그리고 조금 전까지만 해도 GUEST 사용자가 갑자기 SYSTEM 기본적으로 시스템에 대한 완전한 제어권을 그들에게 부여합니다.

다른 드라이버를 로드 및 언로드할 수 있습니다. 거의 모든 파일에 액세스할 수 있습니다. 다른 프로그램을 감시할 수 있습니다. 프로세스를 시작하고 중지할 수 있습니다. 등등.

바로 0일입니다.

평가를 받았을 뿐 중대한 Microsoft에서… 원격 코드 실행이 아니기 때문에 처음부터 사기꾼이 시스템을 해킹하는 데 사용할 수 없기 때문이라고 생각합니다.

그러나 일단 그들이 들어오면 이 버그는 이론적으로(실제로는 O-day라는 점을 감안할 때) 컴퓨터에서 사실상 초능력을 얻기 위해 이미 들어온 사기꾼이 사용할 수 있습니다.


DOUG  그런 다음 Secure Boot에서 Secure를 빼면 어떻게 될까요, Paul?

다만…


오리  "부팅"이라고 생각합니까?

예, 이것들은 Naked Security에 관한 기사에서 그것들에 집중하고 싶을 정도로 저를 흥미롭게 만든 두 가지 버그입니다. (모든 패치에 대한 모든 것을 알고 싶다면 news.sophos.com 이러한 버그에 대한 SophosLabs 보고서를 읽으십시오.)

나는 숫자를 읽지 않을 것입니다, 그들은 기사에 있습니다… 둘 다 다음 단어로 제목이 지정되어 있습니다. Windows 부팅 관리자 보안 기능 우회 취약점.

Microsoft에서 설명하는 내용을 읽어 보겠습니다.

이러한 취약성 악용에 성공한 공격자는 보안 부팅을 우회하여 무단 코드를 실행할 수 있습니다.

성공하려면 공격자가 물리적 액세스 또는 관리자 권한이 필요합니다…

...처음에 언급한 버그를 해결할 수 있을 것 같습니다. [웃음]


DOUG  정확히, 나는 단지 그것을 생각하고 있었다!


오리  하지만 "이봐, 얘들아, 걱정하지마. 그들은 당신의 컴퓨터에 물리적으로 접근할 필요가 있을거야.

Secure Boot의 전체적인 개념은 컴퓨터에 물리적으로 액세스하는 사람들로부터도 사용자를 보호하기 위한 것입니다. 소위 "사악한 청소부" 공격과 같은 것을 차단하기 때문입니다.

...아침 먹으러 가는 동안 20분 동안 호텔 방에 노트북을 두고 온 곳입니다.

청소부는 매일 호텔 방에 들어옵니다. 그들은 거기에 있어야합니다.

노트북이 있습니다. 닫혀 있습니다. "비밀번호를 모르기 때문에 로그인할 수 없습니다."

하지만 그들이 방 청소를 완료하는 동안 뚜껑을 열고 USB 키를 꽂고 전원을 켤 수 있다면…

...그래서 해킹을 실제로 수행하는 데 시간을 할애할 필요가 없습니다. 모두 자동화되어 있기 때문입니다.

노트북을 닫습니다. USB 키를 제거하십시오.

멀웨어를 이식했다면 어떻게 될까요?

그것이 전문 용어로 알려진 것입니다. 부트 킷.

루트킷이 아니라 그보다 더 낮은 BOOT 키트입니다.

펌웨어가 실행되는 시간과 Windows 자체가 실제로 시작되는 시간 사이에 실제로 컴퓨터에 영향을 미치는 것입니다.

즉, Windows 자체가 다음에 올 보안의 기반이 되는 토대를 완전히 전복합니다.

예를 들어 BitLocker 키 입력을 기록하여 다음 번에 전체 컴퓨터 잠금을 해제할 수 있는 암호를 알고 있다면 어떻게 될까요?

Secure Boot의 전체 아이디어는 다음과 같습니다. 악의적인 청소부나 선의의 IT 관리자는 실행되지 않습니다.

Microsoft는 이러한 버그만 평가하지만 중대한 기존의 원격 코드 실행 익스플로잇이 아니기 때문에 제가 매일 드라이버를 사용하는 Windows 사용자라면 패치를 적용할 것입니다.


DOUG  그러니 지금 패치하세요!

다음에서 이러한 특정 항목에 대해 읽을 수 있습니다. 노출 된 보안, 그리고 더 광범위한 기사 소포스 뉴스 패치된 총 97개의 CVE를 자세히 설명합니다.

그리고 패치 트레인에 머물자, 그리고 애플에 대해 이야기하다, 일부 제로데이 포함, Paul.

Apple은 스파이웨어 스타일의 제로데이 익스플로잇에 대한 긴급 패치를 발표합니다. 지금 업데이트하세요!


오리  애플이 발표한 이 특정 업데이트에서 유일하게 패치된 것은 실제로 제로데이였습니다.

여느 때와 마찬가지로, 애플은 무엇을 할 것인지 미리 말하지 않으며, 어떤 경고도 하지 않으며, 누가 무엇을 언제 얻을 것인지도 말하지 않습니다.

…부활절 주말 초에 우리는 WebKit 제로데이를 다루는 패치를 받았습니다.

즉, 부비트랩이 걸린 웹사이트를 보는 것만으로도 원격 코드 실행이 가능하고 *그리고* 커널에 버그가 있어서 앱을 소유하고 나면 커널을 소유하고 기본적으로 인계받을 수 있습니다. 전체 장치.

기본적으로 “이봐, 내 멋진 웹 사이트를 찾아봐. 이런. 이제 당신의 전화에 스파이웨어가 있습니다. 그리고 나는 당신의 브라우저를 인수한 것이 아니라 모든 것을 인수했습니다.”

그리고 진정한 Apple 방식으로… 처음에는 macOS 13 Ventura(macOS의 최신 버전)와 iOS 및 iPad OS 16에 대한 두 가지 버그에 대한 업데이트가 있었습니다.

macOS의 이전 버전 XNUMX개에 대한 부분 수정(WebKit 수정이 있음)이 있었지만 커널 수준 취약성에 대한 패치는 없었습니다.

그리고 iOS와 iPadOS 15에는 아무것도 없었습니다.

이것은 이전 버전의 macOS에 커널 버그가 없다는 것을 의미합니까?

커널 버그가 있지만 아직 패치되지 않았습니까?

iOS 15는 면역입니까, 아니면 패치가 필요하지만 그들은 말하지 않고 있습니까?

그리고 보라, 부활절 주말의 여파로 [LAUGHS] 갑자기 세 가지 추가 업데이트 빠진 부분을 모두 채운 것이 나왔습니다.

구형 Mac, iPhone 및 iPad를 포함하도록 확장된 Apple 제로데이 스파이웨어 패치

실제로 지원되는 모든 iOS 및 iPadOS(버전 15 및 16)와 지원되는 모든 macOS(즉 버전 11, 12 및 13)에 이 두 가지 버그가 모두 포함되어 있는 것으로 나타났습니다.

그리고 이제 그들은 모두 그들 모두에 대한 패치를 가지고 있습니다.

이 버그는 Amnesty International Security Lab과 Google Threat Response Team의 조합에 의해 발견된 것으로 보입니다…

...음, 실생활에서 스파이웨어에 사용되어 왔다고 짐작할 수 있을 것입니다.

따라서 자신이 그러한 종류의 공격자로부터 위험에 처할 가능성이 있는 사람이라고 생각하지 않더라도 이러한 버그가 존재할 뿐만 아니라 분명히 야생에서 꽤 잘 작동하는 것 같습니다. .

따라서 최근에 Mac 또는 iDevice에서 업데이트 확인을 수행하지 않은 경우 확인하십시오.

당신이 놓친 경우를 대비하여.


DOUG  OK!

아시다시피 연결된 차고 문 회사는 사이버 보안을 염두에 두고 이러한 차고 문을 코딩합니다.

그래서 충격적이다. 과 같이 일어난 일이야, 폴…

해킹하고 들어가세요! 누구나 어디에서나 열 수 있는 "안전한" 차고 문 - 알아야 할 사항


오리  예.

이 경우 Doug(브랜드 이름: Nexx라고 말하는 것이 더 나을 것 같습니다)는 특별한 형태의 사이버 보안을 도입한 것 같습니다.

제로 팩터 인증, Doug!

여기에서 공개할 의도가 없는 것을 가져가지만(이메일 주소나 Twitter 핸들과 달리 사람들이 알길 원하는 곳) 실제로는 비밀이 아닙니다.

따라서 무선 카드의 MAC 주소를 예로 들 수 있습니다.

이 경우, 그들은 각각의 장치에 아마도 고유한 장치 ID를 부여했을 것입니다…

… 그리고 장치의 ID가 무엇인지 알고 있다면 기본적으로 사용자 이름, 암호 및 로그인 코드가 모두 한 번에 계산됩니다.


DOUG  [GROAN] 그게 편리해…


오리  훨씬 더 편리합니다. Doug: 모든 장치의 펌웨어에는 하드 코딩된 암호가 있습니다.


DOUG  오, 간다! [웃음]


오리  [웃음] 마법의 암호가 무엇인지 알게 되면 전 세계에서 이러한 장치가 사용하는 클라우드 메시징 시스템에 로그인할 수 있습니다.

이 작업을 수행한 연구원이 이러한 장치 중 하나를 가지고 있었기 때문에 발견한 것은…

...그는 자신의 트래픽(그가 볼 것으로 예상할 수 있음)을 감시하는 동안 장치 ID를 포함하여 다른 모든 사람의 트래픽도 얻는다는 것을 발견했습니다.


DOUG  [큰 신음소리] 오, 맙소사!


오리  장치 ID가 충분하지 않은 경우를 대비하여 이메일 주소, 이니셜 및 성이 JSON 데이터에도 포함됩니다.

그 사람을 살던 곳으로 스토킹하는 방법을 아직 모르셨을 경우를 대비해서 말이죠.

그래서, 당신은 그들의 집으로 돌아가 그들의 차고를 연 다음 그들의 물건을 훔칠 수 있습니다. (아, 그런데 이것도 가정용 알람 시스템에도 적용되는 것 같아서 차고 문을 열기 전에 알람을 끌 수 있었습니다.)

또는 충분히 사악한 의도가 있다면 사람들이 사는 곳마다 무작위로 차고 문을 열 수도 있습니다. 더그.


DOUG  [IRONIC] 이 연구원이 할 수 있는 최소한의 조치는 예를 들어 XNUMX개월 이상 전에 회사에 경고하고 문제를 해결할 시간을 주는 것입니다.


오리  그래, 그게 그가 할 수 있는 최소한의 일이다.

정확히 그가 한 일입니다.

그리고 그것이 결국 몇 달 후(XNUMX월에 그가 처음 연락을 취한 것 같은데, 그가 이 일을 진행하도록 할 수 없었던 것 같습니다)…

...결국 그는 "나는 이것을 공개할 것입니다."라고 말했습니다.

그를 뒷받침하기 위해 미국 CISA[Cybersecurity and Infrastructure Security Agency]는 실제로 이에 대해 일종의 APB를 내놓았습니다. 당신에게 무엇을 조언해야할지 알고 있습니다.”

음, 제 조언은… 좋은 구식 물리적 키를 사용하는 것을 고려하십시오. 앱을 사용하지 마십시오.

공정하게 말하면 연구원이 버그의 특성을 설명했지만 여기에서 설명했듯이 실제로 개념 증명을 내놓은 것은 아닙니다.

그가 모든 사람을 위해 매우 쉽게 만든 것과는 다릅니다.

그러나 나는 그가 이 제품을 가지고 있는 사람들에게 어쩌면 그들도 공급업체에 의존해야 한다는 것을 알기 위해 주의를 기울여야 할 의무가 거의 있다고 느꼈다고 생각합니다.


DOUG  좋습니다. 이것은 고전적인 "우리가 계속 지켜볼 것입니다" 유형의 이야기입니다.

그리고 기사의 끝 부분에 훌륭한 알림이 있습니다. 오래된 농담처럼 "IoT의 S는 보안을 의미합니다"라고 썼는데, 이는 매우 사실입니다.


오리  네, 이제 IoT에 S를 담을 때가 되었죠?

IoT 장치에 대해 이런 이야기를 몇 번이나 하게 될지 모르겠습니다... 그럴 때마다 마지막이었으면 좋겠습니다. 그렇죠?

하드 코딩된 암호.

각 요청에 암호화 고유성이 없기 때문에 재생 공격이 가능합니다.

다른 사람의 데이터를 유출합니다.

요청 및 응답에 불필요한 내용 포함… 장치 ID가 있고 장치를 식별하려는 경우 문을 열고 싶을 때마다 장치에 소유자의 이메일 주소를 말할 필요가 없습니다!

필요하지 않으며, 제공하지 않으면 새지 않습니다!

[IRONIC] 하지만 그것 말고는, 더그, 나는 그것에 대해 강하게 느끼지 않는다.


DOUG  [웃음] 좋아, 아주 좋아.

오늘의 우리의 마지막 이야기지만 확실히 최소한은 아닙니다.

마더보드 제조업체 MSI는 일부 인증서 기반을 보유하고 있습니다. 펌웨어 두통 최근.

주목 게이머! 마더보드 제조업체 MSI, 위반 사실 인정, "악성 펌웨어" 경고 발령


오리  예, 이것은 다소 끔찍한 이야기입니다.

소문에 따르면 Money Message라는 이름의 랜섬웨어 크루가 마더보드 제조업체인 MSI를 침해했습니다. (그들은 매우 조정 가능한 마더보드이기 때문에 게이머들에게 매우 인기가 있습니다.)

범죄자들은 ​​돈을 받지 않는 한 침해할 엄청난 양의 데이터를 가지고 있다고 주장합니다.

그들은 유출 사이트에서 실제 데이터를 얻지 못했지만(적어도 마감일이 만료되기 직전인 어젯밤에 보았을 때는 없었습니다) MSI 소스 코드가 있다고 주장하고 있습니다.

그들은 MSI가 BIOS 또는 펌웨어 파일을 개발하는 데 사용하는 프레임워크를 가지고 있다고 주장하고 있습니다. 체재.

그리고 그들은 "또한 개인 키가 있습니다. "라고 말합니다.

그들은 개인 키가 그들이 구축하는 모든 악성 펌웨어에 서명할 수 있도록 허용할 것이라고 추론하도록 우리를 초대하고 있습니다. 이는 중간에 내려간 MSI에게는 상당히 걱정스러운 일입니다.

그들은 위반을 인정했습니다. 그들은 그것을 규제 기관에 공개했습니다. 법 집행 기관에 공개했습니다. 그리고 그것이 그들이 말한 거의 전부입니다.

그들이 *한* 일은 고객에게 다음과 같이 말하면서 귀하가 따를 것을 강력히 권장하는 조언을 제공한 것입니다.

펌웨어 또는 BIOS 업데이트는 MSI 공식 웹사이트에서만 받으십시오. 공식 웹사이트 이외의 출처에서 가져온 파일은 사용하지 마십시오.

이제 우리는 당신이 잠재적인 악성 펌웨어 BLOB를 얻기 위해 오프피스트를 가지 않기를 바랍니다. 일부 댓글 작성자가 "사람들이 그렇게 할 때 어떻게 생각합니까?"라고 말했습니다.

그러나 과거에는 MSI 사이트에서 인증서를 얻을 수 없는 경우 원하는 경우 최소한 직접 디지털 인증서의 유효성을 검사하는 데 의존할 수 있었습니다.

그래서 평소에 이 공간을 어떻게 보셨는지 말씀해 주셔야 할 것 같아요, Doug…


DOUG  그럼 이쪽도 주목합시다!

그리고 MSI 이야기에 대해 우리 독자 중 한 사람(나 자신이 더 잘 말할 수 없었습니다)에게 질문을 던집니다…

MSI가 파일 서명에 사용된 인증서를 취소할 수 없습니까?

따라서 누군가 손상된 파일을 다운로드하더라도 인증서 확인에 실패합니까?

아니면 그렇게 작동하지 않습니까?


오리  음, 그것은 *이론*에서 그렇게 작동합니다, Doug.

그러나 이제 더 이상 사용되지 않는 인증서로 서명된 펌웨어를 이미 가지고 있는 사람을 맹목적으로 거부하기 시작하면 본질적으로 "키를 차에 잠근" 만큼 좋은 사람들을 갖게 될 위험이 있습니다. 내 말은.

예를 들어, “맞아! 내일부터 전 세계의 모든 컴퓨터에서 이 키로 서명된 MSI 펌웨어가 손상되면(도둑이 진실을 말하는 경우) 작동하지 않습니다. 새 것을 구해야 합니다.”

새 컴퓨터를 얻기 위해 온라인에 접속하기 위해 어떻게 컴퓨터를 부팅할 건가요? [웃음]


DOUG  [웃음] 약간의 문제!


오리  닭이 먼저냐 달걀이 먼저냐의 문제가 있습니다.

그리고 이것은 펌웨어에만 적용되는 것이 아닙니다. 신뢰할 수 있지만 이제 신뢰할 수 없게 된 인증서로 서명된 파일에 대한 모든 사람의 액세스를 너무 빨리 차단하는 경우 잠재적으로 득보다 실이 더 많을 위험이 있습니다.

약간의 오버랩 기간을 두어야 합니다.


DOUG  좋습니다. 훌륭한 질문과 훌륭한 답변입니다.

보내주셔서 정말 감사합니다, 피터.

제출하고 싶은 흥미로운 이야기, 의견 또는 질문이 있으면 팟캐스트에서 읽고 싶습니다.

Tips@sophos.com으로 이메일을 보내거나, 우리 기사 중 하나에 댓글을 달거나, @nakedsecurity 소셜에서 연락할 수 있습니다.

그것이 오늘의 쇼입니다. 들어주셔서 대단히 감사합니다.

Paul Ducklin에게 저는 Doug Aamoth라고 합니다. 다음 시간까지...


양자 모두  보안 유지!

[뮤지컬 모뎀]


spot_img

최신 인텔리전스

spot_img