제퍼넷 로고

S3 Ep138: 무빙이 좋아 무브잇

시간

백도어, 익스플로잇 및 리틀 바비 테이블

아래에 오디오 플레이어가 없습니까? 듣다 직접 사운드클라우드에서.

Doug Aamoth와 Paul Ducklin과 함께. 인트로 및 아웃트로 음악 에디스 머지.

당신은 우리를들을 수 있습니다 사운드 클라우드, Apple Podcasts, Google 포드 캐스트, 스포티 파이, 스티 그리고 좋은 팟캐스트가 있는 곳이면 어디든지. 아니면 그냥 버리세요 RSS 피드의 URL 좋아하는 팟캐쳐에.


대본 읽기

더그.  백도어, 익스플로잇, Little Bobby Tables의 성공적인 귀환.

Naked Security 팟캐스트에서 이 모든 것.

[뮤지컬 모뎀]

팟캐스트에 오신 것을 환영합니다.

저는 Doug Aamoth이고 그는 Paul Ducklin입니다.

폴, 어때?


오리.  나는 그가 아마 “Mr. 로버트 테이블” 지금, 더글러스. [웃음]

하지만 당신 말이 맞아요, 그는 악명 높은 복귀를 했습니다.


더그.  좋아, 우리는 그것에 대해 모두 이야기 할 것입니다.

그러나 먼저, 이번 주 기술 역사.

7년 1983월 XNUMX일, 마이클 이튼(Michael Eaton)은 AT 모뎀용 명령 세트.

오늘날까지도 모뎀을 제어하기 위해 널리 사용되는 통신 프로토콜입니다.

그것은 약자 ATTENTION, 모뎀 통신을 시작하는 데 사용되는 명령 접두사를 따라 이름이 지정됩니다.

XNUMXD덴탈의 AT 명령 세트는 원래 Hayes 모뎀용으로 개발되었지만 사실상의 표준이 되었으며 오늘날 사용 가능한 대부분의 모뎀에서 지원됩니다.

Paul, 1983년 이후로 살아남아 여전히 사용 중인 기술이 몇 개나 있습니까?


오리.  어...

MS-DOS?

아뇨, 죄송합니다! [웃음]

ATDT "주의, 다이얼, 톤".

ATDP [P FOR PULSE] 톤 다이얼링 교환이 없었다면…

...모뎀 소리가 들립니다.

클릭-클릭-클릭-클릭-클릭, 클릭-클릭-클릭, 클릭-클릭으로 가는 작은 릴레이가 있었습니다.

전화를 거는 번호를 확인하기 위해 방법을 셀 수 있습니다.

그리고 당신이 옳습니다. 오늘날에도 여전히 익숙합니다.

예를 들어 블루투스 모뎀에서는 여전히 다음과 같은 말을 할 수 있습니다. AT+NAME= 표시하려는 블루투스 이름을 입력합니다.

놀랍도록 오래 살았습니다.


더그.  우리의 이야기 속으로 들어가 봅시다.

먼저, 우리는 이 업데이트를 주시했습니다… KeePass, 폴?

심각한 보안: KePass의 "마스터 비밀번호 크랙"과 이를 통해 배울 수 있는 것


오리.  Doug, 우리는 버그에 대해 이야기했습니다. CVE-2023-32784).

그 버그는 사용자가 암호를 입력할 때 이미 입력한 암호 문자의 수를 나타내는 얼룩 문자열이 메모리에서 "이봐, 이미 입력했음을 나타내는 다섯 개의 얼룩 문자가 메모리에서 일종의 플래그 역할을 하는 것입니다. 비밀번호 XNUMX글자? 메모리에서 바로 옆에는 암호의 여섯 번째 문자인 단일 문자(그렇지 않으면 시간과 공간에서 손실될 수 있음)가 있습니다.”

따라서 마스터 암호는 한 곳에 모아지지 않았습니다. 문자가 메모리 전체에 흩어져 있었습니다.

그것들을 어떻게 합치겠습니까?

그리고 비밀은 마커, blob-blob-blob-blob 등을 찾았다는 것입니다.

그리고 좋은 소식은 KeePass의 작성자가 이 문제를 해결하겠다고 약속했고 실제로 그렇게 했다는 것입니다.

따라서 KeePass 사용자라면 가서 KeyPass 2.54를 받으십시오.


더그.  알겠습니다!

좋아, 우리는 이것에 눈을 떼지 않을 것이다.

그것이 다시 자라지 않는 한, 우리는 그것에 대해 새로운 시선을 던질 것입니다. [웃음]

이야기 목록에 들어가 봅시다.

Paul, 우리는 좋은 구식 SQL 주입 공격을 가지고 있습니다. 귀환을 알린다 우리 친구 Little Bobby Tables.

무슨 일 이니?

데이터 유출 조직이 사용하는 MOVEit 제로데이 익스플로잇: 방법, 이유 및 수행할 작업…


오리.  인용 오리지널 매드 스턴트맨 [댄스 아티스트 Mark Quashie], "움직이는 게 좋아, 움직여!"

놀랍게도 널리 사용되는 파일 공유 및 관리 제품/서비스입니다.

두 가지 맛이 있습니다.

MOVEit 전송MOVEit 클라우드; 그들은 Progress Software Corporation이라는 회사에서 왔습니다.

무엇보다도 팀, 부서, 회사, 어쩌면 공급망에서 공유되는 파일에 쉽게 액세스할 수 있게 해주는 웹 프런트 엔드를 포함하는 파일 공유 도구입니다.

문제… 말씀하신 대로 웹 프런트엔드 부분에 SQL 인젝션 버그(더빙됨)가 있었습니다. CVE 2023-34362, 이것을 추적하려는 경우).

이는 로그인하지 않고 웹 인터페이스에 액세스할 수 있는 누군가가 서버, 즉 백엔드 서버를 속여 원하는 명령을 실행하도록 할 수 있음을 의미합니다.

그들이 할 수 있는 일 중에는 내부 데이터베이스의 구조를 알아내어 무엇이 어디에 저장되어 있는지 알 수 있습니다. 아마도 데이터를 다운로드하고 망칠 수 있습니다. 그리고 선택적으로 사기꾼을 위해 webshell로 알려진 것을 주입합니다.

이것은 기본적으로 웹 서버 부분에 저장하는 악성 파일이므로 나중에 다시 방문할 때 순진해 보이는 브라우저를 사용하는 방문자에게 웹 페이지를 제공하지 않습니다.

대신 실제로 서버에서 임의의 명령을 트리거합니다.

그리고 불행하게도 이것은 제로데이였기 때문에 일부 매우 큰 조직에서 데이터를 훔친 다음 데이터를 억제하기 위해 돈을 지불하도록 협박하는 데 꽤 널리 사용되었습니다.

영국에서 우리는 이 MOVEit 버그로 인해 본질적으로 해킹당한 영향을 받은 수십만 명의 직원에 대해 이야기하고 있습니다.

XYZ Corp에 직접 침입할 수 없지만 XYZ Corp의 아웃소싱 급여 제공업체에 침입할 수 있다면 해당 기업의 모든 직원에 대한 엄청난 양의 개인 식별 정보를 얻게 될 것입니다.

유감스럽게도 신원 도용에 남용하기 쉬운 종류의 정보입니다.

사회 보장 번호, 국민 보험 번호, 납세자 번호, 집 주소, 전화 번호, 은행 계좌 번호, 연금 계획 업로드 정보 등이 있습니다.

그래서 분명히 이 경우에 가해진 해악인 것 같습니다. 이 MOVEit 소프트웨어를 사용하는 회사를 사용하는 회사는 고의적으로, 의도적으로 이러한 사기꾼의 표적이 되었습니다.

그리고 Microsoft의 보고서에 따르면 이들은 악명 높은 Clop 랜섬웨어 갱단이거나 이들과 연결되어 있는 것으로 보입니다.


더그.  좋아요.

클라우드 기반 버전을 포함하여 빠르게 패치되었으므로 거기에서 아무것도 할 필요가 없습니다… 하지만 온프레미스 버전을 실행하는 경우 패치해야 합니다.

하지만 해야 할 일에 대한 몇 가지 조언이 있으며 제가 가장 좋아하는 것 중 하나는 다음과 같습니다. 당신이 프로그래머라면 당신의 입력을 소독하십시오.

Little Bobby Tables 만화로 이어집니다.

XKCD 만화(https://xkcd.com/327), 학교에서 엄마에게 전화를 걸어 "컴퓨터에 문제가 생겼어요."라고 말합니다.

그리고 그녀는 "내 아들이 관련되어 있습니까? "라고 말합니다.

그리고 그들은 말합니다. 그런데 아들의 이름을 Robert Drop Table Students라고 지으셨나요?”

그리고 그녀는 "오, 네, 우리는 그를 Little Bobby Tables라고 부릅니다."라고 말했습니다.

물론 부적절하게 삭제된 데이터베이스에 해당 명령을 입력하면 학생 테이블이 삭제됩니다.

나는 그 권리를 얻었습니까?


오리.  그랬구나, 더글라스.

그리고 사실, 우리의 논평가 중 한 명이 지적했듯이, 몇 년 전(2016년으로 돌아간 것 같습니다) 영국의 Companies House에 의도적으로 회사를 등록한 유명한 사례가 있었습니다. SEMICOLON (SQL의 명령 구분 기호) [LAUGHTER] DROP TABLE COMPANIES SEMICOLON COMMENT SIGN LIMITED.

분명히 그것은 농담이었고 폐하의 정부 웹 사이트에 공평하게 말하면 실제로 해당 페이지로 이동하여 회사 이름을 올바르게 표시할 수 있습니다.

따라서 이 경우에는 작동하지 않는 것 같습니다… 입력 내용을 삭제하는 것 같습니다!

그러나 *제출자가 선택할 수 있는* 데이터를 포함하는 서버로 보낼 수 있는 웹 URL 또는 웹 양식이 있을 때 문제가 발생합니다. 그런 다음 네트워크의 다른 서버로 전송되는 시스템 명령에 삽입됩니다.

그래서 그것은 다소 구식 실수이지만, 만들기는 다소 쉽고 가능성이 너무 많기 때문에 테스트하기가 상당히 어렵습니다.

URL 및 명령줄의 문자… 작은따옴표, 큰따옴표, 백슬래시 문자, 세미콜론(명령문 구분 기호인 경우) 및 SQL에서 대시-대시(--) 문자 시퀀스가 ​​있으면 "다음에 오는 것은 주석입니다."라고 말합니다.

즉, 현재 잘못된 데이터에 이를 주입할 수 있다면 명령 끝에 구문 오류가 될 수 있는 모든 항목을 사라지게 만들 수 있습니다. , 무시하겠습니다.”

그래서, 당신의 입력을 위생 처리 하시겠습니까?

당신은 반드시 그것을 해야 하고, 당신은 정말로 그것을 테스트해야 합니다...

...하지만 조심하세요: 모든 기지를 커버하는 것은 정말 어렵지만, 그렇게 해야 합니다. 그렇지 않으면 언젠가 누군가가 당신이 잊은 기지를 찾아낼 것입니다.


더그.  좋아요, 그리고 우리가 언급했듯이…

좋은 소식입니다. 패치되었습니다.

나쁜 소식은 제로데이였습니다.

따라서 MOVEit 사용자인 경우 클라우드 버전 이외의 것을 실행 중인 경우 이것이 업데이트되었는지 확인하십시오.

지금 당장 패치할 수 없다면 무엇을 할 수 있습니까, Paul?


오리.  MOVEit 프런트 엔드의 웹 기반 부분을 끌 수 있습니다.

이제, 그것은 당신이 당신의 시스템에서 의존하게 된 것 중 일부를 깨뜨릴 수 있으며, 그것은 웹 UI가 시스템과 상호 작용하는 유일한 방법이라는 것을 의미합니다. 그들은 단절될 것입니다.

그러나 MOVEit 서비스와 상호 작용하기 위해 SFTP(Secure File Transfer Protocol)와 같은 수많은 다른 메커니즘을 사용하는 경우 이 버그를 트리거할 수 없으므로 웹 서비스에만 해당되는 것 같습니다.

그러나 패치는 온프레미스 버전이 있는 경우 실제로 수행해야 하는 작업입니다.

중요한 것은 요즘 너무 많은 공격이 그렇듯이 버그가 존재하고 이제 패치를 적용했다는 것 뿐만이 아닙니다.

도둑이 들어갔다면?

그들이 불쾌한 일을했다면?

우리가 말했듯이 Clop 랜섬웨어 갱단 사람들이 있었던 곳은 찾을 수 있는 몇 가지 숨길 수 없는 징후가 있는 것 같고 Progress Software는 웹 사이트에 그러한 징후 목록을 가지고 있습니다(침해 지표[IoCs ]로 이동하여 검색할 수 있음).

그러나 우리가 이전에 여러 번 말했듯이 증거의 부재가 부재의 증거는 아닙니다.

따라서 일반적인 공격 후 위협 사냥을 수행해야 합니다.

예를 들어, 새로 생성된 사용자 계정(정말 있어야 하는 계정입니까?), 예기치 않은 데이터 다운로드, 예상하지 못했고 이제 되돌려야 하는 기타 모든 종류의 변경 사항을 찾습니다.

그리고 우리가 여러 번 말했듯이 스스로 할 시간 및/또는 전문 지식이 없다면 도움을 요청하는 것을 두려워하지 마십시오.

(그냥 가세요 https://sophos.com/mdr, 여기서 MDR은 아시다시피 약자입니다. 관리되는 탐지 및 대응.)

무엇을 찾아야 하는지 아는 것뿐만 아니라 그것이 의미하는 바를 아는 것, 그리고 그런 일이 일어났다는 것을 알게 되면 긴급히 해야 할 일을 아는 것입니다…

... 일어난 일이 당신의 공격에서 독특할 수도 있고 다른 사람들의 공격이 약간 다르게 전개되었을 수도 있습니다.


더그.  나는 우리가 이것을 계속 주시할 것이라고 생각합니다!

익스플로잇을 고수하고 다음에 대해 이야기합시다. 야생의 제로데이 Chromium 기반 브라우저에 영향을 미치고 있습니다. Paul.

Chrome 및 Edge 제로데이: "이 익스플로잇은 야생에 있습니다." 지금 버전을 확인하세요.


오리.  예, 우리가 이것에 대해 아는 전부는... 일반적으로 흥미로운 익스플로잇에 대한 큰 이야기를 하는 것을 좋아하는 Google이 이것이 제로데이라는 사실 때문에 카드를 가슴에 아주 가까이 두는 시기 중 하나입니다.

그리고 Chrome에 대한 Google 업데이트 알림은 간단하게 말합니다. "구글은 CVE-2023-3079에 대한 익스플로잇이 실제로 존재한다는 것을 알고 있습니다."

이는 Google 및 Apple과 같은 회사가 자주 사용하는 XNUMX단계 분리 수준보다 한 단계 높은 수준입니다. 그들은 그것을 보았을 것입니다.” [웃음]

그들은 단지 “공격이 있습니다. 우리는 그것을 보았다.”

Google의 자체 위협 분석 팀에서 이 문제를 조사하고 밝혀냈기 때문에 이는 놀라운 일이 아닙니다.

그게 우리가 아는 전부 야…

… 그리고 그것이 유형 혼동 브라우저 내에서 JavaScript를 처리하고 실행하는 Chromium의 일부인 JavaScript 엔진인 V8에서.


더그.  유형 혼동에 대해 더 많이 알고 싶었습니다.

유형 혼동에 대해 혼란스러워합니다.

누군가 나에게 설명해 줄 수 있을까요?


오리.  Ooooh, Doug, 내가 좋아하는 segue의 종류입니다! [웃음]

간단히 설명하면 프로그램에 데이터를 제공하고 "여기에 데이터가 있습니다. 데이터를 마치 날짜인 것처럼 처리해야 합니다."라고 말합니다.

잘 작성된 서버는 “그거 알아? 나는 당신이 나에게 보내는 데이터를 맹목적으로 신뢰하지 않을 것입니다. 현실적인 내용을 보내주셨는지 확인하겠습니다”…

… 따라서 Little Bobby Tables 문제를 피할 수 있습니다.

그러나 미래의 어느 순간에 서버를 실행할 때 서버를 속여 “이봐, 내가 데이트라고 말한 데이터를 기억해? 일수가 31보다 크지 않고 월이 12보다 크지 않고 연도가 예를 들어 1920년에서 2099년 사이임을 확인했습니다. 수행한 모든 오류 검사는 무엇입니까? 글쎄, 사실은 잊어버려! 이제 내가 원하는 것은 내가 제공한 데이터를 가져가는 것입니다. 그것은 법적 날짜였지만 *메모리 주소인 것처럼 취급하기를 바랍니다*. 그리고 거기에서 실행되는 프로그램을 실행하기를 바랍니다. 이미 데이터를 수락했고 데이터를 신뢰하기로 결정했기 때문입니다.”

그래서 우리는 V8에서 이러한 유형의 혼동이 어떤 형태를 취했는지 정확히 알지 못하지만 상상할 수 있듯이 JavaScript 엔진 내부에는 JavaScript 엔진이 다른 시간에 처리하고 처리해야 하는 다양한 종류의 데이터가 있습니다.

때로는 정수가 있을 것이고, 때로는 문자열이 있을 것이고, 때로는 메모리 주소가 있을 것이고, 때로는 실행할 함수가 있을 것입니다.

따라서 JavaScript 엔진이 지금 보고 있는 데이터로 무엇을 해야 하는지 혼란스러울 때 나쁜 일이 발생할 수 있습니다!


더그.  수정은 간단합니다.

Chromium 기반 브라우저를 업데이트하기만 하면 됩니다.

Google Chrome 및 Microsoft Edge에서 이를 수행하는 방법에 대한 지침이 있습니다.

그리고 마지막으로 중요한 것은 소위 Windows "백도어" 이는 Gigabyte 마더보드 소유자에게 영향을 미치고 있습니다.

당신이 말하고 싶은 것처럼 악마는 세부 사항에 있습니다. 그러나 바울.

연구원들은 Windows "백도어"가 수백 개의 Gigabyte 마더보드에 영향을 미친다고 주장합니다.


오리.  [한숨] 오 이런, 그래!

이제 끝에서 시작하겠습니다. 좋은 소식은 Gigabyte가 이에 대한 패치를 내놓은 것을 방금 본 것입니다.

문제는 생각해 보면 꽤 편리한 기능이라는 것입니다.

라는 프로그램이었습니다. GigabyteUpdateService.

글쎄, 그게 뭐였는지 맞춰봐, 더글라스?

정확히 주석에 적힌 내용 – 기능은 다음과 같습니다. 앱 센터 (이것이 Gigabyte의 이름입니다).

큰.

업데이트를 수행하는 프로세스가 암호학적으로 건전하지 않다는 점을 제외하고.

거기에는 여전히 오래된 코드가 있었습니다. 이것은 C# 프로그램, .NET 프로그램이었습니다.

분명히 다운로드를 시도할 수 있는 세 개의 다른 URL이 있었습니다.

그들 중 하나는 평범한 오래된 HTTP, Doug였습니다.

Firesheep 시절부터 우리가 알고 있는 문제는 HTTP 다운로드가 [A] 가로채기 쉽지 않고 [B] 수정하기가 쉽지 않아 수신자가 사용자가 변조된 것을 감지할 수 없다는 것입니다.

다른 두 URL은 HTTPS를 사용했기 때문에 다운로드가 쉽게 변경될 수 없었습니다.

그러나 다른 쪽에서는 가장 기본적인 HTTPS 인증서 확인조차 시도하지 않았습니다. 즉, 누구나 Gigabyte 인증서가 있다고 주장하는 서버를 설정할 수 있습니다.

그리고 GoDaddy나 Let's Encrypt와 같은 공인된 CA(인증 기관)가 인증서에 서명할 필요가 없었기 때문에 원하는 사람은 즉시 자신의 인증서를 만들 수 있습니다. 소집을 통과 할 것입니다.

그리고 세 번째 문제는 프로그램을 다운로드한 후 Gigabyte가 검증된 디지털 인증서뿐만 아니라 확실히 그들 중 하나인 인증서로 서명되었는지 확인할 수 있었지만 확인하지 않았다는 것입니다.


더그.  좋아요, 저 세 가지가 나쁘고 그게 나쁜 것들의 끝입니다, 그렇죠?

더 이상은 없습니다.

그게 우리가 걱정해야 할 전부입니까? [웃음]


오리.  글쎄요, 불행하게도 이것에는 상황을 더욱 악화시키는 또 다른 수준이 있습니다.

펌웨어 인 Gigabyte BIOS에는 매우 멋진 특수 기능이 있습니다.

(기본적으로 켜져 있는지 여부는 확실하지 않습니다. 어떤 사람들은 기본적으로 일부 마더보드에 대해 꺼져 있다고 제안하고 있으며 다른 논평자들은 "아니요, 최근에 마더보드를 구입했는데 이 기능이 기본적으로 켜져 있었습니다."라고 말했습니다.)

이것은 APP Center 자동 업데이트 프로세스를 활성화하는 펌웨어 자체의 기능입니다.

따라서 직접 설치하지 않았더라도 이 소프트웨어를 설치하고 활성화하고 실행할 수 있습니다.

그리고 Doug는 펌웨어 자체에 의해 조정되기 때문에 Windows로 이동하여 "이것을 뜯어내겠습니다"라고 말하면…

...다음에 컴퓨터를 부팅할 때 펌웨어 자체가 본질적으로 업데이트 항목을 Windows 폴더에 다시 주입합니다!


더그.  조금 일찍 금주의 댓글을 환영한다면… 이 기사에 대한 익명의 댓글 작성자가 다음과 같이 말했습니다.

저는 몇 주 전에 Gigabyte ITX 보드로 시스템을 구축했으며 Gigabyte APP Center는 기본적으로 켜져 있었습니다(예: 기본적으로 켜져 있음).

BIOS 설정에 숨겨져 있다는 것을 알기 전에 몇 번 삭제했습니다. 나는 그 헛소리의 팬이 아닙니다.

그래서 이 사람은 이 APP Center를 삭제하고 있지만 계속해서 돌아오고, 돌아오고, 돌아옵니다.


오리.  내가 제안한 것보다 조금 더 복잡합니다.

당신은 상상한다. "아, 펌웨어가 온라인 상태가 되어 파일을 다운로드하고 Windows 폴더에 저장합니다."

하지만 요즘 대부분의 컴퓨터에 BitLocker가 있거나 적어도 회사 컴퓨터에는 사람들이 전체 디스크 암호화를 가지고 있지 않습니까?

Windows를 실행할지 여부를 알기도 전에 실행되는 펌웨어는 도대체 어떻게…

...암호화된 Windows C: 드라이브에 펌웨어가 어떻게 새 파일을 삽입합니까?

도대체 어떻게 작동합니까?

좋든 나쁘든 Microsoft Windows에는 실제로… 기능이라고 생각합니다. 작동 방식을 들으면 마음이 바뀔 수 있습니다. [웃음]

WPBT라고 합니다.

그리고 그것은 ... [기억할 수 없습니다]


더그.  Windows 플랫폼 바이너리 테이블.


오리.  아, 저보다 더 잘 기억하셨군요!

나는 그것이 이런 식으로 작동한다는 것을 거의 믿을 수 없습니다…

기본적으로 펌웨어는 “이봐, 실행 파일이 있어. 펌웨어에 프로그램이 묻혀 있습니다.”

윈도우 프로그램이라 UEFI 펌웨어 기간에는 윈도우 프로그램을 실행할 수 없기 때문에 펌웨어도 실행할 수 없습니다.

그러나 펌웨어가 하는 일은 프로그램을 메모리로 읽어들이고 Windows에 이렇게 알려 주는 것입니다. 드라이브의 잠금을 해제하고 실제로 보안 부팅 프로세스를 거쳤을 때 이 프로그램을 자신에게 이식하십시오.”


더그.  무엇이 잘못될 수 있습니까? [웃음]


오리.  음, Microsoft에 공평하게 말하면 자체 지침은 다음과 같습니다.

WPBT의 주요 목적은 운영 체제가 변경되었거나 깨끗하게 다시 설치된 경우에도 중요한 소프트웨어가 지속되도록 하는 것입니다. 한 가지 사용 사례는 도난 방지 소프트웨어를 활성화하는 것입니다. 이 소프트웨어는 장치가 도난당하거나 포맷되거나 재설치된 경우에도 유지되어야 합니다.

그래서 당신은 그들이 어디에서 왔는지 알 수 있지만 그들은 다음을 알아차립니다.

이 기능은 Windows 컨텍스트에서 시스템 소프트웨어를 지속적으로 실행할 수 있는 기능을 제공하므로 이러한 솔루션은 가능한 한 안전해야 합니다…

(굵은 글씨가 아닙니다. 굵은 글씨로 말하고 있습니다.)

… Windows 사용자를 악용 가능한 조건에 노출시키지 마십시오. 특히 이러한 솔루션에는 맬웨어, 즉 악성 소프트웨어 또는 적절한 사용자 동의 없이 설치된 원치 않는 소프트웨어가 포함되어서는 안 됩니다.

그리고 이 경우 우리의 논평가가 말했듯이 동의는 Gigabyte 마더보드에 BIOS 옵션인 펌웨어 옵션이 있다는 것입니다.

옵션을 충분히 오랫동안 파고들면 찾을 수 있습니다. ~라고 불린다 APP 센터 다운로드 및 설치.

해당 옵션을 끄면 이 항목을 설치할지 여부를 결정할 수 있으며 원하는 경우 직접 업데이트할 수 있습니다.


더그.  자, 여기서 중요한 질문은…

…정말 백도어인가요?


오리.  제 생각에는 "백도어"라는 단어는 매우 특정한 종류의 IT 속임수, 즉 보다 사악한 사이버 보안 행위에만 사용되어야 한다는 것입니다.

다음과 같은 것들: 의도적으로 암호화 알고리즘을 약화시켜 알고 있는 사람들에 의해 깨질 수 있습니다. 비밀번호를 변경하더라도 사람들이 로그인할 수 있도록 의도적으로 숨겨진 비밀번호를 설정합니다. 명령 및 통제를 위한 문서화되지 않은 경로를 개방합니다.

이 APP Center 명령 및 제어 경로가 존재한다는 사실을 깨닫지 못할 수도 있지만 정확히 문서화되지 않은 것은 아닙니다.

그리고 BIOS에 직접 켜고 끌 수 있는 옵션이 있습니다.

Gigabyte 웹 사이트, 해당 뉴스 사이트를 방문하면 최신 버전에 대해 알아볼 수 있습니다.


더그.  익명의 댓글 작성자에게 감사를 표하고 싶습니다.

그것은 이야기를 마무리하는 데 도움이 되는 매우 유용한 정보였습니다.


오리.  과연!


더그.  그리고 저는 모두에게 상기시켜 드리고 싶습니다. 제출하고 싶은 흥미로운 이야기, 의견 또는 질문이 있으면 팟캐스트에서 읽어 주시기 바랍니다.

Tips@sophos.com으로 이메일을 보내거나, 우리 기사 중 하나에 댓글을 달거나, @nakedsecurity 소셜에서 연락할 수 있습니다.

그것이 오늘의 쇼입니다. 들어주셔서 대단히 감사합니다.

Paul Ducklin에게 저는 Doug Aamoth라고 합니다. 다음 시간까지...


양자 모두.  보안 유지!

[뮤지컬 모뎀]


spot_img

최신 인텔리전스

spot_img