Zephyrnet Logosu

S3 Ep145: Etkileyici İsimlere Sahip Böcekler!

Tarih:

BİR HAFTA, İKİ BWAIN

Apple yamalar iki sıfır gün, ikinci kez bir. 30 yıllık bir kriptosistem nasıl var oldu? çatlak. Tüm sırların sana ait zenci. O tehlikeli PC/Mac reklamlarını hatırlamak.

Aşağıda müzik çalar yok mu? Dinlemek direkt olarak Soundcloud'da.

Doug Aamoth ve Paul Ducklin ile. Giriş ve çıkış müziği Edith Çamur.

adresinden bizi dinleyebilirsiniz. Soundcloud, Apple Podcast'leri, Google Podcast'ler, Spotify ve iyi podcast'lerin bulunduğu her yerde. Ya da sadece bırak RSS beslememizin URL'si en sevdiğiniz podcatcher'a girin.


TRANSKRİPTİ OKUYUN

DOUGLAS.  Apple yamaları, performansa karşı güvenlik ve polis telsizlerini hackleme.

Hepsi ve daha fazlası Naked Security podcast'inde.

[MÜZİKAL MODEM]

Podcast'e hoş geldiniz millet.

Ben Doug Aamoth'um; o Paul Ducklin'dir.

Paul, naber dostum?


ÖRDEK.  Temmuz, Douglas!


DOUGLAS.  Peki, Temmuz hakkında konuşalım Teknoloji Tarihinde Bu Hafta segmenti.

28 Temmuz 1993 bize 1.0 sürümünü getirdi. Lua programlama dili.

Little Language That Could'u hiç duymamış olsanız bile, muhtemelen ondan faydalanmışsınızdır.

Lua, Roblox, World of Warcraft, Angry Birds gibi uygulamalarda, Venmo ve Adobe'nin web uygulamalarında ve Wireshark, Nmap, Neovim ve zilyonlarca daha yaygın betiklenebilir uygulamada kullanılıyor.

Paul, bazı Naked Security makalelerinde yanılmıyorsam Lua'yı kullanıyorsun.


ÖRDEK.  Ben büyük bir Lua hayranıyım, Douglas.

Kendi senaryom için oldukça yoğun bir şekilde kullanıyorum.

Benim "zayıf, ortalama bir dövüş makinesi" olarak adlandırmayı sevdiğim şey bu.

Bazı güzel özellikleri var: öğrenmesi çok kolay bir dil; okuması çok kolay bir dil; ve yine de fonksiyonel tarzda programlar bile yazabilirsiniz.

(Teknik olarak konuşursak, işlevler dildeki birinci sınıf nesnelerdir, bu nedenle C gibi daha geleneksel dillerle yapamayacağınız her türden temiz şeyi yapabilirsiniz.)

Ve Naked Security makalelerinde aksi halde sözde kod olacak şeyler için sık sık kullanırım.

Çünkü (A) kodu kopyalayıp yapıştırabilir ve isterseniz kendiniz deneyebilirsiniz ve (B) programlamaya aşina olmayan kişiler için bile şaşırtıcı bir şekilde okunabilir.

Lua, Brezilya'daki Rio de Janeiro'dan geliyor.
Lua kelimesi Portekizce'de 'ay' anlamına gelir.

DOUGLAS.  Güzel!

Pekala, kod konusunda kalalım.

Apple'ın ikinci Rapid Response yaması hakkında birkaç kez konuştuk.

Oradaydı, orada değildi, ne oldu?

Peki, bu yama artık bir parçası tam güncellemeve aslında ikinci bir sıfır günü de yamalayan biri, Paul.

Apple, en son "Hızlı Yanıt" casus yazılım yamasını herkese gönderir, ikinci bir sıfır günü düzeltir


ÖRDEK.  Evet.

bunu hatırlıyorsan Hızlı cevap, dediğin gibi…

…sürümle ilgili bir güncelleme yapıldı (a), ilkini bu şekilde belirtiyorlar, o zaman bununla ilgili bir sorun vardı (User-Agent dizelerini düzgün bir şekilde ayrıştırmayan bazı web sitelerine göz atmak).

Apple, "Merak etme, bir sürümle çıkacağız" dedi. (b) az sonra."

Ve sonra gördüğümüz bir sonraki şey versiyondu. (c).

Haklısınız, bu Hızlı Yanıtların fikri, sonunda tam yeni bir sürüm numarası aldığınız tam yükseltmelere geçmeleridir.

Bu nedenle, Hızlı Yanıtlardan korksanız bile, bu düzeltmeleri daha sonra, hatta daha sonra alacaksınız.

Ve WebKit'teki sıfır gün (bu, Hızlı Yanıt yamalı şeydi) artık çekirdek düzeyinde bir boşluk için sıfır gün düzeltmesi ile birlikte geldi.

Ve bazı (nasıl diyeyim?) “ilginç rastlantılar” var. onu karşılaştır Apple'ın Haziran 2023'teki son büyük güvenlik yükseltmesiyle.

Yani Rapid Response bölümünde sabitlenen sıfır gün, WebKit'teydi ve "anonim bir araştırmacıya" atfedildi.

Ve artık çekirdeğe eklenen sıfır gün, kendi yöneticilerinin iPhone'larında muhtemelen bir casus yazılım implantı için kullanılan bir sürü sıfır gün bulduklarını bildiren Rus anti-virüs grubu Kaspersky'ye atfedildi.

Akıllı para, Apple'ın güvenlik bültenlerinde bundan açıkça bahsetmemesine rağmen, bunun sözde bununla ilgili başka bir düzeltme olduğunu söylüyor. Nirengi Truva Atı.

Başka bir deyişle, en azından bazı hedefli saldırılarda kullanılan vahşi casus yazılım.

Bu, Hızlı Yanıtı daha anlaşılır hale getirir (Apple'ın neden hızlı bir şekilde çıkarmak istediği konusunda), çünkü bu, tarayıcının telefonunuzu kandırmak için kullanılmasını en başta durdurur.

Ve bu yükseltmeyi çok önemli hale getiriyor, çünkü bu, dolandırıcıların tarayıcınızı tehlikeye attıktan sonra kullanacağını düşündüğümüz deliğin arkasındaki deliği kapattığı anlamına geliyor.

Onlara esasen tam kontrol sağlayan bu ikinci güvenlik açığına zincirlenmiş olacaklardı.


DOUGLAS.  Tamam, iki hafta öncesinden 30 yıl öncesine gidiyoruz…

…ve bu öyle bir ilginç hikaye.

Bu, ifşa etmeme anlaşmalarının ardında kriptografik sırları saklamaya çalışmamakla ilgili uyarıcı bir hikaye. [NDA'lar]

Yeni bir BWAIN ile tamamlayın, Paul.

Yeni bir BWAIN'imiz var!

Polis telsizlerini hacklemek: Spot ışığında 30 yıllık kripto kusurları


ÖRDEK.  "Etkileyici Bir Adı Olan Böcek."

Algoritmanın doğru çalışması için gizli tutulması gerekiyorsa…

...her şeyin alt üst olması için yalnızca bir kişinin rüşvet alması, hata yapması veya ürününüzü tersine mühendislik yapması yeterlidir.

Ve bu TETRA radyo sisteminin yaptığı da buydu.

Standart olmayan, tescilli, ticari sır şifreleme algoritmalarına dayanıyordu ve sonuç olarak, yıllar boyunca hiçbir zaman gerçekten fazla incelenmediler.

TETRA Karasal Trunk Radyo.

Bir nevi cep telefonu gibi, ancak kolluk kuvvetleri ve ilk müdahale ekipleri gibi insanlar için bazı önemli avantajları var, yani daha uzun bir menzile sahip, bu nedenle çok daha az baz istasyonuna ihtiyacınız var.

Ve en başından, bire bir ve birden çoğa iletişimle tasarlandı; bu, bir grup insanı acil bir duruma yanıt vermek için koordine etmeye çalıştığınızda idealdir.

Ne yazık ki, yalnızca 2021'de bir grup Hollandalı araştırmacı tarafından keşfedilen bazı kusurları olduğu ortaya çıktı.

Ve Black Hat 2023'ten başlayarak bir dizi konferansta yapacakları hataların ayrıntılarını ortaya çıkarmak için sorumlu açıklamalarını yapmak için yaklaşık iki yıldır sabırla bekliyorlar.

2021'in sonlarından beri yamaları hazırlamak için satıcılarla birlikte çalışarak bu bilgilerin üzerinde oturdukları için, neden şimdi bu konuda büyük bir sıçrama yapmak istediklerini anlayabilirsiniz.

Aslında, sahip oldukları hata numaralarının tümü CVE-2022-xxxx'tir, bu da sistemde bu delikler için yamalar çıkarmak için üstesinden gelmeleri gereken ne kadar eylemsizlik olduğunu gösterir.


DOUGLAS.  BWAIN'imiz ise heyecan verici olan TETRA:BURST.

Bu deliklerden bazılarından bahsedelim.


ÖRDEK.  Toplamda beş CVE var, ancak "öğretilebilir anlar" olarak düşüneceğim iki ana konu var.

CVE-2022-24401 olan ilki, çetrefilli anahtar anlaşma konusunu ele alıyor.

Baz istasyonunuz ve birinin ahizesi, bu özel görüşme için kullanacakları tuş konusunda nasıl hemfikir oluyorlar, böylece bu tuş diğer herhangi bir tuştan güvenilir bir şekilde farklı oluyor?

TETRA bunu, açıkça yalnızca ileri yönde hareket eden şimdiki zamana güvenerek yaptı. (Bildiğimiz kadarıyla.)

Sorun, veri doğrulama veya doğrulama aşaması olmamasıdır.

Ahize baz istasyonuna bağlandığında ve zaman damgasını aldığında, "Bu, güvendiğim bir baz istasyonundan gerçek bir zaman damgası mı?"

Zaman damgasında dijital imza yoktu, bu da sahte bir baz istasyonu kurabileceğiniz ve *zaman damganızı* kullanarak sizinle konuşmaları için onları kandırabileceğiniz anlamına geliyordu.

Başka bir deyişle, dün *zaten yakalayıp kaydettiğiniz* bir başkasının konuşmasının şifreleme anahtarı…

…bugün biriyle masum bir şekilde sohbet edebilirsiniz, konuşmayı istediğiniz için değil, anahtar akışını kurtarmak istediğiniz için.

O zaman bu anahtar dizisini *çünkü dün kullanılanın aynısı*, yakaladığınız bir konuşma için kullanabilirsiniz.

Ve elbette yapabileceğiniz başka bir şey de, önümüzdeki Salı günü bir şeyi yakalayabilmek istediğinizi düşünürseniz, gelecek hafta için sahte bir zaman damgası kullanarak birini *bugün* sizinle konuşması için kandırabilirsiniz.

Ardından, gelecekte bu sohbeti yakaladığınızda, şifresini çözebilirsiniz çünkü anahtar akışını bugün yaptığınız sohbetten aldınız.


DOUGLAS.  Tamam, bu ilk böcek.

Ve hikayenin ahlaki şudur: Doğrulayamadığınız verilere güvenmeyin.

İkinci böcekte, hikayeden alınacak ders şudur: Arka kapılar veya diğer kasıtlı zayıflıklar inşa etmeyin.

Bu büyük bir hayır, Paul!


ÖRDEK.  Gerçekten de.

Bu, CVE 2022-24402'dir.

Şimdi, medyada bunun gerçekten bir arka kapı sayılıp sayılmayacağına dair bazı tartışmalar olduğunu gördüm, çünkü bilerek konulmuştu ve NDA'yı imzalayan herkes onun orada olduğunu biliyordu (veya fark etmesi gerekiyordu).

Ancak buna arka kapı diyelim, çünkü bu, bazı cihaz türlerinin operatörlerinin (neyse ki genellikle kolluk kuvvetlerine veya ilk müdahale ekiplerine satılanlar değil, ticari kuruluşlara satılanlar)….

…80 bitlik şifreleme anahtarları kullanmak yerine, basabileceğiniz sihirli bir düğmenin olduğu özel bir mod vardır: "Hey çocuklar, 32 yerine yalnızca 80 bit kullanın."

Ve DES'ten kurtulduğumuzu düşündüğünüzde, veri şifreleme standardı, milenyumun başında, çünkü yalnızca 56 bitlik anahtarlara sahipti, *bugün 2023'te*, 32 bitlik bir şifreleme anahtarının gerçekte ne kadar zayıf olduğunu hayal edebilirsiniz.

Kaba kuvvet saldırısı yapmanın zaman ve malzeme maliyeti muhtemelen önemsizdir.

Birkaç yarı düzgün dizüstü bilgisayarla, şifresini çözmek istediğiniz herhangi bir konuşma için bunu bir öğleden sonra yapabileceğinizi hayal edebilirsiniz.


DOUGLAS.  Tamam, çok iyi.

Son olarak, ama en az değil, elimizde…

…2014'te Heartbleed'i hatırlarsanız, paniğe kapılmayın, ama adında yeni bir şey var. zenci

Zenbleed: CPU performansı arayışı parolalarınızı nasıl riske atabilir?


ÖRDEK.  Evet, haftanın İki Numaralı BWAIN'i. [GÜLER]


DOUGLAS.  Evet, başka bir BWAIN! [Kahkahalar]


ÖRDEK.  Bunu yazmaya karar verdim çünkü sevimli bir adı var, Zenbleed ("Zen" adı, hatanın bildiğim kadarıyla AMD'nin Zen 2 işlemci serisi için geçerli olmasından geliyor) ve bu isim tarafından bulunduğu için. Google Project Zero'dan efsanevi böcek avcısı Tavis Ormandy, dikkatini işlemcilerin kendi içinde olup bitenlere çeviriyor.

“Kanama” saldırıları… Onları makalede yazdığım kelimelerle anlatacağım:


"-bleed" soneki, ne saldırganın ne de kurbanın gerçekten kontrol edemediği, gelişigüzel bir şekilde veri sızdıran güvenlik açıkları için kullanılır.


Yani bir kanama saldırısı, İnternet üzerinden bir bilgisayara örgü iğnesi sokamayacağınız ve “Aha! Şimdi, adı verilen özel veritabanını bulmanızı istiyorum. sales.sql ve bana yükle.”

Ve başka bir deliğe örgü iğnesi saplayıp, "Kredi kartı numarası görünene kadar hafıza ofseti 12'yi izlemeni ve sonra bunu diskete kaydetmeni istiyorum."

Diğer insanların programlarından sızan sözde rasgele veriler alırsınız.

Görmemeniz gereken keyfi şeyler alırsınız, isterseniz dakikalar, saatler, günler, hatta haftalarca istediğiniz zaman toplayabilirsiniz.

O zaman çalınan şeyler üzerinde büyük veri çalışmanızı yapabilir ve bundan ne elde ettiğinizi görebilirsiniz.

Demek Tavis Ormandy'nin burada bulduğu şey bu.

Temel olarak, Intel ve AMD işlemcilerin normal 64-bit modunda çalışmadığı (örneğin, iki 64-bit tamsayıyı tek seferde toplayabildikleri), ancak 256'da çalışabildikleri vektör işleme ile ilgili bir sorundur. -bir seferde veri bit parçaları.

Ve bu, şifre kırma, kripto madenciliği, görüntü işleme, her türlü şey için kullanışlıdır.

İşlemcinin içinde tamamen ayrı bir talimat setidir; tamamen ayrı bir dahili kayıt seti; süper büyük performans sonuçları için bu süper büyük sayılar üzerinde yapabileceğiniz bir dizi süslü ve gerçekten güçlü hesaplamalar.

Bunların hatasız olma şansı nedir?

Ve Tavis Ormandy'nin aramaya gittiği şey de buydu.

Performansı düşürmekten kaçınmak için büyük ölçüde kullanılan çok özel bir talimat buldu…

…adlı bu sihirli talimatınız var VZEROUPPER bu, CPU'ya, "Bu süslü 256-bit yazmaçları kullandığım ama artık onlarla ilgilenmediğim için, durumlarını sonraya saklama konusunda endişelenmenize gerek yok."

Tahmin et ne oldu?

Tüm 128 bitlik vektör kayıtlarının en üstteki 256 bitini aynı anda sıfıra ayarlayan bu sihirli talimat, hepsi tek bir talimatla (burada çok fazla karmaşıklık olduğunu görebilirsiniz)…

…temel olarak, bazen son zamanlarda çalışan bazı diğer işlemlerden veya iş parçacıklarından veri sızdırıyor.

Bu talimatı doğru bir şekilde kötüye kullanırsanız ve Tavis Ormandy bunun nasıl yapıldığını öğrenirse, kendi sihirli vektör talimatlarınızı yaparsınız ve bu süper havalıyı kullanırsınız. VZEROUPPER talimat özel bir şekilde verilir ve olan şey, programınızdaki vektör kayıtlarının ara sıra sahip olmaması gereken veri değerleriyle görünmeye başlamasıdır.

Ve bu veri değerleri rastgele değildir.

Bunlar aslında başka birinin sürecinden gelen *16 baytlık (128 bit) veri yığınlarıdır*.

Kimin olduğunu bilmiyorsun.

Sadece bu hileli verilerin zaman zaman hayaletimsi bir görünüm kazandığını biliyorsunuz.

Ne yazık ki Taviso, bu talimatı doğru/yanlış şekilde kötüye kullanarak, CPU çekirdeği başına saniyede diğer insanların işlemlerinden 30 KB hileli, hayaletimsi veri çıkarabileceğini keşfetti.

Ve bu çok yavaş bir veri hızı gibi görünse de (bugünlerde kim bir internet bağlantısında saniyede 30 KB ister ki? – kimse)…

…iş diğer insanların programlarından rastgele 16 baytlık veri yığınları almaya geldiğinde, aslında çekirdek başına günde yaklaşık 3 GB ile çalışır.

Diğer insanların web sayfalarından parçalar olacak; kullanıcı adları olacak; şifre veritabanları olabilir; kimlik doğrulama belirteçleri olabilir.

Tek yapmanız gereken, bu geniş saman yığınlarını gözden geçirmek ve ilginç görünen iğneleri bulmak.

Ve bunun gerçekten kötü yanı *sadece sizinle aynı ayrıcalık düzeyinde çalışan diğer işlemler değil*.

Dolayısıyla, "Doug" olarak oturum açtıysanız, bu hata yalnızca "Doug" işletim sistemi hesabı altında çalışan diğer işlemleri gözetlemekle kalmaz.

Taviso'nun da işaret ettiği gibi:


gibi temel işlemler strlen, memcpy, ve strcmp...


(Bunlar, tüm programların metin dizelerinin uzunluğunu bulmak, belleği kopyalamak ve iki metin öğesini karşılaştırmak için kullandığı standart işlevlerdir.)


Bu temel işlemler vektör kayıtlarını kullanacak, böylece sistemin herhangi bir yerinde gerçekleşen işlemleri gözetlemek için bu tekniği etkili bir şekilde kullanabiliriz!


Ve anlaşılır bir şekilde, tam orada bir ünlem işareti koymasına izin verdi.


Diğer sanal makinelerde, sanal alanlarda, kaplarda, süreçlerde, her neyse, olup olmadıkları önemli değil.


Sanırım orada da ikinci bir ünlem işareti kullandı.

Başka bir deyişle, *herhangi bir işlem*, ister işletim sistemi, ister sizinle aynı VM'deki başka bir kullanıcı, ister VM'yi kontrol eden program, ister parolaların süper özel işlemlerini yapması gereken bir sanal alan olsun.

Diğer insanlardan gelen 16 baytlık veri parçalarından oluşan bu sabit beslemeyi alıyorsunuz ve tek yapmanız gereken oturup izlemek ve beklemek.


DOUGLAS.  Yani, anakart satıcısının yama yapmasını beklemeye gerek yok…

Bir Mac kullanıyorsanız, bunun için endişelenmenize gerek yok çünkü ARM tabanlı Mac'ler ve Intel tabanlı Mac'ler var ama AMD Mac'ler yok, peki ya AMD işlemcili Windows kullanıcıları ve belki bazı Linux kullanıcıları?


ÖRDEK.  Linux dağıtımınız, sizin için otomatik olarak uygulayacağı bir ürün yazılımı mikro kod güncellemesine sahip olabilir.

Ve esasen belgelenmemiş (veya en iyi ihtimalle çok kötü belgelenmiş) bir AMD özelliği, MSR'ler olarak bilinenler yoluyla çipe verebileceğiniz özel bir komut veya modele özgü kayıtlar.

Her bir çip turu için yapılandırma ayar araçları gibidirler.

Görünüşe göre çipinizi bu hataya karşı koruyan bir ayar yapabilirsiniz, böylece onu uygulayabilirsiniz.

Bunu Linux ve BSD'ler için yapmak için komutlar var, ancak ne yazık ki Windows'ta benzer komutların farkında değilim.

Modele özgü CPU kayıtları [MSR'ler] ile uğraşmak Windows'ta yapılabilir, ancak genel olarak konuşursak, bir çekirdek sürücüsüne ihtiyacınız vardır.

Ve bu genellikle onu bilinmeyen bir üçüncü şahıstan almak, kendiniz derlemek, kurmak, sürücü imzalamayı kapatmak anlamına gelir...

…bunu yalnızca kesinlikle ihtiyacınız varsa ve ne yaptığınızı kesinlikle biliyorsanız yapın.

Windows konusunda gerçekten çaresizseniz ve AMD Zen 2 işlemciniz varsa sanırım… (Denemelerim için elimde uygun bir bilgisayar olmadığı için denemedim.)


DOUGLAS.  Birini harcamalısın. [GÜLER]

Bu işle ilgili!


ÖRDEK.  İndirip kurarsan muhtemelen yapabilirsin WinDbg [telaffuz edilen "rüzgar torbası"], Microsoft Hata Ayıklayıcı…

…bu, yerel çekirdek hata ayıklamasını etkinleştirmenize, kendi çekirdeğinize bağlanmanıza ve modele özgü kayıtlarla [DRAMATİK SES] *kendi sorumluluğunuzdadır* uğraşmanıza olanak tanır.

Ve tabii ki, OpenBSD kullanıyorsanız, duyduğuma göre, yaşlı güzel Theo [de Raadt] şöyle demiş, “Biliyor musunuz, bir hafifletme var; hatanın çalışmasını durduran bu özel parçayı açıyor. OpenBSD'de bu varsayılanı yapacağız, çünkü bizim tercihimiz performans pahasına da olsa güvenliği tercih etmektir."

Ama diğer herkes için, ya düzelene kadar beklemeniz ya da kendi başınıza biraz mikro hackleme yapmanız gerekecek!


DOUGLAS.  Tamam, çok iyi.

Buna göz kulak olacağız, sözlerimi not edin.

Ve bugünkü şovumuz için güneş batmaya başlarken, Facebook'taki okuyucularımızdan birinden haber alalım.

Bu, gösterinin başında bahsedilen Apple hikayesiyle ilgilidir.

Anthony şöyle yazar:


Eskiden, Apple kullanıcılarının Apple mimarisinin ne kadar su geçirmez olduğu ve güvenlik düzeltme ekine ihtiyaç duymadığı konusunda PC kalabalığının üzerine yaygara kopardıklarını hatırlıyorum.


Paul, bu ilginç bir soruyu akla getiriyor, çünkü bence bunu en az yılda bir kez tekrar ziyaret ediyoruz.

Apple'ın herhangi bir güvenlik yazılımına ihtiyaç duymayacak kadar güvenli olduğunu veya bilgisayar korsanlığı, kötü amaçlı yazılım veya bu tür şeyler hakkında endişelenmelerine gerek olmadığını söyleyen insanlara ne diyeceğiz?


ÖRDEK.  Pekala, genellikle hoş, kocaman, dostça bir sırıtış yaparız ve "Hey, bu reklamları hatırlayan var mı? Ben bir PC'yim/Ben bir Mac'im. Ben bir PC'yim/Ben bir Mac'im. Bu nasıl oldu?” [Kahkahalar]


DOUGLAS.  İyi dedi!

Ve bunu yazdığın için çok teşekkür ederim Anthony.

İletmek istediğiniz ilginç bir hikayeniz, yorumunuz veya sorunuz varsa, podcast'te okumayı çok isteriz.

Tips@sophos.com'a e-posta gönderebilir, makalelerimizden herhangi biri hakkında yorum yapabilir veya bize sosyal medyadan ulaşabilirsiniz: @nakedSecurity.

Bugünkü programımız bu; dinlediğiniz için çok teşekkürler.

Paul Ducklin için, ben Doug Aamoth, bir dahaki sefere kadar size şunu hatırlatıyorum...


HER İKİSİ DE.  Güvende kalın!

[MÜZİKAL MODEM]


spot_img

En Son İstihbarat

spot_img