Zephyrnet Logosu

Güvenlikte Bu Hafta: Güvenli Önyükleme Baypas, Titan M Saldırısı, KASLR Zayıflığı

Tarih:

Güvenli Önyükleme'nin son kullanıcılar için ne kadar yararlı olduğu tartışılır, ancak şimdi Güvenli Önyükleme ile veya daha spesifik olarak, bir üçlü imzalı önyükleyici ile ilgili başka bir sorun daha var. Eclypsium'daki araştırmacılar sorunları tespit etti Eurosoft, CryptoPro ve New Horizon önyükleyicilerinde. İlk iki durumda, fazlasıyla esnek bir UEFI kabuğu, ham bellek erişimine izin verir. Bir başlangıç ​​komut dosyasının imzalanması gerekmez ve önyükleme işlemini istediğiniz zaman kolayca değiştirebilir. Son sorun, güvenli önyüklemenin etkin olduğunu bildirirken, önyükleme işleminin geri kalanı için herhangi bir imza denetimini devre dışı bırakan New Horizon Datasys ürünündedir. Bunun bir yapılandırma seçeneği gerektirip gerektirmediği veya varsayılan olarak tamamen bozuk olup olmadığı net değil.

Asıl sorun, kötü amaçlı yazılım veya bir saldırganın EFI bölümüne yazma erişimi elde edebilmesi durumunda, bu imzalı önyükleyicilerden birinin, bazı kötü yüklerle birlikte önyükleme zincirine eklenebilir ve sonunda önyüklenen işletim sistemi, Güvenli Önyüklemeyi etkin durumda görmeye devam eder. . CosmicStrand'a benzer şekilde, gerçekten gizli enfeksiyonlar için mükemmel bir araçtır. birkaç hafta önce ele aldığımız kötü amaçlı yazılım.

Kumar?

Çevrimiçi kumar. Tıpkı bir kumarhanede kumar oynamak gibi, ev de tasarım gereği hemen hemen her zaman kazanır. Ama aynı zamanda gerçek bir kumarhanede olduğu gibi, Blackjack'te kart sayma gibi bazı akıllı teknikler vardır, bu sadece oranları lehinize çevirmeye yeterlidir. Bu durumda, kaç tane büyük ve küçük kart oynandığını takip eder ve bahsinizi buna göre ayarlarsınız. NCC Group, bir "Big Six" çevrimiçi kumarhane oyununa baktı — bu, çoğu çevrimiçi kumardan biraz farklıdır, çünkü krupiye olarak hizmet veren gerçek bir kişi vardır. Krupiye, oynanan bahislerin sonucunu belirleyen çarkı çevirir. İnsanların bilgisayarlarla ortak bir yanı var, ikimiz de iyi rastgelelik üretme konusunda özünde berbatız.

Veri toplayarak başladılar ve ardından dikkate değer kalıplar için analiz ettiler. 7000'den fazla oyun turu kırıldı ve ortaya çıkan şey, bahis kapatılmadan hemen önce çarkın konumu ile kazanan sayı arasındaki korelasyondu. Basitçe söylemek gerekirse, krupiye çarkı her seferinde aynı kuvvetle döndürme eğilimindeydi. Biraz bilgisayar görüşü ve yazılı bahis ve kazanan bir kombinasyonları vardı. Ne kadar kazanıyor? 20 turdan sonra %1000'nin biraz üzerinde yatırım getirisi.

Titan Saldırı

Quarkslab'daki ekip Titan M'ye hayranlık duymak, Google'ın Pixel telefonlarındaki güvenlik çipi. Diğer işlevleri arasında Titan, sırlar için güvenli bir yerleşim alanı sağlar. Telefonun ana işlemcisi ile SPI üzerinden iletişim kurar ve sırları güvende tutmak için beklenen tüm güvenlik özelliklerine ve azaltmalarına sahiptir. Eh, neredeyse hepsi. Bu özel işlemcinin basit tasarımı, aynı zamanda, daha karmaşık bir işlemcinin sahip olabileceği karmaşık bellek bozulması korumalarının hiçbirine sahip olmadığı anlamına gelir. Bellek düzeninin oldukça statik olması da yeterince basittir.

Quarkslab'ın ilk saldırısı, hayırsever Titan'a keyfi mesajlar göndermek için - kara kutu bulanıklaşıyor. Bunu, herhangi bir sopa veya daha doğrusu çarpma olup olmadığını görmek için sanal duvara her boyutta spagetti atmak olarak düşünün. Bu kesinlikle faydalı bir tekniktir ve bazen mevcut olan tek şeydir, ancak genellikle daha ilginç kod yollarına bu şekilde ulaşamazsınız. Bu adamlar Titan M'de yollarını gerçekten biliyorlar, bu yüzden farklı bir yaklaşımla gitti, bellenimin parçalarını taklit etti ve taklit edilen cihazı bulanıklaştırdı. Çıkarması zor ve öykünmeniz genellikle gerçek donanımla mükemmel bir şekilde eşleşmeyeceğinden sınırlamalar var, ancak avantajı, yalnızca fuzzing ile rastgele inmesi gerçekten zor olan kod yollarına ulaşabilmenizdir.

Ve yaptıkları bir hatayı bulun. göndererek ImportKeyRequest, 0x01 tamamen keyfi olmayan bir sınır dışı konuma yazılabilir. İsteğe birden çok etiket ekleyerek, bu, birdenbire birden çok kez yapılabilir. Çok sınırlı ama sağlam bir başlangıçtı. Anahtar, Keymaster istek işleyicisi olan farklı bir rutin tarafından kullanılan bir işaretçinin üzerine yazmaktı. İşaretçi, gelen isteklerin nereye kopyalanacağıydı ve böylece saldırı şekillenmeye başladı. Anahtar yöneticisini zehirlemek için bir baytlık ilkel öğeyi kullanın, ardından bu yeni konuma yazılan bir istek gönderin. Deney yoluyla, 556 rasgele bayt ve ardından bir bellek adresi gönderebileceklerini ve yürütmenin bu adrese atlayacağını keşfettiler. Bunu yapmak biraz zaman aldı, ancak bazı Dönüş Yönelimli Programlama ile bu, çipin herhangi bir yerinden belleği okumak ve SPI veri yolu üzerinden istemcilerine geri göndermek için yeterliydi. Google'ın Haziran ayı güvenlik özeti, bu çok akıllı güvenlik açığının düzeltmesini içeriyor.

MacOS'ta KASLR Bypass

Titan M'de eksik olan hafifletmelerden biri Kernel Adres Alanı Düzeni Rastgeleleştirme, ancak KASLR, MacOS'ta oldukça mevcuttur ve çekirdek düzeyindeki açıklardan yararlanmayı çok daha zor hale getirir. Ya da öyle olmalı, dışında oldukça büyük bir tasarım gereği MacOS KASLR'deki delik. Bu özellik, hazırda bekletme veya daha doğrusu, hazırda bekletme modundan uyanmadır. Var __HIB her zaman aynı adrese eşlenen ve uyandırmanın bir parçası olarak çağrılan çekirdek segmenti. Bu segmentin bir kısmı, dblmap aslında sanal bellek alanına iki kez eşlenen bellek bloğu. Diğer şeylerin yanı sıra kullanıcı alanı/çekirdek alanı bağlam anahtarında kullanılır. Kullanıcı modunda kullanılabilirliği nedeniyle, bir Meltdown saldırısı yoluyla okumaya karşı savunmasızdır ve oradaki işaretçiler "slide" değerini verir - KASLR temel adresi. Erimeye dayanıklı bir CPU'da bile, __HIB Sektörün başka kullanımları da var. Gönderide çok daha fazlası var ve yakında düzeltilmesi pek olası değil, bu yüzden MacOS istismarı sizin işinizse, iyi eğlenceler!

Kim? WTFIS?!

XNU korsanlığı, benimki gibi, maaş derecenizin üzerindeyse, bu araç bizim hızımızdan daha fazla olabilir. wftis birden çok kaynaktan çeken yeni bir araçtır ve hızlandırılmış bir yineleme gibi davranır of whois. Verilen alan adı hakkında veri almak için Virustotal, Passivetotal ve IPWhois'den bilgi çeker. Günlüklerinizde garip bir alan adı görünüyorsa, wtfis başvurabileceğiniz araç olabilir. İlk iki hizmet için API anahtarları gerektirir, ancak ücretsiz katmanlarında gayet iyi çalışmalıdır.

Sonik Saldırı

Ve son olarak, son zamanlarda karşılaştığım en tuhaf İnternet bilgisi parçası. Belirttiği için Discord'daki [mtxyz]'e çok teşekkürler CVE-2022-38392, Bir şimdi gün ışığına çıkan eski sorun. Bir dizüstü bilgisayar OEM'i, Rhythm Nation'ın müzik videosunun dizüstü bilgisayarlarının güvenilir bir şekilde çökmesine neden olacağını keşfetti. Daha da tuhafı, şarkıyı bir dizüstü bilgisayarda çalmak, yakındaki bir dizüstü bilgisayarın çökmesine de neden olur. Sonunda, bu dizüstü bilgisayarlarda gönderilen 5400 RPM sabit diskin, şarkı tarafından enerjilendirilen ve geçici bir arızaya yol açan bir rezonans frekansına sahip olduğu keşfedildi. Çözüm, bu frekansı çıkarmak için kodlanmış bir frekans filtresiydi. Veri merkezindeki sabit disklere bağırmaya benziyor. Zevk almak:

[Gömülü içerik]

spot_img

En Son İstihbarat

spot_img

Bizimle sohbet

Merhaba! Size nasıl yardım edebilirim?