Zephyrnet Logosu

S3 Ep149: Bir ampulü değiştirmek için kaç kriptograf gerekir?

Tarih:

KAÇ KRİPTOGRAFÇI?

Aşağıda müzik çalar yok mu? Dinlemek direkt olarak Soundcloud'da.

Doug Aamoth ve Paul Ducklin ile. Giriş ve çıkış müziği Edith Çamur.

adresinden bizi dinleyebilirsiniz. Soundcloud, Apple Podcast'leri, Google Podcast'ler, Spotify ve iyi podcast'lerin bulunduğu her yerde. Ya da sadece bırak RSS beslememizin URL'si en sevdiğiniz podcatcher'a girin.


TRANSKRİPTİ OKUYUN

DOUG.  Sızdıran ampuller, WinRAR hataları ve "Uçak modu, [YÜKSEK YÜKSELEN TONE] soru işareti?"

Hepsi ve daha fazlası Naked Security podcast'inde.

[MÜZİKAL MODEM]

Podcast'e hoş geldiniz millet.

Ben Doug Aamoth'um; o Paul Ducklin'dir.

Paul, düşüncelerin?


ÖRDEK.  Benim düşüncelerim şu, Doug,...

…bu bir sorgulama işaretinin çok iyi bir temsiliydi.


DOUG.  Evet, başımı neredeyse manzara moduna çevirdim.


ÖRDEK.  [GÜLÜYOR] Ve sonra küçük bir ağaçkakan darbesi tam dibe, PLOCK, tam etki için.


DOUG.  Sorulardan bahsetmişken, harika bir sorumuz var… O kadar heyecanlıyım ki Teknoloji Tarihinde Bu Hafta.


ÖRDEK.  Orada çok iyi bir tane var!

Seguemeister geri döndü!


DOUG.  Miss Manners'ın adını duyan biri varsa o da tavsiye köşe yazarı Judith Martin'dir.

Kendisi 84 yaşında ve hâlâ tavsiye dağıtıyor.

26 Ağustos 1984 tarihli köşesinde çok önemli bir soruyu yanıtlıyor.

Şimdi, bunu kelimesi kelimesine okumam gerekiyor çünkü yazı çok iyi: bu, bilgisayarhistory.org'dan, eğer teknoloji tarihiyle ilgileniyorsanız harika bir site.

Miss Manners, 26 Ağustos'taki köşesinde görgü kurallarının yeni bir alanıyla yüzleşiyor...

Unutmayın, bu 1984!

…bir okuyucunun kişisel yazışmalarını kişisel bilgisayarda yazma konusundaki endişesine yanıt verirken.

İlgili kişi, bilgisayar kullanmanın daha rahat olduğunu ancak nokta vuruşlu yazıcının kalitesinin düşük olmasından ve bir harfin bazı bölümlerinin diğerine kopyalanmasından endişe duyduklarını söyledi.

Bayan Manners, bilgisayarların daktilolar gibi genellikle kişisel yazışmalar için uygun olmadığını söyledi.

Alıcı, mektubu bir çekiliş girişiyle karıştırabilir.


ÖRDEK.  [YÜKSEK KAHKAHALAR] Dört asınız var mı?

İşte üç... Şanslı mektubunuzu kazıyın ve görün. [DAHA FAZLA KAHKAMA]


DOUG.  Ve şunları kaydetti:

Eğer arkadaşlarınızdan biri diğerine gönderdiğiniz mektubun aynı içerikleri içerdiğini görürse, artık yazışma sorunu yaşamazsınız.

Olduğu gibi, bu arkadaşla yazışmanız bitti çünkü arkadaşlık bitti.


ÖRDEK.  Evet, soru kendi kendine cevap verecektir. [kahkahalar]


DOUG.  Kesinlikle.

Tamam, hadi konuya girelim.

Burada bir çift WinRAR hatası var… WinRAR'ı hatırladınız mı?

Bunlardan biri, "Sınırların dışında yazmayı içeren bir güvenlik sorunu."

İkincisi, "Kullanıcı özel hazırlanmış bir arşivdeki bir öğeye çift tıkladıktan sonra WinRAR yanlış bir dosyayı başlatabilir."

Paul, WinRAR'da neler oluyor?

WinRAR'ı mı kullanıyorsunuz? Bu kod yürütme hatalarına karşı yama yaptığınızdan emin olun…


ÖRDEK.  Pek çok kişi, arşivlerin genellikle birden fazla disket üzerinde geldiği veya bir internet forumunda çok sayıda ayrı küçük metin kodlu gönderiler halinde geldiği eski günlerden bunu hatırlayacaktır.

WinRAR, isterseniz, birçok ayrı kaynağın derlenmesini, bunları sizin için tekrar bir araya getirmeyi ve benim "kurtarma hacmi" olarak adlandırdığına inandığım şeyi elde etmeyi kolaylaştırmak için standardı belirleyin.

Bu bir veya daha fazla ek parçaydı, böylece orijinal parçalardan biri veya daha fazlası hasar görmüşse, bozulmuşsa veya (disketler veya çevrimiçi bir foruma yüklenmiş parçalar durumunda hayal ettiğiniz gibi) tamamen eksikse, program otomatik olarak orijinal parçayı yeniden oluşturabiliyordu. eksik kısım bu kurtarma birimindeki hata düzeltme verilerine dayanmaktadır.

Ve ne yazık ki, (sanırım) üründeki eski tarz hata kurtarma sistemiyle ilgilenen eski kodda…

…anlayabildiğim kadarıyla (tabii ki bunun tam ayrıntılarını vermiyorlar), birisine bozuk bir kısmı olan bir arşiv gönderiyorsunuz, bu da WinRAR'ı gidip kurtarma birimini kullanmaya zorluyor ve bitle başa çıkmaya çalışıyor bu hasar görmüş.

Kurtarma verilerinin işlenmesinde, arabelleğin sonunun ötesine yazan ve uzaktan kod yürütülmesine neden olabilecek bir arabellek taşması meydana gelir.

Bu CVE-2023-40477'dir; burada bir hatadan kurtarmaya çalışmak, uzaktan kod yürütmek için yararlanılabilecek bir hataya neden olur.

Yani eğer WinRAR kullanıcısıysanız yamayı yaptığınızdan emin olun.

Çünkü yakın zamanda Zero Day Initiative ve WinRAR tarafından bu konuda koordineli bir açıklama yapıldı; Herkes bu hatanın artık orada olduğunu biliyor.


DOUG.  İkinci hata daha az ciddi ama yine de bir hata…


ÖRDEK.  Görünüşe göre bu, dolandırıcılar tarafından, insanları veri çalan kötü amaçlı yazılım veya kripto para sahtekarlığı yüklemeleri için kandırmak için kullanıldı, kimin aklına gelirdi?

WinRAR kullanıcısı olmadığım için bunu test edemedim, ancak anladığım kadarıyla bir arşivi açabiliyorsunuz ve arşivdeki bir şeye erişmeye gittiğinizde yanlışlıkla *yanlış dosyayı alıyorsunuz*.


DOUG.  Tamam, eğer hâlâ WinRAR kullanıyorsanız sürüm 6.23.

Bir sonraki hikayemiz “bu hatayı nasıl buldular?” dosya.

Araştırmacılar, aslında mobil verileri açık bırakırken iPhone'unuzun Uçak modunda olduğunu düşünmeniz için sizi nasıl kandırabileceklerini keşfettiler.

"Uçak modunda yılanlar" - ya telefonunuz çevrimdışı diyorsa ama çevrimdışı değilse?


ÖRDEK.  Bunu yazmayı düşündüm çünkü bu, işletim sistemi veya bir uygulama tarafından sağlanan görsel göstergelere, örneğin bir durum çubuğuna veya iPhone'da, Kontrol Merkezi olarak adlandırılan yere güvendiğinizde, büyüleyici bir hatırlatmadır. ekranın altından yukarı kaydırdığınızda elde ettiğiniz düğmelerdir…

Küçük bir uçak simgesi var ve ona dokunduğunuzda Uçak moduna geçersiniz.

Jamf'teki araştırmacılar, çoğu insanın, telefonlarının geçici olarak çevrimdışı olduğundan emin olmak istediklerinde yaptığı iş akışının bu olduğunu göz önüne alarak, "iPhone'unuzda yukarı kaydırdığınız Kontrol Merkezi gibi göstergelere ne kadar güvenebilirsiniz?" diye düşündü.

Ve çoğu zaman çoğu insanı kandırabileceğinizi keşfettiler!

Uçak simgesine dokunduğunuzda turuncuya dönmesi ve radyo bağlantısını gösteren diğer tüm simgelerin karartılmasının beklendiği bir yol buldular… yani, uçağın turuncu olmasını sağlayabileceklerini buldular, ancak onlar mobil veri bitinin kapatılmasını engelleyebilir.

Yani Uçak modundasınız gibi görünüyor ancak aslında mobil veri bağlantınız arka planda hala geçerli.

Ve sonra, birisi güvenlik konusunda gerçekten ciddiyse, "Bağlantımın kesildiğinden emin olmak istiyorum" diye düşüneceklerini düşündüler.

Ve araştırma makalelerinde önerdikleri iş akışını tam olarak takip ederdim: Tarayıcımı açardım ve bir siteye (örneğin, nakedsecurity.sophos.com) göz atardım ve sistemin çalışıp çalışmadığını kontrol ederdim. bana “Uçak modundasınız” diyen bir hata verdi. İnternete bağlanamıyorsun."

O noktada telefonumun ağ bağlantısını gerçekten kestiğime inanma eğilimindeydim.

Ancak araştırmacılar, sizi Uçak modunda olduğunuza ikna etmek için bireysel uygulamaları kandırmanın bir yolunu buldular, oysa aslında tek yaptıkları, söz konusu uygulamaya mobil veri erişimini engellemekti.

Normalde, Safari'ye girdiğinizde ve Safari'nin mobil verilerimi kullanmasına izin verilmediğini söylediğinizde, "Safari için mobil veriler kapatıldı" şeklinde bir hata mesajı almanız gerekir.

Bağlantıyı test ederken bu mesajı gördüyseniz şunu fark edeceksiniz: "Hey, bu genel olarak mobil verilerin hala açık olduğu anlamına geliyor; yalnızca bu özel uygulama için kapalıdır. İstediğim bu değil: Herkes için kaldırılmasını istiyorum.”

Böylece bu mesajı taklit etmenin bir yolunu buldular.

“Uçak modundasınız. İnternete bağlanamıyorsun."

Bazen ekranda gördüklerinize inanamayacağınızı hatırlatan harika bir şey.

Bilgisayarınızın güvenlik durumunda veya olmasını istediğiniz güvenlik düzeyinde olup olmadığını denetlemenin iki yolunun olması yardımcı olur.

Birisi yünü gözlerinize çekiyorsa diye.


DOUG.  Tamam, buna göz kulak olacağımızı duyurmak bana büyük mutluluk veriyor.

Ve sonuncu ama en önemlisi, akıllı bir cihaz kuran herkes süreci artık biliyor.

Cihaz kendisini bir erişim noktası olarak iletir.

Bu erişim noktasına telefonunuzla bağlanırsınız, erişim noktanızın ne olduğunu Wi-Fi şifresiyle birlikte söylersiniz.

Peki ne ters gidebilir ki?

Pek çok şeyin ters gidebileceği ortaya çıktı Paul!

Akıllı ampuller şifre sırlarınızı açığa çıkarabilir


ÖRDEK.  Evet.

Bu özel makalede araştırmacılar, TP-Link Tapo L530E adı verilen bir ürüne odaklandılar.

Şimdi, burada özellikle TP-Link'i işaret etmek istemiyorum… gazetede bunu seçtiklerini söylediler çünkü görebildikleri kadarıyla (ve araştırmacıların hepsi İtalyan, sanırım) İtalya'da Amazon aracılığıyla en çok satılan sözde akıllı ampul.


DOUG.  İlginç olan da bu… Bu IoT cihazlarından ve sahip oldukları tüm güvenlik sorunlarından bahsediyoruz çünkü bunların güvenliğini sağlamaya pek fazla kafa yormuyoruz.

Ancak TP-Link gibi bir şirket büyük ve oldukça saygın bir şirket.

Ve IoT cihaz şirketleri arasında bunun güvenliğin arkasına biraz daha fazla odun koyacağını varsayarsınız.


ÖRDEK.  Evet, bu açıklarda kesinlikle yapılmaması gereken bazı kodlama hataları vardı, o konuya da geleceğiz.

Ayrıca, ampul gibi küçük ve basit bir cihaz için çözülmesi biraz zor olan kimlik doğrulamayla ilgili bazı sorunlar da var.

İyi haber şu ki, araştırmacıların makalelerinde yazdığı gibi, "TP-Link ile güvenlik açığı araştırma programı aracılığıyla temasa geçtik ve onlar şu anda bir çeşit yama üzerinde çalışıyorlar."

Şimdi, neden bunu açıklamayı ve makaleyi şu anda yayınlamayı seçtiklerini bilmiyorum.

Bir açıklama tarihi üzerinde anlaşıp anlaşmadıklarını söylemediler ve TP-Link'e ne zaman anlattıklarını ve onlara şu ana kadar ne kadar süre verdiklerini söylemediler ki bunun biraz üzücü olduğunu düşündüm.

Eğer TP-Link'in çok uzun sürdüğünü düşündükleri için açıklama yapacaklarsa bunu söyleyebilirlerdi.

Çok uzun olmasaydı biraz bekleyebilirlerdi.

Ancak bu güvenlik açıklarından yararlanabileceğiniz herhangi bir kopyala-yapıştır kodu vermediler, dolayısıyla yine de bundan öğrenilecek iyi dersler var.

Bunlardan en önemlisi, ampulü ilk kez kurduğunuzda, uygulamanın ve ampulün aynı anda doğru türde kodla iletişim kurmasını sağlamak için biraz çaba sarf edilmesidir. diğer ucu.

Ancak bunu yapmak için biraz çaba olmasına rağmen, şakayla karışık "anahtarlı kriptografik karma" diyebileceğimiz şeye dayanıyor... ancak anahtar kabloludur ve araştırmacıların bulduğu gibi, gidip anahtarı parçalarına ayırmalarına bile gerek kalmamıştır. Anahtarı bulmak için gereken kodu kullandım çünkü yalnızca 32 bit uzunluğundaydı.

Böylece onu kaba kuvvetle 140 dakikada kurtarmayı başardılar.


DOUG.  Açık olmak gerekirse, bir saldırganın menzilinizde olması, ampulünüze benzeyen sahte bir erişim noktası kurması ve sizin de ona bağlanmanızı sağlaması gerekir.

Ve sonra Wi-Fi şifrenizi ve TP-Link hesabınızın şifresini girmenizi sağlayabilirler ve bunları alabilirler.

Ancak fiziksel olarak yakınınızda olmaları gerekir.


ÖRDEK.  Saldırı uzaktan düzenlenemez.

Birisinin size dünyanın diğer ucundan şüpheli bir bağlantı gönderip tüm bu verileri elde etmesi gibi bir durum söz konusu değil.

Ama başka hatalar da vardı Doug.


DOUG.  Evet, belirtildiği gibi birçok şey ters gitti.

Bu kimlik doğrulama eksikliğinin kurulum sürecine de yansıdığı görülüyor.


ÖRDEK.  Evet.

Açıkçası kurulum gerçekten başladığında asıl önemli olan, uygulama ile cihaz arasındaki trafiğin şifrelenmesidir.

Bu durumda çalışma şekli, uygulamanın ampule bir RSA genel anahtarı göndermesi ve ampulün bunu oturum için tek seferlik 128 bit AES anahtarını şifrelemek ve geri göndermek için kullanmasıdır.

Sorun şu ki, bir kez daha, tıpkı o ilk değişimde olduğu gibi, ampul uygulamayla iletişim kurmak için hiçbir çaba göstermiyor: "Evet, ben gerçekten bir ampulüm."

İlk etapta o sahte erişim noktasını yaratarak ve "orada mısın?/evet, buradayım" değişiminin sihirli anahtarını bilen bir sahtekar, bu açıktan yararlanarak sizi yanlış erişim noktasına çekebilir.

Ve sonra başka bir kimlik doğrulama yok.

Sahte bir ampul geri gelip şöyle diyebilir: "İşte yalnızca senin bildiğin ve benim bildiğim süper gizli anahtar."

Yani güvenli bir şekilde iletişim kuruyorsunuz…

…sahtekarla!


DOUG.  Elbette artık sorunları bitirdik, değil mi?


ÖRDEK.  Aslında buldukları iki güvenlik açığı daha vardı ve bir bakıma bunlardan üçüncüsü beni en çok endişelendiren şey oldu.

Güvenli iletişim için bu oturum anahtarını oluşturduktan sonra şifreleme işlemini doğru yapacağınızı varsayarsınız.

Anladığım kadarıyla TP-Link'teki kodlayıcılar temel bir kriptografik uygulama hatası yapmışlar.

AES'i CBC veya "şifre blok zincirleme" modu olarak adlandırılan modda kullandılar.

Bu, tam olarak aynı verilere sahip bir paketi iki, üç, dört veya daha fazla kez gönderirseniz, bunun aynı veri olduğunu anlayamamanızı sağlayan bir moddur.

Tekrarlanan veriler sayesinde, saldırgan verinin ne olduğunu bilmese bile aynı şeyin tekrar tekrar gerçekleştiğini görebilir.

AES'i CBC modunda kullandığınızda, bunu yapmanın yolu, her paketi şifrelemeye başlamadan önce IV veya "başlatma vektörü" adı verilen şeyle şifreleme sürecini hazırlamaktır.

Artık anahtarın bir sır olması gerekiyor.

Ancak başlatma vektörü bunu yapmaz: aslında onu başlangıçta verilere koyarsınız.

Önemli olan her seferinde farklı olması gerektiğidir.

Aksi takdirde IV'ü tekrarlarsanız aynı verileri aynı anahtarla şifrelediğinizde her seferinde aynı şifreli metni alırsınız.

Bu, şifrelenmiş verilerinizde desenler üretir.

Ve şifrelenmiş veriler hiçbir zaman herhangi bir kalıp göstermemelidir; rastgele bir malzeme akışından ayırt edilemez olmalıdır.

Görünüşe göre bu programcıların yaptığı şey, anahtarı ve başlatma vektörünü en baştan oluşturmaktı ve daha sonra gönderecek verileri olduğunda, aynı anahtarı ve aynı başlatma vektörünü yeniden kullanıyorlardı.

[ÇOK CİDDİ] Bunu yapma!

Ve iyi bir yardımcı anı, kriptografik jargondaki başka bir kelimeyi hatırlamaktır: "bir kez kullanılan sayı"nın kısaltması olan "nonce".

Ve ipucu tam da ismin içinde, Doug


DOUG.  Tamam, şimdi her şeyi anlattık mı, yoksa hâlâ bir sorun mu var?


ÖRDEK.  Araştırmacıların bulduğu son sorun, yani başlatma vektörlerinin doğru kullanılıp kullanılmaması sorunu (her ne kadar kullanılmasalar daha ciddi bir sorun olsa da), ileri geri gönderilen taleplerin ve yanıtların hiçbirinin güvenilir bir şekilde zaman damgası olmaması, bu da eski bir veri paketini, neyle ilgili olduğunu bilmeden yeniden göndermenin mümkün olduğu anlamına geliyordu.

Unutmayın, şifrelidir; içini okuyamazsınız; kendinize ait bir tane oluşturamazsınız… ancak eski bir paketi alıp, örneğin dünden alabilir ve bugün tekrar oynatabilirsiniz ve (bir saldırgan, bu veri paketinin ne yapacağını bilmese bile) nedenini görebilirsiniz. bunun hasara yol açması muhtemeldir.


DOUG.  Pekala, öyle görünüyor ki TP-Link mühendislik ekibinin önümüzdeki birkaç hafta veya ay içinde eğlenceli bir mücadelesi olacak.

Eğlenceden bahsetmişken, Richard bu hikayeye katılıyor ve eski bir sorunun yeni bir versiyonunu soruyor:

Bir ampulü güncellemek için kaç kriptograf gerekir?

Bu soru beni çok gıdıkladı.


ÖRDEK.  Ben de. [Gülüyor]

"Ah, bunu öngörmeliydim" diye düşündüm.


DOUG.  Ve cevabınız:

En azından 280 eski bağlantı parçaları için ve 2'ye kadar256 çağdaş aydınlatma için.

Çok güzel cevap verdi! [kahkahalar]


ÖRDEK.  Bu, en azından mevcut uygulamalar için genel olarak 128 bit güvenlik olarak bilinen şeye sahip olmanız gereken mevcut şifreleme standartlarına bir göndermedir.

Ancak görünüşe göre eski sistemlerde 80 bitlik güvenlik en azından şimdilik yeterli.

İşte bu şakanın arka planı buydu.


DOUG.  Mükemmel.

Pekala, bunu gönderdiğin için çok teşekkür ederim Richard.

İletmek istediğiniz ilginç bir hikayeniz, yorumunuz veya sorunuz varsa, podcast'te okumak isteriz.

Tips@sophos.com adresine e-posta gönderebilir, makalelerimizden herhangi biri hakkında yorum yapabilir veya sosyal medyadan bize ulaşabilirsiniz: @nakedsecurity.

Bugünkü programımız bu; dinlediğiniz için çok teşekkürler.

Paul Ducklin için, ben Doug Aamoth, bir dahaki sefere kadar size hatırlatıyorum…


HER İKİSİ DE.  Güvende kalın!

[MÜZİKAL MODEM]


spot_img

En Son İstihbarat

spot_img