Logo Zephyrnet

S3 Ep130: Mở cửa nhà để xe, HAL [Âm thanh + Văn bản]

Ngày:

TÔI XIN LỖI, DAVE, TÔI SỢ… XIN LỖI, TÔI CÓ THỂ LÀM ĐIỀU ĐÓ DỄ DÀNG

Không có trình phát âm thanh bên dưới? Nghe trực tiếp trên Soundcloud.

Với Doug Aamoth và Paul Ducklin. Nhạc giới thiệu và kết thúc bởi Edith Mudge.

Bạn có thể lắng nghe chúng tôi trên Soundcloud, Podcast của Apple, Google Podcasts, Spotify, người may quần áo và bất cứ nơi nào tìm thấy podcast tốt. Hoặc chỉ cần thả URL của nguồn cấp dữ liệu RSS của chúng tôi vào podcatcher yêu thích của bạn.


ĐỌC BẢNG BIỂU

ĐÔI  Rất nhiều bản vá lỗi, cửa nhà để xe được kết nối và sự cố bo mạch chủ.

Tất cả những điều đó và hơn thế nữa trên podcast Naked Security.

[CHẾ ĐỘ ÂM NHẠC]

Chào mừng mọi người đến với podcast.

Tôi là Doug Aamoth; anh ấy là Paul Ducklin.

Paul, bạn làm thế nào?


CON VỊT  Tôi vẫn đang cố gắng hiểu khi bạn nói "cửa nhà để xe thông nhau", Doug.

Bởi vì đây là kết nối trên một quy mô hoàn toàn mới!


ĐÔI  Ồ, vâng!

Điều gì có thể đi sai?

Chúng ta sẽ đi sâu vào vấn đề đó…

Chúng tôi muốn bắt đầu chương trình với phân đoạn Lịch sử Công nghệ trong Tuần này.

Chúng ta có nhiều lựa chọn… hôm nay chúng ta sẽ quay bánh xe.

Điều gì đã xảy ra trong tuần này?

Người đầu tiên bay vào vũ trụ, Yuri Gagarin, năm 1961; Ronald Wayne rời Apple và bán cổ phiếu của mình với giá 800 đô la vào năm 1976 - có lẽ là một chút hối tiếc ở đó; sự nảy mầm của COBOL vào năm 1959; vụ phóng tàu con thoi đầu tiên vào năm 1981; nhiệm vụ giải cứu Apollo 13 năm 1970; Metallica kiện Napster năm 2000; và Hội chợ Máy tính Bờ Tây đầu tiên vào năm 1977.

Hãy tiếp tục và quay bánh xe ở đây, và xem chúng ta hạ cánh ở đâu.

[FX: BÁNH XE VẬN MỆNH]


CON VỊT  [CÔ BÁNH XE] COBOL, COBOL, COBOL!


[FX: BÁNH XE CHẬM LẠI VÀ DỪNG LẠI]

ĐÔI  Và chúng tôi đã có COBOL!

Xin chúc mừng, Paul – làm tốt lắm.

Tuần này, vào năm 1959, có một cuộc họp, và tại cuộc họp, một số nhà tiên phong điện toán rất quan trọng và có ảnh hưởng đã thảo luận về việc tạo ra một ngôn ngữ lập trình chung, thân thiện với doanh nghiệp.

Grace Hopper có một không hai gợi ý rằng Bộ Quốc phòng Hoa Kỳ tài trợ cho một ngôn ngữ như vậy.

Và thật may mắn, một giám đốc máy tính của DOD cũng có mặt tại cuộc họp đó, thích ý tưởng này và đồng ý tài trợ cho nó.

Và cùng với đó, COBOL ra đời, Paul.


CON VỊT  Có!

COBOL: Ngôn ngữ định hướng kinh doanh chung.

Và nó đến từ một thứ gọi là CODASYL.

[CƯỜI} Đó là từ viết tắt để bắt đầu/kết thúc tất cả các từ viết tắt: Hội nghị/Ủy ban về ngôn ngữ hệ thống dữ liệu.

Nhưng đó là một ý tưởng hấp dẫn, tất nhiên, đã xuất hiện nhiều lần, nhất là với JavaScript trong trình duyệt.

Một ngôn ngữ như FORTRAN (FORmula TRANslation) rất phổ biến cho máy tính khoa học vào thời điểm đó.

Nhưng mọi công ty, mọi trình biên dịch, mọi nhóm lập trình viên nhỏ đều có phiên bản FORTRAN của riêng họ, phiên bản này tốt hơn phiên bản của mọi người khác.

Và ý tưởng của COBOL là, “Thật tuyệt nếu bạn có thể viết mã, sau đó bạn có thể đưa nó tới bất kỳ trình biên dịch tuân thủ nào trên bất kỳ hệ thống nào và mã sẽ, trong giới hạn của hệ thống, hoạt động giống như vậy ?”

Vì vậy, nó là một cách để cung cấp một cmmon, ngôn ngữ định hướng kinh doanh… đúng như tên gọi.


ĐÔI  Chính xác!

Được đặt tên tốt!

Được rồi, chúng ta đã đi được một chặng đường dài (làm tốt lắm mọi người), bao gồm cả những gì gần đây nhất Patch Tuesday.

Chúng tôi đã có một ngày không; chúng tôi có hai lỗi gây tò mò; và chúng tôi có khoảng 90-một số lỗi khác.

Nhưng chúng ta hãy đến với những điều tốt đẹp, Paul…

Bản vá thứ ba: Microsoft sửa lỗi zero-day và hai lỗi gây tò mò loại bỏ Secure khỏi Secure Boot


CON VỊT  Vâng, chúng ta hãy gõ vào đầu ngày không, đó là CVE-2023-28252, nếu bạn muốn tìm kiếm cái đó.

Bởi vì đó là thứ mà kẻ lừa đảo rõ ràng đã biết cách khai thác.

Đó là một lỗi trong một phần của Windows mà chúng tôi đã từng gặp lỗi trước đây, cụ thể là trình điều khiển Hệ thống tệp nhật ký chung.

Và đó là trình điều khiển hệ thống cho phép bất kỳ dịch vụ hoặc ứng dụng nào trên thiết bị của bạn thực hiện đăng nhập hệ thống (được cho là) ​​một cách an toàn, có kiểm soát.

Bạn viết nhật ký của mình… chúng không bị mất; không phải ai cũng phát minh ra cách làm của riêng mình; chúng được đánh dấu thời gian chính xác; chúng được ghi lại, ngay cả khi tải nặng; vân vân.

Thật không may, trình điều khiển xử lý các nhật ký này… về cơ bản, nó đang thực hiện công việc của mình dưới SYSTEM tài khoản.

Vì vậy, nếu có lỗi trong đó, khi bạn đăng nhập thứ gì đó theo cách không nên xảy ra, thông thường điều xảy ra là bạn có thứ được gọi là Độ cao của Đặc quyền hoặc EoP.

Và ai đó mà một lúc trước có thể chỉ là một GUEST người dùng đột nhiên đang chạy dưới SYSTEM tài khoản, về cơ bản cung cấp cho họ toàn quyền kiểm soát hệ thống.

Họ có thể tải và dỡ bỏ các trình điều khiển khác; họ có thể truy cập khá nhiều vào tất cả các tệp; họ có thể theo dõi các chương trình khác; họ có thể bắt đầu và dừng các quy trình; và như thế.

Đó là ngày 0.

Nó chỉ được đánh giá Quan trọng của Microsoft… Tôi cho rằng vì nó không phải là thực thi mã từ xa nên kẻ gian không thể sử dụng nó để xâm nhập vào hệ thống của bạn ngay từ đầu.

Nhưng một khi họ đã tham gia, về lý thuyết, lỗi này có thể (và trên thực tế, với điều kiện là đó là ngày O-day), được sử dụng bởi một kẻ lừa đảo đã tham gia để có được siêu năng lực hiệu quả trên máy tính của bạn.


ĐÔI  Và sau đó, nếu bạn lấy Secure ra khỏi Secure Boot, nó sẽ trở thành gì, Paul?

Chỉ…


CON VỊT  “Khởi động”, tôi cho là vậy?

Vâng, đây là hai lỗi khiến tôi đủ tò mò để muốn tập trung vào chúng trong bài viết về Naked Security. (Nếu bạn muốn biết mọi thứ về tất cả các bản vá, hãy truy cập tin tức.sophos.com và đọc báo cáo của SophosLabs về những lỗi này.)

Tôi sẽ không đọc to các con số, chúng ở trong bài báo… cả hai đều có tiêu đề là những từ sau: Lỗ hổng bỏ qua tính năng bảo mật của Windows Boot Manager.

Và tôi sẽ đọc cách Microsoft mô tả nó:

Kẻ tấn công khai thác thành công các lỗ hổng này có thể bỏ qua Khởi động an toàn để chạy mã trái phép.

Để thành công, kẻ tấn công sẽ cần quyền truy cập vật lý hoặc quyền quản trị viên…

… mà tôi tưởng tượng rằng họ có thể vượt qua được lỗi mà chúng ta đã nói lúc đầu. [CƯỜI]


ĐÔI  Chính xác là tôi chỉ nghĩ thế thôi!


CON VỊT  Nhưng vấn đề, “Này, các bạn, đừng lo lắng, họ cần quyền truy cập vật lý vào máy tính của bạn”, theo ý kiến ​​​​của tôi, là một chút cá trích đỏ, Doug.

Bởi vì toàn bộ ý tưởng của Khởi động an toàn là nó nhằm bảo vệ bạn ngay cả trước những người có quyền truy cập vật lý vào máy tính của bạn, bởi vì nó ngăn chặn những thứ như cuộc tấn công được gọi là “kẻ dọn dẹp tội ác”…

…đó là nơi bạn vừa để máy tính xách tay của mình trong phòng khách sạn trong 20 phút trong khi chuẩn bị bữa sáng.

Người dọn dẹp vào phòng khách sạn hàng ngày; họ được cho là ở đó.

Máy tính xách tay của bạn ở đó; đóng cửa rồi; bạn nghĩ, “Họ không biết mật khẩu, vì vậy họ không thể đăng nhập.”

Nhưng điều gì sẽ xảy ra nếu họ chỉ cần mở nắp, cắm một chiếc USB vào và bật nguồn trong khi họ hoàn thành việc dọn dẹp phòng của bạn…

…vì vậy họ không cần tốn thời gian để thực sự hack, vì tất cả đều được tự động hóa.

Đóng máy tính xách tay; tháo khóa USB.

Điều gì sẽ xảy ra nếu họ đã cấy một số phần mềm độc hại?

Đó là những gì được biết đến trong biệt ngữ như là một bộ khởi động.

Không phải rootkit, thậm chí thấp hơn thế: một bộ BOOT.

Thứ gì đó thực sự ảnh hưởng đến máy tính của bạn trong khoảng thời gian chương trình cơ sở được chạy và Windows thực sự khởi động.

Nói cách khác, nó phá vỡ hoàn toàn nền tảng mà Windows tự đặt nền tảng cho bảo mật sắp ra mắt.

Ví dụ: điều gì sẽ xảy ra nếu nó ghi lại các lần nhấn phím BitLocker của bạn, vì vậy nó biết mật khẩu để mở khóa toàn bộ máy tính của bạn cho lần tiếp theo?

Và toàn bộ ý tưởng của Khởi động an toàn là nó nói, “Chà, bất kỳ thứ gì không được ký điện tử bởi một khóa đã được tải sẵn vào máy tính của bạn (vào thứ được gọi là Mô-đun nền tảng đáng tin cậy), bất kỳ mã nào mà ai đó giới thiệu, cho dù chúng là một người dọn dẹp xấu xa hoặc một người quản lý CNTT có thiện chí, đơn giản là sẽ không chạy.

Mặc dù Microsoft chỉ đánh giá những lỗi này Quan trọng bởi vì chúng không phải là cách khai thác thực thi mã từ xa truyền thống của bạn, nếu tôi là người dùng Windows sử dụng trình điều khiển hàng ngày, tôi nghĩ rằng tôi sẽ vá, nếu chỉ dành cho những người đó.


ĐÔI  Vì vậy, có được vá lên ngay bây giờ!

Bạn có thể đọc về các mục cụ thể này trên An ninh trần trụi, và một bài viết rộng hơn về Tin tức về Sophos chi tiết tổng cộng 97 CVE đã được vá.

Và chúng ta hãy tiếp tục chuyến tàu vá lỗi, và nói về quả táo, bao gồm cả một số ngày không, Paul.

Apple phát hành các bản vá khẩn cấp để khai thác 0-day kiểu phần mềm gián điệp – hãy cập nhật ngay bây giờ!


CON VỊT  Đây thực sự là những ngày không có gì là những thứ duy nhất được vá trong bản cập nhật cụ thể này do Apple phát hành.

Như mọi khi, Apple không nói trước những gì nó sẽ làm, và nó không đưa ra bất kỳ cảnh báo nào cho bạn, và nó không cho biết ai sẽ nhận được gì khi…

…chỉ vào đầu tuần lễ Phục sinh, chúng tôi đã nhận được các bản vá lỗi này để khắc phục lỗi không hoạt động của WebKit.

Vì vậy, nói cách khác, chỉ cần nhìn vào một trang web bị bẫy có thể thực thi mã từ xa, *và* có một lỗi trong kernel có nghĩa là một khi bạn đã pwn ứng dụng, thì bạn có thể pwn kernel và về cơ bản tiếp quản toàn bộ thiết bị.

Về cơ bản, nó có mùi, “Này, duyệt đến trang web đáng yêu của tôi. Ôi, thân yêu. Bây giờ tôi đã có phần mềm gián điệp trên điện thoại của bạn. Và tôi không chỉ kiểm soát trình duyệt của bạn, tôi đã kiểm soát mọi thứ.”

Và theo đúng phong cách của Apple… lúc đầu, đã có các bản cập nhật chống lại cả hai lỗi đó cho macOS 13 Ventura (phiên bản macOS mới nhất) và cho iOS và iPad OS 16.

Đã có các bản sửa lỗi một phần – có bản sửa lỗi WebKit – cho hai phiên bản macOS cũ hơn, nhưng không có bản vá nào cho lỗ hổng cấp nhân.

Và không có gì cho iOS và iPadOS 15.

Điều này có nghĩa là các phiên bản macOS cũ hơn không có lỗi kernel?

Rằng họ có lỗi hạt nhân, nhưng họ vẫn chưa được vá?

iOS 15 miễn dịch hay nó cần một bản vá nhưng họ không nói?

Và sau đó, kỳ lạ thay, vào cuối tuần lễ Phục sinh, [CƯỜI] đột nhiên ba bản cập nhật nữa xuất hiện và lấp đầy tất cả các mảnh còn thiếu.

Các bản vá phần mềm gián điệp zero-day của Apple được mở rộng để bao gồm các máy Mac, iPhone và iPad cũ hơn

Thực tế là tất cả các iOS và iPadOS được hỗ trợ (là phiên bản 15 và 16) và tất cả các macOS được hỗ trợ (tức là phiên bản 11, 12 và 13) đều chứa cả hai lỗi này.

Và bây giờ tất cả họ đều có bản vá chống lại cả hai.

Cho rằng lỗi này rõ ràng đã được tìm thấy bởi sự kết hợp giữa Phòng thí nghiệm An ninh Quốc tế của Tổ chức Ân xá Quốc tế và Nhóm phản hồi mối đe dọa của Google…

…tốt, bạn có thể đoán rằng nó đã được sử dụng cho phần mềm gián điệp trong cuộc sống thực.

Do đó, ngay cả khi bạn không nghĩ rằng mình là loại người có khả năng gặp rủi ro trước loại kẻ tấn công đó, thì điều đó có nghĩa là những con bọ này không chỉ tồn tại mà chúng dường như hoạt động khá tốt trong tự nhiên. .

Vì vậy, nếu gần đây bạn chưa thực hiện kiểm tra cập nhật trên máy Mac hoặc iDevice của mình, vui lòng thực hiện.

Chỉ trong trường hợp bạn bỏ lỡ.


ĐÔI  OK!

Như chúng ta đã biết, các công ty sản xuất cửa nhà để xe được kết nối mã hóa các cửa nhà để xe này có lưu ý đến vấn đề an ninh mạng.

Vì vậy, nó gây sốc rằng một cái gì đó như thế này đã xảy ra, Paul…

Hack và nhập! Cửa gara “an toàn” ai cũng có thể mở ở bất cứ đâu – những điều bạn cần biết


CON VỊT  Vâng.

Trong trường hợp này, Doug (và tôi cảm thấy tốt hơn là chúng ta nên nói tên thương hiệu: đó là Nexx), dường như họ đã giới thiệu một hình thức an ninh mạng đặc biệt.

Xác thực không yếu tố, Doug!

Đó là nơi bạn lấy thứ gì đó không nhằm mục đích công khai (không giống như địa chỉ email hoặc địa chỉ Twitter, nơi bạn muốn mọi người biết điều đó), nhưng đó không thực sự là một bí mật.

Vì vậy, một ví dụ có thể là địa chỉ MAC của thẻ không dây của bạn.

Trong trường hợp này, họ đã cung cấp cho mỗi thiết bị của mình một ID thiết bị có lẽ là duy nhất…

…và nếu bạn biết ID của bất kỳ thiết bị nào, thì về cơ bản, ID đó được tính là tên người dùng, mật khẩu và mã đăng nhập cùng một lúc.


ĐÔI  [GROAN] Thật tiện lợi…


CON VỊT  Thuận tiện hơn nữa, Doug: có một mật khẩu được mã hóa cứng trong phần sụn của mọi thiết bị.


ĐÔI  Ồ, chúng ta đi thôi! [CƯỜI]


CON VỊT  [CƯỜI] Một khi ai đó biết mật khẩu ma thuật đó là gì, nó sẽ cho phép họ đăng nhập vào hệ thống nhắn tin đám mây mà các thiết bị này sử dụng trên toàn cầu.

Điều mà nhà nghiên cứu đã làm điều này tìm thấy, bởi vì anh ta có một trong những thiết bị này…

…anh ấy phát hiện ra rằng trong khi theo dõi lưu lượng truy cập của chính mình, thứ mà anh ấy có thể sẽ thấy, thì anh ấy cũng nhận được lưu lượng truy cập của những người khác, bao gồm cả ID thiết bị của họ.


ĐÔI  [LỚN HƠI LỚN HƠN] Ôi trời ơi!


CON VỊT  Đề phòng trường hợp ID thiết bị không đủ, chúng cũng bao gồm địa chỉ email, tên viết tắt và họ của bạn trong dữ liệu JSON.

Chỉ trong trường hợp bạn chưa biết cách theo dõi người đó trở lại nơi họ sống.

Vì vậy, bạn có thể đi vòng quanh nhà của họ và mở nhà để xe của họ và sau đó ăn cắp đồ của họ. (Ồ, nhân tiện, điều này dường như cũng được áp dụng cho hệ thống báo động trong nhà của họ, vì vậy bạn có thể tắt báo động trước khi mở cửa nhà để xe.)

Hoặc, nếu bạn có đủ ý định xấu xa, bạn có thể mở ngẫu nhiên cửa nhà để xe của mọi người ở bất cứ nơi nào họ sống, bởi vì rõ ràng điều đó thật thú vị. Doug.


ĐÔI  [Mỉa mai] Điều tối thiểu mà nhà nghiên cứu này có thể làm là thông báo cho công ty, chẳng hạn như hơn ba tháng trước và cho họ thời gian để khắc phục sự cố này.


CON VỊT  Vâng, đó là về điều ít nhất anh ấy có thể làm.

Đó chính xác là những gì anh ấy đã làm.

Và cuối cùng đó là lý do tại sao, vài tháng sau (tôi nghĩ rằng đó là vào tháng XNUMX, anh ấy đã liên lạc với họ lần đầu tiên và anh ấy không thể thuyết phục họ tiếp tục việc này)…

…cuối cùng anh ấy nói, “Tôi sẽ công khai chuyện này.”

Để hỗ trợ anh ấy, CISA [Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng] của Hoa Kỳ đã thực sự đưa ra một loại APB về câu nói này, “Nhân tiện, bạn biết đấy, công ty này không phản hồi nhanh và chúng tôi cũng không thực sự phản hồi. biết khuyên bạn điều gì.”

Chà, lời khuyên của tôi là… cân nhắc sử dụng các phím vật lý kiểu cũ tốt; không sử dụng ứng dụng.

Công bằng mà nói, mặc dù nhà nghiên cứu đã mô tả bản chất của các con bọ, như tôi đã mô tả chúng cho bạn ở đây, nhưng anh ta không thực sự đưa ra bằng chứng về khái niệm.

Nó không giống như anh ấy làm cho nó trở nên siêu dễ dàng cho mọi người.

Nhưng tôi nghĩ anh ấy cảm thấy rằng anh ấy gần như có nghĩa vụ quan tâm đến những người có sản phẩm này để biết rằng có thể họ cũng cần dựa vào nhà cung cấp.


ĐÔI  Được rồi, đây là kiểu câu chuyện cổ điển “chúng tôi sẽ để mắt đến điều đó”.

Và một lời nhắc nhở tuyệt vời ở cuối bài viết… bạn viết, như một trò đùa cũ đã nói, “Chữ S trong IoT là viết tắt của Security”, điều này rất đúng.


CON VỊT  Vâng, đã đến lúc chúng ta đưa chữ S vào IoT, phải không?

Tôi không biết bao nhiêu lần chúng ta sẽ kể những câu chuyện như thế này về các thiết bị IoT… mỗi lần chúng ta làm điều đó, chúng ta hy vọng đó là lần cuối cùng, phải không?

Mật khẩu được mã hóa cứng.

Có thể phát lại các cuộc tấn công vì không có tính duy nhất về mật mã trong mỗi yêu cầu.

Rò rỉ dữ liệu của người khác.

Bao gồm những thứ không cần thiết trong yêu cầu và trả lời… nếu bạn có ID thiết bị và đang cố xác định thiết bị, bạn không cần phải cho thiết bị biết địa chỉ email của chủ sở hữu thiết bị mỗi khi bạn muốn mở cửa!

Nó chỉ là không cần thiết, và nếu bạn không đưa nó ra, thì nó không thể rò rỉ!

[IRONIC] Nhưng ngoài điều đó ra, Doug, tôi không cảm thấy mạnh mẽ về điều đó.


ĐÔI  [CƯỜI] OK, rất tốt.

Câu chuyện cuối cùng của chúng tôi trong ngày, nhưng chắc chắn không phải là ít nhất.

Nhà sản xuất bo mạch chủ MSI đang có một số giải pháp dựa trên chứng chỉ phần mềm đau đầu gần đây.

Các game thủ chú ý! Nhà sản xuất bo mạch chủ MSI thừa nhận vi phạm, đưa ra cảnh báo "phần sụn lừa đảo"


CON VỊT  Vâng, đây là một câu chuyện khá khủng khiếp.

Bị cáo buộc, một nhóm ransomware có tên là Money Message đã xâm phạm MSI, nhà sản xuất bo mạch chủ. (Chúng rất phổ biến với các game thủ vì chúng là những bo mạch chủ rất dễ điều chỉnh.)

Bọn tội phạm tuyên bố có một lượng lớn dữ liệu mà chúng sẽ vi phạm trừ khi chúng lấy được tiền.

Họ chưa có dữ liệu thực tế trên trang web rò rỉ của họ (ít nhất là họ đã không có khi tôi xem vào đêm qua, tức là ngay trước khi thời hạn hết hạn), nhưng họ tuyên bố rằng họ có mã nguồn MSI.

Họ tuyên bố rằng họ có khuôn khổ mà MSI sử dụng để phát triển các tệp BIOS hoặc chương trình cơ sở, vì vậy nói cách khác, họ đang ngụ ý rằng họ đã có kiến ​​thức nội bộ mà họ cần để có thể xây dựng chương trình cơ sở phù hợp. định dạng.

Và họ nói, "Ngoài ra, chúng tôi có khóa riêng."

Họ đang mời chúng tôi suy luận rằng những khóa riêng tư đó sẽ cho phép họ ký bất kỳ chương trình cơ sở giả mạo nào mà họ xây dựng, đây là một điều khá đáng lo ngại đối với MSI, người đã đi xuống giữa vấn đề này.

Họ đã thừa nhận vi phạm; họ đã tiết lộ nó cho cơ quan quản lý; họ đã tiết lộ nó cho cơ quan thực thi pháp luật; và đó là khá nhiều tất cả những gì họ đã nói.

Những gì họ *đã* làm là đưa ra lời khuyên mà chúng tôi thực sự khuyên bạn nên làm theo, cụ thể là nói với khách hàng của mình:

Chỉ nhận các bản cập nhật chương trình cơ sở hoặc BIOS từ trang web chính thức của MSI và không sử dụng các tệp từ các nguồn khác ngoài trang web chính thức.

Bây giờ, chúng tôi hy vọng rằng bạn sẽ không đi chệch hướng và nhận cho mình những BLOB phần sụn có khả năng giả mạo… như một số người nhận xét của chúng tôi đã nói, “Mọi người nghĩ gì khi họ làm điều đó?”

Nhưng trước đây, nếu bạn không thể lấy chúng từ trang web của MSI, ít nhất bạn có thể tự mình xác thực chứng chỉ kỹ thuật số nếu muốn.

Vì vậy, tôi nghĩ bạn nên nói những gì bạn thường làm khi xem không gian này, Doug…


ĐÔI  Chúng ta hãy để mắt đến điều này sau đó, quá!

Và nó đặt ra câu hỏi từ một trong những độc giả của chúng tôi (bản thân tôi không thể nói điều đó tốt hơn) về câu chuyện MSI… Peter hỏi:

MSI có thể không thu hồi chứng chỉ đã được sử dụng để ký các tệp không?

Vì vậy, ngay cả khi ai đó đã tải xuống một tệp đã bị xâm phạm, thì nó sẽ không kiểm tra chứng chỉ?

Hay nó không hoạt động như vậy?


CON VỊT  Chà, nó hoạt động như vậy trong *lý thuyết*, Doug.

Nhưng nếu bạn bắt đầu từ chối một cách mù quáng bất kỳ ai đã có chương trình cơ sở được ký với chứng chỉ hiện không còn được dùng nữa, thì về cơ bản, bạn sẽ gặp rủi ro khi gặp phải những người giỏi như “đã khóa chìa khóa trong ô tô”, nếu bạn biết điều gì Ý tôi là.

Ví dụ, hãy tưởng tượng rằng bạn vừa đi, “Được rồi! Trên mọi máy tính trên thế giới kể từ ngày mai, mọi chương trình cơ sở MSI được ký bằng khóa này đã bị xâm phạm (nếu kẻ gian nói sự thật) sẽ không hoạt động. Bạn sẽ phải lấy một cái mới.

Chà, bạn sẽ khởi động máy tính của mình như thế nào để vào mạng để lấy cái mới? [CƯỜI]


ĐÔI  [CƯỜI] Một vấn đề nhỏ!


CON VỊT  Đó là vấn đề con gà và quả trứng.

Và điều này không chỉ áp dụng cho chương trình cơ sở… nếu bạn quá vội vàng trong việc chặn quyền truy cập của mọi người vào các tệp đáng tin cậy nhưng đã được ký bằng một chứng chỉ hiện đã trở nên không đáng tin cậy, thì bạn có nguy cơ gây hại nhiều hơn lợi.

Bạn cần để lại một chút khoảng thời gian chồng chéo.


ĐÔI  Được rồi, câu hỏi xuất sắc và câu trả lời xuất sắc.

Cảm ơn rất nhiều, Peter, vì đã gửi nó.

Nếu bạn có một câu chuyện, nhận xét hoặc câu hỏi thú vị mà bạn muốn gửi, chúng tôi rất muốn đọc nó trên podcast.

Bạn có thể gửi email tới tips@sophos.com, bạn có thể nhận xét về bất kỳ bài viết nào của chúng tôi hoặc bạn có thể đánh giá chúng tôi trên mạng xã hội: @nakedsecurity.

Đó là chương trình của chúng tôi cho ngày hôm nay; cảm ơn rất nhiều vì đã lắng nghe

Đối với Paul Ducklin, tôi là Doug Aamoth, sẽ nhắc bạn cho đến lần sau hãy…


CẢ  Giữ an toàn!

[CHẾ ĐỘ ÂM NHẠC]


tại chỗ_img

Tin tức mới nhất

tại chỗ_img