Logo Zephyrnet

S3 Ep147: Nếu bạn nhập mật khẩu trong cuộc họp thì sao?

Ngày:

Rình mò bộ nhớ, tổ hợp phím và tiền điện tử

Không có trình phát âm thanh bên dưới? Nghe trực tiếp trên Soundcloud.

Với Doug Aamoth và Paul Ducklin. Nhạc giới thiệu và kết thúc bởi Edith Mudge.

Bạn có thể lắng nghe chúng tôi trên Soundcloud, Podcast của Apple, Google Podcasts, Spotify và bất cứ nơi nào tìm thấy podcast tốt. Hoặc chỉ cần thả URL của nguồn cấp dữ liệu RSS của chúng tôi vào podcatcher yêu thích của bạn.


ĐỌC BẢNG BIỂU

CHÓ.  Tội phạm tiền điện tử cá sấu, kỷ lục BWAIN vẫn tiếp tục và lý do để học cách gõ cảm ứng.

Tất cả những điều đó và hơn thế nữa, trên podcast Naked Security.

[CHẾ ĐỘ ÂM NHẠC]

Chào mừng mọi người đến với podcast.

Tôi là Doug Aamoth; anh ấy là Paul Ducklin.

Paul, một ngày rất hạnh phúc cho bạn, bạn của tôi.


VỊT.  Và một ngày rất hạnh phúc cho bạn, Doug.

Tôi biết điều gì sẽ xảy ra ở cuối podcast và tất cả những gì tôi đang nói là…

…chờ đợi, bởi vì nó rất thú vị, nếu hơi đáng báo động!


CHÓ.  Nhưng trước tiên, hãy bắt đầu với Lịch sử Công nghệ.

Tuần này, vào ngày 07 tháng 1944 năm XNUMX, IBM đã trình bày Máy tính điều khiển trình tự tự động đến Đại học Harvard.

Bạn có thể biết rõ hơn về máy này là Đánh dấu tôi, là một loại Frankenputer kết hợp thẻ đục lỗ với các bộ phận cơ điện và có chiều dài 51 foot x cao 8 foot, tương đương khoảng 15.5 mét x 2.5 mét.

Và, Paul, bản thân chiếc máy tính đã gần như lỗi thời trước khi họ tháo bỏ toàn bộ lớp vỏ bọc của nó.


VỊT.  Vâng, nó đã được thực hiện vào cuối Thế chiến thứ hai…

…tất nhiên, các nhà thiết kế máy tính Mỹ lúc bấy giờ không biết rằng người Anh đã chế tạo thành công máy tính điện tử kỹ thuật số hiệu suất cao sử dụng van nhiệt điện hoặc ống chân không.

Và họ đã thề giữ bí mật sau chiến tranh (vì những lý do mà lần trước chúng tôi đã nói về nó!), vì vậy ở Hoa Kỳ vẫn còn cảm giác rằng máy tính van hoặc ống có thể gặp nhiều rắc rối hơn giá trị của chúng.

Bởi vì van nhiệt điện chạy rất nóng; chúng khá lớn; họ yêu cầu một lượng lớn năng lượng.

Chúng có đủ tin cậy không, mặc dù chúng tải và tải nhanh hơn rơle (chuyển mạch nhanh hơn hàng nghìn lần)?

Vì vậy, vẫn có cảm giác rằng có thể có thời gian và không gian cho các rơ le điện từ.

Anh chàng thiết kế máy tính Colossus cho Bletchley Park ở Anh đã thề sẽ im lặng và anh ta không được phép nói với bất kỳ ai sau chiến tranh, “Vâng, bạn * có thể * tạo ra một chiếc máy tính từ van. Nó sẽ hoạt động, và lý do tôi biết điều đó là do tôi đã làm được.”

Anh ấy không được phép nói với bất cứ ai!


CHÓ.  [CƯỜI] Thật hấp dẫn…


VỊT.  Vì vậy, chúng tôi đã có được Mark I, và tôi đoán đó là chiếc máy tính kỹ thuật số chính thống cuối cùng có trục truyền động, Doug, được vận hành bởi một động cơ điện. [CƯỜI]

Đó là một điều của vẻ đẹp tuyệt đối, phải không?

Đó là Art Deco… nếu bạn truy cập Wikipedia, sẽ có một số bức ảnh thực sự chất lượng cao về nó.

Giống như máy tính ENIAC (xuất hiện vào năm 1946 và đã sử dụng van)… cả hai máy tính đó đều ở trong tình trạng bế tắc về mặt tiến hóa, ở chỗ chúng hoạt động ở dạng thập phân, không phải ở dạng nhị phân.


CHÓ.  Tôi cũng nên đề cập rằng, mặc dù nó đã lỗi thời vào thời điểm nó lên sàn, nhưng đó là một thời điểm quan trọng trong lịch sử điện toán, vì vậy chúng ta đừng coi thường nó.


VỊT.  Thực sự.

Nó có thể làm số học với độ chính xác 18 chữ số thập phân có nghĩa.

Các số dấu phẩy động IEEE 64 bit hiện đại chỉ có 53 chữ số nhị phân chính xác, chỉ dưới 16 chữ số thập phân.


CHÓ.  Được rồi, chúng ta hãy nói về BWAIN mới của chúng ta.

Đây là một lỗi khác có tên ấn tượng, hoặc BWAIN như chúng tôi muốn gọi chúng.

Đây là ba tuần liên tiếp, vì vậy chúng tôi đã có một chuỗi tốt!

Cái này được gọi là Sự sụp đổvà nguyên nhân là do các tính năng tối ưu hóa bộ nhớ trong bộ xử lý Intel.

Hãy cho tôi biết nếu điều đó nghe có vẻ quen thuộc, rằng một số loại tính năng tối ưu hóa trong bộ xử lý đang gây ra các vấn đề về an ninh mạng.


VỊT.  Chà, nếu bạn là người thường xuyên nghe podcast Naked Security, bạn sẽ biết rằng chúng tôi đã đề cập đến chảy máu não chỉ vài tuần trước, phải không?

Đó là một loại lỗi tương tự trong bộ xử lý AMD Zen 2.

Google, công ty đã tham gia vào cả nghiên cứu về Sự sụp đổ và Zenbleed, vừa xuất bản một bài báo trong đó họ nói về Sự sụp đổ cùng với Zenbleed.

Đó là một loại lỗi tương tự như việc tối ưu hóa bên trong CPU có thể vô tình làm rò rỉ thông tin về trạng thái bên trong của nó mà lẽ ra không bao giờ thoát ra được.

Không giống như Zenbleed, có thể rò rỉ 128 bit trên cùng của thanh ghi véc tơ 256 bit, Downfall có thể rò rỉ toàn bộ thanh ghi do nhầm lẫn.

Nó không hoạt động theo cách hoàn toàn giống nhau, nhưng đó là cùng một loại ý tưởng… nếu bạn còn nhớ chảy máu não, hoạt động nhờ một hướng dẫn vectơ gia tốc đặc biệt có tên là VZEROUPPER.

Zenbleed: Việc tìm kiếm hiệu suất CPU có thể khiến mật khẩu của bạn gặp rủi ro như thế nào

Đó là nơi một lệnh thực hiện và ghi các bit XNUMX vào tất cả các thanh ghi véc tơ cùng một lúc, tất cả trong một lần, điều đó rõ ràng có nghĩa là bạn không cần phải có một vòng lặp đi quanh từng thanh ghi một.

Vì vậy, nó tăng hiệu suất, nhưng giảm bảo mật.

Sự sụp đổ là một loại vấn đề tương tự liên quan đến một hướng dẫn, thay vì xóa dữ liệu, đi ra ngoài để thu thập nó.

Và hướng dẫn đó được gọi là TỔNG HỢP.

GATHER thực sự có thể lấy một danh sách các địa chỉ bộ nhớ và thu thập tất cả những thứ này lại với nhau và dán nó vào các thanh ghi véc-tơ để bạn có thể xử lý.

Và, giống như Zenbleed, có một đường trượt giữa cốc và môi có thể cho phép thông tin trạng thái về dữ liệu của người khác, từ các quy trình khác, rò rỉ ra ngoài và được thu thập bởi ai đó chạy bên cạnh bạn trên cùng một bộ xử lý.

Rõ ràng, điều đó không được phép xảy ra.


CHÓ.  Không giống như Zenbleed, nơi bạn có thể tắt tính năng đó…


VỊT.  …việc giảm thiểu sẽ chống lại các cải tiến hiệu suất mà lệnh GATHER được cho là mang lại, cụ thể là thu thập dữ liệu từ khắp bộ nhớ mà không yêu cầu bạn thực hiện điều đó trong một số loại vòng lặp được lập chỉ mục của riêng bạn.

Rõ ràng, nếu bạn nhận thấy rằng việc giảm thiểu đã làm chậm khối lượng công việc của bạn, thì bạn phải tiếp tục xử lý nó, bởi vì nếu không, bạn có thể gặp rủi ro từ người khác trên cùng máy tính với bạn.


CHÓ.  Chính xác.


VỊT.  Đôi khi cuộc sống là như vậy, Doug.


CHÓ.  Nó là!

Chúng tôi sẽ theo dõi vấn đề này… tôi cho rằng đây là cuộc hội thảo Mũ Đen mà chúng tôi sẽ có thêm thông tin, bao gồm mọi bản sửa lỗi sắp ra mắt.

Hãy chuyển sang phần "Khi nói đến an ninh mạng, chúng ta biết rằng mọi thứ đều có ích, phải không?"

Vì vậy, nếu tất cả chúng ta có thể chỉ mất lên gõ cảm ứng, thế giới thực sự sẽ là một nơi an toàn hơn, Paul.

Bảo mật nghiêm túc: Tại sao học cách gõ phím có thể bảo vệ bạn khỏi bị nghe trộm âm thanh


VỊT.  Đây có lẽ có thể là một BWAIN nếu các tác giả muốn (tôi không thể nghĩ ra một cái tên hấp dẫn nào trong đầu mình)…

…nhưng họ đã không cho nó một BWAIN; họ vừa viết một bài báo về nó và xuất bản nó một tuần trước Black Hat.

Vì vậy, tôi đoán nó chỉ xuất hiện khi nó đã sẵn sàng.

Đây không phải là một chủ đề nghiên cứu mới, nhưng có một số hiểu biết thú vị trong bài báo, đó là điều thôi thúc tôi viết nó lên.

Và về cơ bản, nó xoay quanh câu hỏi khi bạn đang ghi âm một cuộc họp có nhiều người tham gia, thì rõ ràng là có rủi ro về an ninh mạng, ở chỗ mọi người có thể nói những điều mà họ không muốn ghi lại sau này, nhưng bạn có thể ghi lại Dẫu sao thì.

Nhưng còn những người không nói bất cứ điều gì gây tranh cãi hoặc không quan trọng nếu nó được phát hành, nhưng vẫn tình cờ ngồi đó trên máy tính xách tay của họ và gõ phím thì sao?

Bạn có thể tìm ra những gì họ đang gõ trên bàn phím của họ?

Khi họ nhấn phím S, nó có âm thanh khác với khi họ nhấn phím M và âm thanh đó có khác với P không?

Điều gì sẽ xảy ra nếu họ quyết định, giữa cuộc họp (vì máy tính của họ bị khóa hoặc do trình bảo vệ màn hình của họ khởi động)… nếu họ đột ngột quyết định nhập mật khẩu của mình thì sao?

Chẳng hạn, bạn có thể phát hiện ra ở phía bên kia của cuộc gọi Zoom không?

Nghiên cứu này dường như gợi ý rằng bạn có thể làm được điều đó.


CHÓ.  Điều thú vị là họ đã sử dụng một chiếc MacBook Pro 2021, phiên bản 16 inch và họ phát hiện ra rằng về cơ bản, hầu hết các bàn phím của MacBook đều có âm thanh giống nhau.

Nếu bạn và tôi có cùng loại MacBook, bàn phím của bạn sẽ phát ra âm thanh giống như của tôi.


VỊT.  Nếu họ lấy “chữ ký âm thanh” được lấy mẫu thực sự cẩn thận từ MacBook Pro của chính họ, thì trong những trường hợp lý tưởng, dữ liệu chữ ký âm thanh đó có thể đủ tốt cho hầu hết, nếu không muốn nói là tất cả các MacBook khác… ít nhất là từ cùng dòng máy đó.

Bạn có thể thấy tại sao chúng có xu hướng giống nhau hơn là khác nhau.


CHÓ.  May mắn cho bạn là có một số điều bạn có thể làm để tránh những hành vi sai trái như vậy.

Theo các nhà nghiên cứu, bạn có thể học cách gõ phím.


VỊT.  Tôi nghĩ rằng họ dự định đó là một lưu ý hơi hài hước, nhưng họ đã lưu ý rằng nghiên cứu trước đây, không phải nghiên cứu của riêng họ, đã phát hiện ra rằng những người đánh máy cảm ứng có xu hướng gõ đều đặn hơn nhiều.

Và điều đó có nghĩa là các lần nhấn phím riêng lẻ khó phân biệt hơn nhiều.

Tôi cho rằng đó là bởi vì khi ai đó gõ bằng cảm ứng, họ thường sử dụng ít năng lượng hơn rất nhiều, vì vậy họ có thể sẽ yên tĩnh hơn và có thể họ đang nhấn tất cả các phím theo cách rất giống nhau.

Vì vậy, rõ ràng là tính năng gõ cảm ứng khiến bạn trở thành một mục tiêu di động nhiều hơn, nếu bạn thích, cũng như giúp bạn gõ nhanh hơn nhiều, Doug.

Có vẻ như đó là một kỹ năng an ninh mạng cũng như một lợi ích về hiệu suất!


CHÓ.  Thật tuyệt.

Và họ lưu ý rằng phím Shift gây rắc rối.


VỊT.  Vâng, tôi đoán đó là bởi vì khi bạn đang thực hiện Shift (trừ khi bạn đang sử dụng Caps Lock và bạn có một chuỗi dài các chữ in hoa), về cơ bản, bạn sẽ “Nhấn Shift, nhấn phím; nhả phím, nhả Shift.”

Và có vẻ như sự chồng chéo của hai lần nhấn phím thực sự làm rối tung dữ liệu theo cách khiến việc phân biệt các lần nhấn phím trở nên khó khăn hơn nhiều.

Suy nghĩ của tôi về điều đó là, Doug, rằng có thể những quy tắc phức tạp về mật khẩu thực sự khó chịu, phiền phức đó rốt cuộc cũng có mục đích nào đó, mặc dù đó không phải là mục đích mà chúng ta nghĩ đến đầu tiên. [CƯỜI]


CHÓ.  Được rồi, sau đó bạn có thể làm một số việc khác.

Bạn có thể sử dụng 2FA. (Chúng tôi nói về điều đó rất nhiều: “Sử dụng 2FA bất cứ khi nào bạn có thể.”)

Không nhập mật khẩu hoặc thông tin bí mật khác trong cuộc họp.

Và tắt tiếng micrô của bạn nhiều nhất có thể.


VỊT.  Rõ ràng, đối với một kẻ lừa đảo mật khẩu đánh hơi âm thanh, việc biết mã 2FA của bạn lần này sẽ không giúp ích gì cho họ vào lần sau.

Tất nhiên, một điều khác về việc tắt tiếng micrô của bạn…

…hãy nhớ rằng điều đó không giúp ích gì nếu bạn đang ở trong phòng họp với những người khác, bởi vì một trong số họ có thể lén lút ghi lại những gì bạn đang làm chỉ bằng cách đặt điện thoại của họ hướng lên trên bàn.

Không giống như máy ảnh, nó không cần hướng thẳng vào bạn.

Tuy nhiên, nếu bạn đang sử dụng thứ gì đó như Zoom hoặc cuộc gọi Teams mà chỉ có bạn ở bên, bạn nên tắt tiếng micrô bất cứ khi nào bạn không cần nói.

Nó lịch sự với mọi người khác và nó cũng ngăn bạn rò rỉ những thứ mà nếu không bạn có thể nghĩ là hoàn toàn không liên quan hoặc không quan trọng.


CHÓ.  Được rồi, cuối cùng nhưng không kém phần quan trọng…

…bạn có thể biết cô ấy như razzlekhan hoặc là Cá sấu phố Wall, hoặc không ở tất cả.

Nhưng cô và chồng cô đã bị mắc kẹt trong hàm của công lý, Phao-lô.

“Cá sấu phố Wall” và chồng nhận tội phạm tiền điện tử quy mô khổng lồ


VỊT.  Vâng, chúng tôi đã viết về cặp đôi này một vài lần trên Naked Security và nói về họ trên podcast.

Razzlekhan, hay còn gọi là Cá sấu phố Wall, ngoài đời là Heather Morgan.

Cô ấy đã kết hôn với một người tên là Ilya Lichtenstein.

Họ sống, hoặc họ đã sống ở Thành phố New York và họ có liên quan hoặc có liên quan đến vụ trộm tiền điện tử Bitfinex khét tiếng năm 2016, trong đó khoảng 120,000 Bitcoin đã bị đánh cắp.

Và vào thời điểm đó, mọi người đều nói: “Chà, 72 triệu đô la đã biến mất như thế đấy!”.

Thật đáng ngạc nhiên, sau một vài năm làm công việc điều tra rất thông minh và chi tiết của cơ quan thực thi pháp luật Hoa Kỳ, họ đã bị theo dõi và bắt giữ.

Nhưng vào thời điểm họ bị bắt, giá trị của Bitcoin đã tăng lên rất nhiều đến mức vụ trộm của họ trị giá gần 4 tỷ đô la (4000 triệu đô la), tăng từ 72 triệu đô la.

Có vẻ như một trong những điều mà họ chưa đặt cược vào đó là việc rút ra những khoản lợi bất chính đó có thể khó đến mức nào.

Về mặt kỹ thuật, chúng trị giá 72 triệu đô la tiền bị đánh cắp…

…nhưng không có chuyện nghỉ hưu ở Florida hay một hòn đảo Địa Trung Hải trong cuộc sống xa hoa cho đến cuối đời.

Họ không thể lấy tiền ra.

Và những nỗ lực của họ để làm như vậy đã tạo ra đủ bằng chứng rằng họ đã bị bắt, và giờ họ đã quyết định nhận tội.

Họ vẫn chưa bị kết án, nhưng có vẻ như cô ấy phải đối mặt với 10 năm và anh ta phải đối mặt với 20 năm.

Tôi tin rằng anh ta có khả năng nhận mức án cao hơn vì anh ta có liên quan trực tiếp hơn nhiều đến vụ hack ban đầu vào sàn giao dịch tiền điện tử Bitfinex – nói cách khác, ngay từ đầu, anh ta đã nắm giữ tiền.

Và sau đó anh ta và vợ của anh ta đã ra tay để rửa tiền.

Trong một phần hấp dẫn của câu chuyện (tôi nghĩ nó rất hấp dẫn!), một trong những cách mà cô ấy cố gắng rửa một số tiền là cô ấy đổi nó lấy vàng.

Và lấy một chiếc lá của những tên cướp biển (Arrrrr!) từ hàng trăm năm trước, cô chôn nó.


CHÓ.  Điều đó đặt ra câu hỏi, điều gì xảy ra nếu tôi bị đánh cắp 10 Bitcoin vào năm 2016?

Bây giờ chúng đã xuất hiện, vậy tôi có nhận lại được 10 Bitcoin hay tôi nhận được giá trị của 10 Bitcoin vào năm 2016?

Hoặc khi bitcoin bị tịch thu, chúng có tự động được chuyển đổi thành tiền mặt và trả lại cho tôi không có vấn đề gì?


VỊT.  Tôi không biết câu trả lời cho điều đó, Doug.

Tôi nghĩ, vào lúc này, chúng đang ngồi trong một cái tủ an toàn ở đâu đó…

…có lẽ là vàng mà họ đã đào lên [CƯỜI], và bất kỳ khoản tiền nào mà họ thu giữ và các tài sản khác, cũng như Bitcoin mà họ đã thu hồi được.

Bởi vì họ có thể lấy lại khoảng 80% trong số đó (hoặc thứ gì đó) bằng cách bẻ khóa mật khẩu trên ví tiền điện tử mà Ilya Lichtenstein sở hữu.

Những thứ mà anh ấy vẫn chưa thể rửa sạch.

Điều thú vị, Doug, là nếu dữ liệu “hiểu biết về khách hàng của bạn” cho thấy rằng Bitcoin thực sự của bạn là thứ đã được đổi thành vàng và được chôn cất…

…bạn có lấy lại được vàng không?


CHÓ.  Vàng cũng tăng.


VỊT.  Có, nhưng nó không tăng lên nhiều như vậy!


CHÓ.  Đúng…


VỊT.  Vì vậy, tôi tự hỏi liệu một số người sẽ lấy lại được vàng và cảm thấy khá tốt, bởi vì tôi nghĩ rằng họ sẽ cải thiện gấp 2 hoặc 3 lần số tiền họ đã mất vào thời điểm đó…

…nhưng ước gì họ có được Bitcoin, vì chúng giống như giá trị gấp 50 lần.

Vì vậy, rất nhiều câu hỏi về "xem không gian này", phải không?


CHÓ.  [CƯỜI] Tôi rất vui khi nói rằng, "Chúng tôi sẽ theo dõi việc này."

Và bây giờ là lúc để nghe từ một trong những độc giả của chúng tôi.

Dây đeo cho cái này!

Trên bài viết này. Hey Helpdesk Guy viết:


“Razzlekhan” là câu trả lời cho một câu hỏi trong lớp học an ninh mạng mà tôi tham gia.

Bởi vì tôi biết rằng tôi đã giành được thẻ quà tặng hacker trị giá 100 đô la.

Không ai biết cô ấy là ai.

Vì vậy, sau câu hỏi, người hướng dẫn đã bật bài hát rap của cô ấy và cả lớp đều kinh hoàng, haha.


Điều đó thôi thúc tôi tìm kiếm một số bài hát rap của cô ấy trên YouTube.

Và “kinh hoàng” là từ hoàn hảo.

Thực sự tồi tệ!


VỊT.  Bạn biết làm thế nào có một số điều trong lịch sử xã hội rất tệ nhưng lại tốt…

…như phim Học viện cảnh sát?

Vì vậy, tôi luôn cho rằng có yếu tố đó trong bất cứ thứ gì, kể cả âm nhạc.

Rằng có thể tệ đến mức bạn bước vào ở đầu kia của quang phổ.

Nhưng những video rap này chứng minh điều đó là sai.

Có những điều thật tồi tệ…

[DEADPAN] … rằng họ xấu.


CHÓ.  [CƯA] Và đây là nó!

Được rồi, cảm ơn vì đã gửi nó, Hey Helpdesk Guy.

Nếu bạn có một câu chuyện, nhận xét hoặc câu hỏi thú vị mà bạn muốn gửi, chúng tôi rất muốn đọc nó trên podcast.

Bạn có thể gửi email tới tips@sophos.com, bạn có thể nhận xét về bất kỳ bài viết nào của chúng tôi hoặc bạn có thể đánh giá chúng tôi trên mạng xã hội: @nakedsecurity.

Đó là chương trình của chúng tôi cho ngày hôm nay; cảm ơn bạn rất nhiều vì đã lắng nghe.

Đối với Paul Ducklin, tôi là Doug Aamoth, sẽ nhắc bạn cho đến lần sau hãy…


CẢ HAI.  Giữ an toàn!

[CHẾ ĐỘ ÂM NHẠC]


tại chỗ_img

Tin tức mới nhất

tại chỗ_img