S3 Ep94: This sort of crypto (graphy), and the other sort of crypto (currency!) [Audio + Text] PlatoBlockchain Data Intelligence. Vertical Search. Ai.

S3 Ep94: Denne slags krypto (grafi) og den anden form for krypto (valuta!) [Lyd + Tekst]

Klik og træk på lydbølgerne nedenfor for at springe til ethvert punkt. Du kan også lytte direkte på Soundcloud.

Med Doug Aamoth og Paul Ducklin.

Intro og outro musik af Edith Mudge.

Du kan lytte til os på Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher og overalt, hvor gode podcasts findes. Eller bare drop URL til vores RSS-feed til din yndlings podcatcher.


LÆS TRANSCRIPTET

DOUG.  A kritisk Samba-fejl, endnu en kryptod tyveriog Glædelig SysAdmin-dag.

Alt det og mere, på Naked Security-podcasten.

[MUSIK MODEM]

Velkommen til podcasten, alle sammen.

Jeg er Doug Aamoth.

Med mig, som altid, er Paul Ducklin... Paul, hvordan har du det i dag?


AND.  Fremragende, tak, Douglas.


DOUG.  Vi starter showet gerne med noget teknisk historie.

Og i denne uge, Paul, skal vi helt tilbage til 1858!

I denne uge i 1858 blev det første transatlantiske telegrafkabel færdiggjort.

Den blev ført i spidsen af ​​den amerikanske købmand Cyrus Westfield, og kablet løb fra Trinity Bay, Newfoundland, til Valencia, Irland, omkring 2000 miles på tværs og mere end 2 miles dybt.

Dette ville være det femte forsøg, og desværre virkede kablet kun i omkring en måned.

Men det fungerede længe nok til, at daværende præsident James Buchanan og dronning Victoria kunne udveksle behageligheder.


AND.  Ja, jeg tror, ​​at det var, hvordan kan jeg sige det... svag. [LATTER]

1858!

Hvad har Gud udrettet?, Doug! [ORD SENDT I FØRSTE TELEGRAFBESKED NOGENSINDE]


DOUG.  Apropos ting, der er blevet til, så er der en kritisk Samba-fejl der siden er blevet lappet.

Jeg er på ingen måde ekspert, men denne fejl ville lade enhver blive domæneadministrator... det lyder dårligt.


AND.  Nå, det lyder dårligt, Doug, primært af den grund, at det *er* ret dårligt!


DOUG.  Værsgo!


AND.  Samba... bare for at være klar, før vi starter, lad os gennemgå de versioner, du ønsker.

Hvis du er på 4.16-smag, skal du bruge 4.16.4 eller nyere; hvis du er på 4.15, skal du bruge 4.15.9 eller nyere; og hvis du er på 4.14, skal du bruge 4.14.14 eller nyere.

Disse fejlrettelser i alt fiksede seks forskellige fejl, der blev betragtet som alvorlige nok til at få CVE-numre – officielle betegnelser.

Den der skilte sig ud er CVE-2022-32744.

Og titlen på fejlen siger det hele: Samba Active Directory-brugere kan forfalske anmodninger om adgangskodeændring for enhver bruger.


DOUG.  Ja, det lyder dårligt.


AND.  Så, som den fulde fejlrapport i sikkerhedsrådgivningen, siger ændringsloggen på en ret orotund måde:

"En bruger kunne ændre adgangskoden til administratorkontoen og få total kontrol over domænet. Fuldstændig tab af fortrolighed og integritet ville være muligt, såvel som tilgængelighed ved at nægte brugere adgang til deres konti."

Og som vores lyttere sikkert ved, er computersikkerhedens såkaldte "hellige treenighed" (luftanførselstegn): tilgængelighed, fortrolighed og integritet.

Du skal have dem alle, ikke kun én af dem.

Så, integritet betyder, at ingen andre kan komme ind og rode med dine ting, uden at du bemærker det.

Tilgængelighed siger, at du altid kan få fat i dine ting – de kan ikke forhindre dig i at komme til det, når du vil.

og fortrolighed betyder, at de ikke kan se på det, medmindre det er meningen, at de skal have lov.

Enhver af dem, eller en hvilken som helst to af dem, er ikke meget brugbar i sig selv.

Så det her var virkelig en trifecta, Doug!

Og irriterende nok er det i selve den del af Samba, du måske bruger, ikke kun hvis du forsøger at forbinde en Unix-computer til et Windows-domæne, men hvis du forsøger at konfigurere et Active Directory-domæne til Windows-computere. en masse Linux- eller Unix-computere.


DOUG.  Det er at sætte kryds i alle boksene på alle de forkerte måder!

Men der er et plaster ude - og vi siger altid: "Patch tidligt, patch ofte."

Er der en form for løsning, som folk kan bruge, hvis de af en eller anden grund ikke kan lappe med det samme, eller er det en bare-gør-det-ting?


AND.  Nå, min forståelse er, at denne fejl er i adgangskodegodkendelsestjenesten kaldet kpasswd.

Det, den tjeneste gør, er, at den leder efter en anmodning om adgangskodeændring og bekræfter, at den er underskrevet eller autoriseret af en form for betroet part.

Og desværre, efter en række fejltilstande, kunne den betroede part inkludere dig selv.

Så det er lidt ligesom en Print dit eget pas fejl, hvis du vil.

Du skal fremvise et pas... det kan være et rigtigt, der er udstedt af din egen regering, eller det kan være et, som du bankede op derhjemme på din inkjet-printer, og begge ville bestå mønstret. [LATTER]

Tricket er, at hvis du faktisk ikke stoler på denne adgangskodegodkendelsestjeneste i din brug af Samba, kan du forhindre det kpasswd service fra at køre.

Selvfølgelig, hvis du faktisk stoler på, at hele Samba-systemet leverer din Active Directory-godkendelse og dine adgangskodeændringer, ville løsningen ødelægge dit eget system.

Så det bedste forsvar er selvfølgelig den patch, der *fjerner* fejlen i stedet for blot at *undgå* den.


DOUG.  Meget godt.

Du kan læs mere om det på webstedet: nakedscurity.sophos.com.

Og vi bevæger os lige til den mest vidunderlige tid på året!

Vi har lige fejret SysAdmin dag, Paul, og jeg vil ikke telegrafere punchline her... men det havde du noget af en opskrivning.


AND.  Nå, en gang om året er det ikke for meget at forlange, at vi skal gå rundt til IT-afdelingen og smile til alle, der har lagt alt dette skjulte baggrundsarbejde ind...

… for at [blive HURTIGERE OG HUSKERE] vores computere, og vores servere, og vores cloud-tjenester, og vores bærbare computere og vores telefoner og vores netværkskontakter [DOUG LAUGHS], og vores DSL-forbindelser og vores Wi-Fi-kit i god driftstilstand.

Ledig! Fortrolig! Fuld af integritet, hele året rundt!

Hvis du ikke gjorde det den sidste fredag ​​i juli, hvilket er SysAdmin påskønnelsesdag, hvorfor så ikke gå hen og gøre det i dag?

Og selvom du gjorde det, er der intet, der siger, at du ikke kan værdsætte dine SysAdmins hver dag hele året.

Du behøver ikke kun at gøre det i juli, Doug.


DOUG.  God pointe!


AND.  Så her er hvad du skal gøre, Doug.

Jeg vil kalde dette et "digt" eller et "vers"... Jeg tror teknisk set, at det er snerpet [LATER], men jeg vil foregive, at det har al den glæde og varme som en Shakespeare-sonet.

Det *er* ikke en sonet, men det skal nok.


DOUG.  Perfect.


AND.  Værsgo, Doug.

Hvis din mus er løbet tør for batterier Eller dit webcam lys vil ikke lyse Hvis du ikke kan huske din adgangskode Eller din e-mail bare ikke vises Hvis du har mistet dit USB-drev Eller dit møde starter ikke Hvis du ikke kan lav et histogram Eller tegn et flot rundt diagram Hvis du ramte [Slet] ved et uheld Eller formaterede din disk Hvis du havde til hensigt at lave en sikkerhedskopi Men i stedet bare tog en risiko Hvis du ved, at synderen er åbenlys Og skylden peger tilbage til dig. opgiv håbet og vær nedslået Der er én ting tilbage at gøre! Tag chokolade, vin, noget jubel, et smil Og mene det, når du siger: "Jeg er lige kigget forbi for at ønske jer alle en god SysAdmin-dag!"

DOUG.  [KLAPPER] Rigtig godt! En af dine bedste!


AND.  Så meget af det, SysAdmins gør, er usynligt, og så meget af det er overraskende svært at gøre godt og pålideligt...

…og at gøre uden at rette én ting og bryde en anden.

Det smil er det mindste, de fortjener, Doug.


DOUG.  Det mindste!


AND.  Så til alle SysAdmins over hele verden håber jeg, at I nød sidste fredag.

Og hvis du ikke fik nok smil, så tag et nu.


DOUG.  Glædelig SysAdmin-dag, alle sammen, og læs det digt, hvilket er fantastisk ... det er på webstedet.

Okay, gå videre til noget ikke så fantastisk: a fejl i hukommelsen i GnuTLS.


AND.  Ja, jeg syntes, det var værd at skrive om Naked Security, for når folk tænker på open source-kryptering, har de en tendens til at tænke på OpenSSL.

Fordi (A) det er den, alle har hørt om, og (B) det er den, der nok har haft mest omtale i de seneste år over fejl, pga. heartbleed-bug.

Selvom du ikke var der på det tidspunkt (det var otte år siden), har du sikkert hørt om Heartbleed, som var en slags datalækage og hukommelseslækage-fejl i OpenSSL.

Det havde været i koden i evigheder, og ingen lagde mærke til det.

Og så var der nogen, der lagde mærke til det, og de gav den det smarte navn, og de gav fejlen et logo, og de gav fejlen en hjemmeside, og de lavede denne massive PR-ting ud af det.


DOUG.  Det er sådan, du ved, at det er ægte...


AND.  OK, de gjorde det, fordi de ville gøre opmærksom på, at de opdagede det, og de var meget stolte af det.

Og bagsiden var, at folk gik ud og rettede denne fejl, som de ellers ikke ville have gjort... for, ja, det er bare en fejl.

Det virker ikke voldsomt dramatisk – det er ikke fjernudførelse af kode. så de kan ikke bare dampe ind og med det samme overtage alle mine hjemmesider osv. osv.

Men det gjorde OpenSSL til et kendt navn, ikke nødvendigvis af alle de rigtige grunde.

Der er dog mange open source kryptografiske biblioteker derude, ikke kun OpenSSL, og mindst to af dem er overraskende meget brugt, selvom du aldrig har hørt om dem.

Der er NSS, en forkortelse for Netværkssikkerhedstjeneste, som er Mozillas eget kryptografiske bibliotek.

Du kan downloade og bruge det uafhængigt af eventuelle specifikke Mozilla-projekter, men du vil finde det, især i Firefox og Thunderbird, der udfører al kryptering derinde – de bruger ikke OpenSSL.

Og der er GNUTLS, som er et open source-bibliotek under GNU-projektet, som i det væsentlige, hvis du vil, er en konkurrent eller et alternativ til OpenSSL, og som bruges (selvom du ikke er klar over det) af et overraskende antal åbne- kilde til projekter og produkter...

...herunder med kode, uanset hvilken platform du er på, som du sandsynligvis har på dit system.

Så det inkluderer alt, der har at gøre med f.eks.: FFmpeg; Mencoder; GnuPGP (GNU-nøglestyringsværktøjet); QEMU, Rdesktop; Samba, som vi lige talte om i den forrige fejl; Wget, som mange mennesker bruger til webdownload; Wiresharks netværkssniffningsværktøjer; Zlib.

Der er masser og masser af værktøjer derude, som har brug for et kryptografisk bibliotek, og som har besluttet enten at bruge GnuTLS *i stedet* for OpenSSL, eller måske endda *såvel som*, afhængigt af forsyningskædeproblemer med hvilke underpakker de har trukket i.

Du har måske et projekt, hvor nogle dele af det bruger GnuTLS til deres kryptografi, og nogle dele af det bruger OpenSSL, og det er svært at vælge det ene frem for det andet.

Så du ender, på godt og ondt, med dem begge.

Og desværre havde GnuTLS (den ønskede version er 3.7.7 eller nyere) en type fejl, der er kendt som en dobbeltfri… tro det eller ej i selve den del af koden, der udfører TLS-certifikatvalidering.

Så i den slags ironi, som vi før har set i kryptografiske biblioteker, kode, der bruger TLS til krypterede transmissioner, men som ikke gider at verificere den anden ende... kode, der lyder: "Certifikatvalidering, hvem har brug for det?"

Det betragtes generelt som en ekstremt dårlig idé, ret lurvet fra et sikkerhedssynspunkt... men enhver kode, der gør det, vil ikke være sårbar over for denne fejl, fordi den ikke kalder buggykoden.

Så desværre kunne kode, der forsøger at gøre det *rigtige*, blive snydt af et slyngelcertifikat.

Og bare for at forklare enkelt, en dobbeltfri er den slags fejl, hvor du spørger operativsystemet eller systemet: "Hej, giv mig noget hukommelse. Jeg har brug for noget hukommelse midlertidigt. I dette tilfælde har jeg alle disse certifikatdata, jeg vil gemme dem midlertidigt, validere dem, og når jeg er færdig, afleverer jeg hukommelsen tilbage, så den kan bruges af en anden del af programmet. ”

Hvis du er en C-programmør, vil du være bekendt med funktionerne malloc(), forkortelse for "memory allocate", og free(), som er "lever det tilbage".

Og vi ved, at der er en type fejl kaldet bruge efter frigivelse, som er der, hvor du afleverer dataene tilbage, men fortsætter alligevel med at bruge den hukommelsesblok og glemmer, at du opgav den.

Men en double-free er lidt anderledes – det er der, du afleverer hukommelsen tilbage, og du undgår pligtskyldigt at bruge den igen, men så på et senere tidspunkt, siger du: ”Hold nu op, jeg er sikker på, at jeg ikke har afleveret det. hukommelsen tilbage endnu. Jeg må hellere aflevere den tilbage for en sikkerheds skyld."

Og så fortæller du operativsystemet, "OK, frigør denne hukommelse igen."

Så det ser ud til, at det er en legitim anmodning om at frigive de data *som en anden del af programmet faktisk kan stole på*.

Og som du kan forestille dig, kan der ske dårlige ting, fordi det betyder, at du kan få to dele af programmet, der ubevidst er afhængige af den samme del af hukommelsen på samme tid.

Den gode nyhed er, at jeg ikke tror, ​​at der blev fundet en fungerende udnyttelse af denne fejl, og derfor, hvis du retter, vil du komme foran skurkene i stedet for blot at indhente dem.

Men den dårlige nyhed er selvfølgelig, at når fejlrettelser som denne kommer ud, er der normalt en række mennesker, der går og kigger på dem, prøver at analysere, hvad der gik galt, i håbet om hurtigt at forstå, hvad de kan gøre for at udnytte fejlen mod alle de mennesker, der har været langsomme til at rette.

Med andre ord: Forsink ikke. Gør det i dag.


DOUG.  Okay, den seneste version af GnuTLS er 3.7.7... opdater venligst.

Du kan læs mere om det på siden.


AND.  Åh, og Doug, fejlen blev åbenbart introduceret i GnuTLS 3.6.0.


DOUG.  OK.


AND.  Så i teorien, hvis du har en tidligere version end det, er du ikke sårbar over for denne fejl...

…men lad være med at bruge det som en undskyldning for at sige: "Jeg behøver ikke at opdatere endnu."

Du kan lige så godt springe frem over alle de andre opdateringer, der er kommet ud, for alle de andre sikkerhedsproblemer, mellem 3.6.0 og 3.7.6.

Så det faktum, at du ikke falder ind under kategorien af ​​denne fejl – brug det ikke som en undskyldning for at gøre ingenting.

Brug det som drivkraften til at få dig selv til i dag ... det er mit råd.


DOUG.  OK!

Og vores sidste historie i ugen: vi taler om endnu et krypto-tyveri.

Denne gang, kun $ 200 millionerdog, Paul.

Dette er chump-ændring sammenlignet med nogle af de andre, vi har talt om.


AND.  Jeg vil næsten ikke sige det her, Doug, men en af ​​grundene til, at jeg skrev det her, er, at jeg kiggede på det, og jeg kom til at tænke: "Åh, kun 200 millioner? Det er ret lille ti... HVAD TÆNKER JEG!?” [LATTER]

200 millioner dollars, dybest set ... ja, ikke "ned i toilettet", snarere "ud af bankboksen".

Denne service Nomad er fra en virksomhed, der går under navnet Illusory Systems Incorporated.

Og jeg tror, ​​du vil være enig i, at ordet "illusorisk" helt sikkert fra et sikkerhedssynspunkt måske er den rigtige slags metafor.

Det er en tjeneste, der i det væsentlige giver dig mulighed for at gøre, hvad der er i jargonen kendt som brodannelse.

Du handler grundlæggende aktivt en kryptovaluta for en anden.

Så du putter din egen kryptovaluta i en kæmpe spand sammen med masser af andre mennesker... og så kan vi lave alle disse smarte, "decentraliserede finanser" automatiserede smarte kontrakter.

Vi kan handle Bitcoin for Ether eller Ether for Monero, eller hvad som helst.

Desværre, under en nylig kodeopdatering, ser det ud til, at de faldt i samme slags hul, som måske Samba-fyrene gjorde med den fejl, vi talte om i Samba.

Der er dybest set en Print dit eget pas, eller en Godkend din egen transaktion fejl, som de introducerede.

Der er et punkt i koden, hvor en kryptografisk hash, en 256-bit kryptografisk hash, formodes at blive valideret... noget, som ingen andre end en autoriseret godkender overhovedet kunne finde på.

Bortset fra, at hvis du bare kom til at bruge værdien nul, så ville du bestå mønstring.

Du kan stort set tage en hvilken som helst andens eksisterende transaktion, omskrive modtagerens navn med dit ("Hej, betal *min* kryptovaluta-pung") og bare afspille transaktionen igen.

Og systemet vil sige "OK."

Du skal bare have dataene i det rigtige format, det er min forståelse.

Og den nemmeste måde at oprette en transaktion på, der ville bestå mønstringen, er ganske enkelt at tage en andens allerede gennemførte, eksisterende transaktion, afspille den igen, men strege deres navn eller kontonummer ud og indsætte dit eget.

Altså som kryptovalutaanalytiker @samczsun sagt på Twitter, "Angribere misbrugte dette til at kopiere og indsætte transaktioner og tømte hurtigt broen i en vanvittig fri for alle."

Med andre ord gik folk bare amok med at hæve penge i pengeautomaten, der ville acceptere enhvers bankkort, forudsat at du indtastede en pinkode på nul.

Og ikke kun indtil pengeautomaten var tømt... pengeautomaten var dybest set direkte forbundet til siden af ​​bankboksen, og pengene væltede simpelthen ud.


DOUG.  Arrrrgh!


AND.  Som du siger, tabte de tilsyneladende et sted op til 200 millioner dollars på kort tid.

Åh gud.


DOUG.  Nå, vi har nogle råd, og det er ret ligetil...


AND.  Det eneste råd, du virkelig kan give, er: "Du skal ikke have for travlt med at deltage i denne decentraliserede finansrevolution."

Som vi måske har sagt før, så sørg for, at hvis du *kommer* ind i denne "handel online; lån os cryptocurrency, og vi betaler dig renter; læg dine ting i en varm pung, så du kan handle inden for få sekunder; kom ind i hele den smarte kontraktscene; køb mine ikke-fungible tokens [NFT'er]" - alt det der...

…hvis du beslutter dig for, at markedspladsen *er* noget for dig, så sørg for at gå ind med vidåbne øjne, ikke med lukkede øjne!

Og den simple grund er, at i tilfælde som dette er det ikke bare sådan, at skurkene måske kan tømme *nogle* af bankens pengeautomater.

I dette tilfælde lyder det for det første, som om de har drænet næsten alt, og for det andet, i modsætning til konventionelle banker, er der bare ikke den lovgivningsmæssige beskyttelse, som du ville nyde, hvis en bank i det virkelige liv gik konkurs.

I tilfælde af decentral økonomi, hele ideen om, at den er decentraliseret, og at den er ny, og cool, og noget, du vil skynde dig ind i...

…er, at den *ikke* har disse irriterende lovgivningsmæssige beskyttelser.

Du kunne, og måske – fordi vi har talt om dette oftere, end jeg er tryg ved at gøre – du kan miste *alt*.

Og bagsiden af ​​det er, at hvis du har mistet ting i en eller anden decentral finansiel eller "Web 3.0 helt ny super-handelshjemmeside"-implosion som denne, så vær meget forsigtig med folk, der kommer og siger: "Hey, bare rolig. På trods af den manglende regulering er der ekspertvirksomheder, der kan få dine penge tilbage. Alt du skal gøre er at kontakte virksomhed X, individuel Y eller konto Z på sociale medier”.

Fordi, når der er en katastrofe af denne art, kommer de sekundære svindlere temmelig hurtigt løbende og tilbyder at "finde en måde" at få dine penge tilbage.

Der er masser af svindlere, der svæver rundt, så vær meget forsigtig.

Hvis du har tabt penge, skal du ikke gå af vejen for at kaste gode penge efter dårlige (eller dårlige penge efter gode, uanset hvilken vej rundt det er).


DOUG.  OK, det kan du læse mere om: Cryptocoin "token swapper" Nomad taber 200 millioner dollars i kodningsbommert.

Og hvis vi hører fra en af ​​vores læsere om denne historie, skriver en anonym kommentator, og jeg er enig... Jeg forstår ikke, hvordan det virker:

“Det fantastiske er, at en online startup havde så meget at tabe i første omgang. $200,000, kan du forestille dig. Men 200 millioner dollars virker utroligt."

Og jeg tror, ​​vi på en måde svarede på det spørgsmål, men hvor kommer alle disse penge fra, for bare at snuppe 200 millioner dollars?


AND.  Det kan jeg ikke svare på, Doug.


DOUG.  Nej.


AND.  Er det, at verden er mere godtroende, end den plejede at være?

Er det, at der er en frygtelig masse dårligt opnåede gevinster, der skvulper rundt i cryptocurrency-samfundet?

Så der er folk, der faktisk ikke satte deres egne penge i dette, men de endte med en hel belastning af kryptovaluta med grimme midler i stedet for retfærdigt. (Vi ved, at ransomware-betalinger generelt kommer som kryptovalutaer, ikke?)

Så det er ligesom sjove penge... den person, der taber "pengene", har måske ikke sat kontanter på forhånd?

Er det bare en nærmest religiøs iver hos folk, der siger: ”Nej, nej, *det her* er måden at gøre det på. Vi er nødt til at bryde kvælertagsmåden, som de gammeldags, fuddy-duddy, stærkt regulerede finansielle organisationer gør tingene på. Vi er nødt til at slippe fri af The Man”?

Jeg ved det ikke, måske er $200 millioner bare ikke mange penge længere, Doug?


DOUG.  [GLAT] Nå, selvfølgelig!


AND.  Jeg formoder, at der bare er folk, der går ind med lukkede øjne.

De siger: "Jeg *er* parat til at tage denne risiko, fordi det bare er så fedt."

Og problemet er, at hvis du kommer til at tabe $200 eller $2000, og du har råd til at miste det, er det én ting.

Men hvis du er gået ind for $2000 og du tænker: "Ved du hvad. Måske skulle jeg gå ind for 20,000 dollars?” Og så tænker du: "Ved du hvad. Måske skulle jeg gå ind for $200,000? Måske skulle jeg gå all in?”

Så synes jeg du skal være meget forsigtig!

Netop af de grunde, at den lovgivningsmæssige beskyttelse, du måske føler, at du har, som du har, når der sker noget slemt på dit kreditkort, og du bare ringer op og bestrider det, og de går. "OK", og de krydser de $52.23 på regningen...

…det kommer ikke til at ske i dette tilfælde.

Og det er usandsynligt, at det vil være $52, det vil sandsynligvis være meget mere end det.

Så pas på derude, folkens!


DOUG.  Pas på, sandelig.

Okay, tak for kommentaren.

Og hvis du har en interessant historie, kommentar eller spørgsmål, du gerne vil indsende, vil vi meget gerne læse den på podcasten.

Du kan e-maile tips@sophos.com; du kan kommentere på enhver af vores artikler; du kan slå os på socialt: @NakedSecurity.

Det er vores show for i dag – mange tak fordi du lyttede.

For Paul Ducklin er jeg Doug Aamoth, og minder dig om, indtil næste gang...


BEGGE.  Hold dig sikker!

[MUSIK MODEM]


Tidsstempel:

Mere fra Naked Security