T3 Ep94: Este tipo de criptografía (grafía) y el otro tipo de criptografía (¡moneda!) [Audio + Texto] PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

T3 Ep94: Este tipo de criptografía (grafía) y el otro tipo de criptografía (¡moneda!) [Audio + Texto]

Haga clic y arrastre en las ondas sonoras de abajo para saltar a cualquier punto. Tú también puedes escuchar directamente en Soundcloud.

Con Doug Aamoth y Paul Ducklin.

Música de introducción y final de Edith Mudge.

Puedes escucharnos en SoundCloud, Podcasts de Apple, Podcasts de Google, Spotify, Stitcher y en cualquier lugar donde se encuentren buenos podcasts. O simplemente suelta el URL de nuestro feed RSS en tu cazador de vainas favorito.


LEER LA TRANSCRIPCIÓN

DOUG.  A error crítico de Samba, aún otra robo criptográficoy Feliz día del administrador de sistemas.

Todo eso y más, en el podcast Naked Security.

[MÓDEM MUSICAL]

Bienvenidos al podcast, todos.

Soy Doug Aamoth.

Conmigo, como siempre, está Paul Ducklin... Paul, ¿cómo estás hoy?


PATO.  Excelente, gracias Douglas.


DOUG.  Nos gusta comenzar el espectáculo con un poco de historia tecnológica.

Y esta semana, Paul, ¡regresamos a 1858!

Esta semana de 1858 se completó el primer cable telegráfico transatlántico.

Fue encabezado por el comerciante estadounidense Cyrus Westfield, y el cable iba desde Trinity Bay, Newfoundland, hasta Valencia, Irlanda, con unas 2000 millas de ancho y más de 2 millas de profundidad.

Este sería el quinto intento y, desafortunadamente, el cable solo funcionó durante aproximadamente un mes.

Pero funcionó lo suficiente como para que el entonces presidente James Buchanan y la reina Victoria intercambiaran cumplidos.


PATO.  Sí, creo que fue, cómo decirlo… desmayo. [LA RISA]

1858!

¿Qué ha obrado Dios?¡Doug! [PALABRAS ENVIADAS EN EL PRIMER MENSAJE DE TELÉGRAFO]


DOUG.  [RISAS] Hablando de cosas que han sido forjadas, hay un error crítico de Samba que desde entonces ha sido parcheado.

No soy un experto de ninguna manera, pero este error permitiría que cualquiera se convirtiera en un administrador de dominio... eso suena mal.


PATO.  Bueno, suena mal, Doug, ¡principalmente porque *es* bastante malo!


DOUG.  ¡Aquí tienes!


PATO.  Samba... para que quede claro, antes de comenzar, veamos las versiones que desea.

Si tiene el sabor 4.16, necesita 4.16.4 o posterior; si está en 4.15, necesita 4.15.9 o posterior; y si está en 4.14, necesita 4.14.14 o posterior.

Esas correcciones de errores, en total, corrigieron seis errores diferentes que se consideraron lo suficientemente graves como para obtener números CVE: designadores oficiales.

El que se destacó es CVE-2022-32744.

Y el título del error lo dice todo: Los usuarios de Samba Active Directory pueden falsificar solicitudes de cambio de contraseña para cualquier usuario.


DOUG.  Sí, eso suena mal.


PATO.  Entonces, como dice el informe de error completo en el aviso de seguridad, el registro de cambios dice, de manera bastante rotunda:

“Un usuario podría cambiar la contraseña de la cuenta de administrador y obtener el control total sobre el dominio. Sería posible la pérdida total de confidencialidad e integridad, así como de disponibilidad al negar a los usuarios el acceso a sus cuentas”.

Y como nuestros oyentes probablemente saben, la llamada “santa trinidad” (comillas en el aire) de la seguridad informática es: disponibilidad, confidencialidad e integridad.

Se supone que debes tenerlos todos, no solo uno de ellos.

¿Entonces integridad significa que nadie más puede entrar y meterse con tus cosas sin que te des cuenta.

Disponibilidad dice que siempre puedes acceder a tus cosas; no pueden evitar que lo hagas cuando quieras.

Y confidencialidad significa que no pueden mirarlo a menos que se suponga que se les permita.

Cualquiera de esos, o dos de ellos, no es de mucha utilidad por sí solo.

¡Así que esto realmente fue una trifecta, Doug!

Y, de manera molesta, está en la parte misma de Samba que podría usar no solo si está tratando de conectar una computadora Unix a un dominio de Windows, sino también si está tratando de configurar un dominio de Active Directory para que las computadoras con Windows lo usen. un montón de computadoras Linux o Unix.


DOUG.  ¡Eso es marcar todas las casillas de forma incorrecta!

Pero hay un parche, y siempre decimos: "Parche temprano, parche a menudo".

¿Hay algún tipo de solución alternativa que las personas puedan usar si no pueden parchear de inmediato por algún motivo, o es algo que simplemente se hace?


PATO.  Bueno, tengo entendido que este error está en el servicio de autenticación de contraseña llamado kpasswd.

Básicamente, lo que hace ese servicio es buscar una solicitud de cambio de contraseña y verificar que esté firmada o autorizada por algún tipo de entidad de confianza.

Y desafortunadamente, siguiendo una cierta serie de condiciones de error, esa parte de confianza podría incluirte a ti.

Así que es como un Imprima su propio pasaporte bicho, si quieres.

Tienes que presentar un pasaporte... puede ser uno real emitido por tu propio gobierno, o puede ser uno que hiciste en casa con tu impresora de inyección de tinta, y ambos pasarían la prueba. [LA RISA]

El truco es que, si en realidad no confía en este servicio de autenticación de contraseña en su uso de Samba, puede evitarlo. kpasswd servicio de la ejecución.

Por supuesto, si realmente está confiando en todo el sistema Samba para proporcionar su autenticación de Active Directory y sus cambios de contraseña, la solución rompería su propio sistema.

Entonces, la mejor defensa, por supuesto, es el parche que *elimina* el error en lugar de simplemente *evitarlo*.


DOUG.  Muy bueno.

solicite leer más sobre que en el sitio: nakedscurity.sophos.com.

¡Y nos trasladamos a la época más maravillosa del año!

acabamos de celebrar Día del administrador del sistema, Paul, y no telegrafiaré el remate aquí... pero tenías bastante escrito.


PATO.  Bueno, una vez al año, no es mucho pedir que vayamos al departamento de TI y sonríamos a todos los que han realizado todo este trabajo de fondo oculto...

… para mantener [CADA VEZ MÁS RÁPIDO] nuestras computadoras, nuestros servidores, nuestros servicios en la nube, nuestras computadoras portátiles, nuestros teléfonos, nuestros conmutadores de red [DOUG LAUGHS], nuestras conexiones DSL y nuestro kit Wi-Fi en buen estado de funcionamiento.

¡Disponible! ¡Confidencial! ¡Lleno de integridad, todo el año!

Si no lo hiciste el último viernes de julio, que es SysAdmin Día de agradecimiento, entonces, ¿por qué no ir y hacerlo hoy?

E incluso si lo hizo, no hay nada que diga que no puede apreciar a sus SysAdmins todos los días del año.

No tienes que hacerlo solo en julio, Doug.


DOUG.  ¡Buen punto!


PATO.  Así que esto es lo que debes hacer, Doug.

Voy a llamar a esto un "poema" o "verso"... Creo que técnicamente es una tontería [RISAS], pero voy a fingir que tiene toda la alegría y la calidez de un soneto de Shakespeare.

*No es* un soneto, pero tendrá que funcionar.


DOUG.  Perfect.


PATO.  Aquí tienes, Doug.

Si su mouse no tiene baterías O la luz de su cámara web no se enciende Si no puede recordar su contraseña O su correo electrónico simplemente no se muestra Si ha perdido su unidad USB O su reunión no comienza Si no puede Produzca un histograma O dibuje un buen gráfico redondo Si presiona [Eliminar] por accidente O formateó su disco Si tenía la intención de hacer una copia de seguridad Pero en cambio simplemente se arriesgó Si sabe que el culpable es obvio Y la culpa apunta a usted No lo haga Renunciar a la esperanza y estar abatido ¡Queda una cosa por hacer! Tome chocolates, vino, algo de alegría, una sonrisa. Y diga en serio cuando diga: "Acabo de aparecer para desearles a todos un gran día de SysAdmin".

DOUG.  [APLAUSOS] ¡Muy bien! ¡Uno de tus mejores!


PATO.  Mucho de lo que hacen los SysAdmins es invisible, y mucho de eso es sorprendentemente difícil de hacer bien y de manera confiable...

…y prescindir de arreglar una cosa y romper otra.

Esa sonrisa es lo menos que se merecen, Doug.


DOUG.  ¡Lo mínimo!


PATO.  Entonces, para todos los administradores de sistemas de todo el mundo, espero que hayan disfrutado el viernes pasado.

Y si no obtuviste suficientes sonrisas, toma una ahora.


DOUG.  Feliz día de SysAdmin, a todos, y lee ese poema, lo cual es genial... está en el sitio.

Muy bien, pasando a algo no tan bueno: un error de mala gestión de la memoria en GnuTLS.


PATO.  Sí, pensé que valía la pena escribir esto en Naked Security, porque cuando la gente piensa en criptografía de código abierto, tiende a pensar en OpenSSL.

Porque (A) ese es del que todo el mundo ha oído hablar, y (B) es el que probablemente ha tenido más publicidad en los últimos años debido a errores, debido a heartbleed.

Incluso si no estaba allí en ese momento (fue hace ocho años), probablemente haya oído hablar de Heartbleed, que era una especie de error de fuga de datos y fuga de memoria en OpenSSL.

Había estado en el código durante mucho tiempo y nadie se dio cuenta.

Y luego alguien se dio cuenta, y le dieron un nombre elegante, y le dieron un logotipo al error, y le dieron al error un sitio web, e hicieron esta gran cosa de relaciones públicas a partir de eso.


DOUG.  [RISAS] Así es como sabes que es real...


PATO.  OK, lo estaban haciendo porque querían llamar la atención sobre el hecho de que lo descubrieron, y estaban muy orgullosos de ese hecho.

Y la otra cara de la moneda fue que la gente salió y arregló este error que de otro modo no habrían hecho... porque, bueno, es solo un error.

No parece terriblemente dramático, no es una ejecución remota de código. para que no puedan simplemente entrar y hacerse cargo instantáneamente de todos mis sitios web, etc., etc.

Pero convirtió a OpenSSL en un nombre familiar, no necesariamente por todas las razones correctas.

Sin embargo, existen muchas bibliotecas criptográficas de código abierto, no solo OpenSSL, y al menos dos de ellas son sorprendentemente utilizadas, incluso si nunca ha oído hablar de ellas.

Hay NSS, abreviatura de Servicio de seguridad de red, que es la propia biblioteca criptográfica de Mozilla.

Puede descargarlo y usarlo independientemente de cualquier proyecto específico de Mozilla, pero lo encontrará, en particular, en Firefox y Thunderbird, haciendo todo el cifrado allí, no usan OpenSSL.

Y ahí está GnuTLS, que es una biblioteca de código abierto bajo el proyecto GNU, que esencialmente, si lo prefieres, es un competidor o una alternativa a OpenSSL, y que es utilizada (aunque no te des cuenta) por un sorprendente número de usuarios abiertos. proyectos y productos fuente…

…incluso por código, sea cual sea la plataforma en la que se encuentre, que probablemente tenga en su sistema.

Eso incluye cualquier cosa que tenga que ver con, digamos: FFmpeg; mencodificador; GnuPGP (la herramienta de administración de claves GNU); QEMU, Rdesktop; Samba, del que acabamos de hablar en el error anterior; Wget, que mucha gente usa para descargar de la web; las herramientas de detección de redes de Wireshark; Zlib.

Hay montones y montones de herramientas que necesitan una biblioteca criptográfica, y han decidido usar GnuTLS *en lugar* de OpenSSL, o tal vez incluso *además de*, según los problemas de la cadena de suministro de los subpaquetes que hayan extraído. en.

Es posible que tenga un proyecto en el que algunas partes usen GnuTLS para su criptografía, y algunas partes usen OpenSSL, y es difícil elegir una sobre la otra.

Entonces terminas, para bien o para mal, con los dos.

Y desafortunadamente, GnuTLS (la versión que desea es 3.7.7 o posterior) tenía un tipo de error que se conoce como doblemente libre… créalo o no en la misma parte del código que hace la validación del certificado TLS.

Entonces, en el tipo de ironía que hemos visto antes en bibliotecas criptográficas, código que usa TLS para transmisiones encriptadas pero no se molesta en verificar el otro extremo... código que dice: "Validación de certificado, ¿quién lo necesita?"

Eso generalmente se considera una idea extremadamente mala, bastante lamentable desde el punto de vista de la seguridad... pero cualquier código que lo haga no será vulnerable a este error, porque no llama al código defectuoso.

Por lo tanto, lamentablemente, el código que intenta hacer lo *correcto* podría ser engañado por un certificado no autorizado.

Y solo para explicarlo simplemente, un doblemente libre es el tipo de error en el que le pides al sistema operativo o al sistema: “Oye, dame algo de memoria. Necesito algo de memoria temporalmente. En este caso, tengo todos estos datos de certificado, quiero almacenarlos temporalmente, validarlos y luego, cuando termine, devolveré la memoria para que pueda ser utilizada por otra parte del programa. ”

Si eres un programador de C, estarás familiarizado con las funciones malloc(), abreviatura de "asignación de memoria", y free(), que es "devolverlo".

Y sabemos que hay un tipo de error llamado utilizar después de liberación, que es donde devuelves los datos, pero luego continúas usando ese bloque de memoria de todos modos, olvidando que lo entregaste.

Pero un doble gratis es un poco diferente: es donde devuelves la memoria y evitas obedientemente volver a usarla, pero luego, en una etapa posterior, dices: "Espera, estoy seguro de que no entregué eso". recuerdo todavía. Será mejor que te lo devuelva por si acaso.

Entonces le dices al sistema operativo: "Está bien, libera esta memoria nuevamente".

Por lo tanto, parece que se trata de una solicitud legítima para liberar los datos *en los que podría estar confiando alguna otra parte del programa*.

Y como puede imaginar, pueden suceder cosas malas, porque eso significa que puede obtener dos partes del programa que, sin saberlo, dependen de la misma porción de memoria al mismo tiempo.

La buena noticia es que no creo que se haya encontrado un exploit funcional para este error y, por lo tanto, si parchea, se adelantará a los ladrones en lugar de simplemente ponerse al día con ellos.

Pero, por supuesto, la mala noticia es que, cuando aparecen correcciones de errores como esta, generalmente hay una gran cantidad de personas que las buscan, tratando de analizar qué salió mal, con la esperanza de comprender rápidamente qué pueden hacer para explotar el bicho contra toda esa gente que ha tardado en parchear.

En otras palabras: no se demore. Hazlo hoy.


DOUG.  De acuerdo, la última versión de GnuTLS es la 3.7.7... actualícela.

solicite leer más sobre eso en el sitio.


PATO.  Ah, y Doug, aparentemente el error se introdujo en GnuTLS 3.6.0.


DOUG.  DE ACUERDO.


PATO.  Así que, en teoría, si tienes una versión anterior a esa, no eres vulnerable a este error...

… pero por favor no use eso como una excusa para decir, “No necesito actualizar todavía”.

También podría saltar hacia adelante sobre todas las demás actualizaciones que han aparecido, para todos los demás problemas de seguridad, entre 3.6.0 y 3.7.6.

Entonces, el hecho de que usted no entre en la categoría de este error, no lo use como excusa para no hacer nada.

Úsalo como el ímpetu para llegar al día de hoy… ese es mi consejo.


DOUG.  OK!

Y nuestra historia final de la semana: estamos hablando de otro robo de criptomonedas.

Esta vez, solo $ 200 millones, sin embargo, Pablo.

Este es un cambio tonto en comparación con algunos de los otros de los que hemos hablado.


PATO.  Casi no quiero decir esto, Doug, pero una de las razones por las que escribí esto es que lo miré y me encontré pensando: “Oh, ¿solo 200 millones? Eso es un ti... ¡¿QUÉ ESTOY PENSANDO?! [LA RISA]

$ 200 millones, básicamente... bueno, no "por el inodoro", sino "fuera de la bóveda del banco".

Este servicio Nomad es de una empresa que se conoce con el nombre de Illusory Systems Incorporated.

Y creo que estará de acuerdo en que, ciertamente desde el punto de vista de la seguridad, la palabra "ilusorio" es quizás el tipo correcto de metáfora.

Es un servicio que esencialmente le permite hacer lo que en la jerga se conoce como puente.

Básicamente, estás intercambiando activamente una criptomoneda por otra.

Así que pones tu propia criptomoneda en un cubo gigante junto con un montón de otras personas... y luego podemos hacer todos estos elegantes contratos inteligentes automatizados de "finanzas descentralizadas".

Podemos cambiar Bitcoin por Ether o Ether por Monero, o lo que sea.

Desafortunadamente, durante una actualización reciente del código, parece que cayeron en el mismo tipo de agujero que quizás los chicos de Samba hicieron con el error del que hablamos en Samba.

Básicamente hay un Imprima su propio pasaporte, O un Autorice su propia transacción error que introdujeron.

Hay un punto en el código en el que se supone que se valida un hash criptográfico, un hash criptográfico de 256 bits... algo que nadie, excepto un aprobador autorizado, podría encontrar.

Excepto que si simplemente usara el valor cero, entonces pasaría la prueba.

Básicamente, podría tomar la transacción existente de cualquier otra persona, reescribir el nombre del destinatario con el suyo ("Oye, paga *mi* billetera de criptomonedas") y simplemente reproducir la transacción.

Y el sistema dirá "OK".

Solo tiene que obtener los datos en el formato correcto, según tengo entendido.

Y la forma más fácil de crear una transacción que pase la prueba es simplemente tomar la transacción existente precompletada de otra persona, reproducirla, pero tachar su nombre o su número de cuenta e ingresar el suyo propio.

Entonces, como analista de criptomonedas @samczsun dicho en Twitter, “Los atacantes abusaron de esto para copiar y pegar transacciones y rápidamente vaciaron el puente en una frenética lucha contra todos”.

En otras palabras, la gente se volvía loca retirando dinero del cajero automático que aceptaba la tarjeta bancaria de cualquier persona, siempre que ingresara un PIN de cero.

Y no solo hasta que se vació el cajero automático... el cajero automático estaba básicamente conectado directamente al costado de la bóveda del banco, y el dinero simplemente salía a raudales.


DOUG.  ¡Arrrrgh!


PATO.  Como dices, aparentemente perdieron en algún lugar hasta $ 200 millones en poco tiempo.

Oh querido.


DOUG.  Bueno, tenemos algunos consejos, y es bastante sencillo...


PATO.  El único consejo que realmente puede dar es: "No tenga demasiada prisa por unirse a esta revolución financiera descentralizada".

Como es posible que hayamos dicho antes, asegúrese de que si * entra * en este "comercio en línea; préstenos criptomonedas y le pagaremos intereses; ponga sus cosas en una billetera caliente para que pueda actuar en segundos; entrar en toda la escena del contrato inteligente; compre mis tokens no fungibles [NFT]” – todas esas cosas…

…si decide que ese mercado *es* para usted, asegúrese de entrar con los ojos bien abiertos, ¡no con los ojos bien cerrados!

Y la simple razón es que en casos como este, no es solo que los ladrones puedan vaciar *algunos* de los cajeros automáticos del banco.

En este caso, en primer lugar, parece que han agotado casi todo y, en segundo lugar, a diferencia de los bancos convencionales, simplemente no existen las protecciones regulatorias que disfrutaría si un banco de la vida real quebrara.

En el caso de las finanzas descentralizadas, toda la idea de que sea descentralizada, y que sea nueva, genial, y algo en lo que quieras apresurarte...

…es que *no* tiene estas molestas protecciones reglamentarias.

Podrías, y posiblemente podrías, porque hemos hablado de esto más a menudo de lo que me siento cómodo, en realidad, podrías perder *todo*.

Y la otra cara de esto es que, si ha perdido cosas en algunas finanzas descentralizadas o en una implosión como esta en el "nuevo sitio web de súper comercio de la Web 3.0", entonces tenga mucho cuidado con las personas que vienen diciendo: "Oye, no te preocupes. A pesar de la falta de regulación, existen empresas expertas que pueden recuperar su dinero. Todo lo que necesita hacer es ponerse en contacto con la empresa X, el individuo Y o la cuenta de redes sociales Z”.

Porque, cada vez que hay un desastre de este tipo, los estafadores secundarios vienen corriendo bastante rápido, ofreciendo "encontrar una manera" de recuperar su dinero.

Hay muchos estafadores dando vueltas, así que tenga mucho cuidado.

Si ha perdido dinero, no se esfuerce por tirar dinero bueno tras malo (o dinero malo tras bueno, de cualquier manera).


DOUG.  Bien, puedes leer más sobre eso: El “intercambiador de tokens” de criptomonedas Nomad pierde USD 200 millones en un error de codificación.

Y si escuchamos de uno de nuestros lectores sobre esta historia, un comentarista anónimo escribe, y estoy de acuerdo... No entiendo cómo funciona esto:

“Lo sorprendente es que una startup en línea tenía tanto que perder en primer lugar. $200,000, te puedes imaginar. Pero $200 millones parece increíble”.

Y creo que respondimos esa pregunta, pero ¿de dónde viene todo este dinero, para simplemente obtener $ 200 millones?


PATO.  No puedo responder a eso, Doug.


DOUG.  No.


PATO.  ¿Será que el mundo es más crédulo de lo que solía ser?

¿Es que hay una gran cantidad de ganancias mal habidas en la comunidad de criptomonedas?

Entonces, hay personas que en realidad no invirtieron su propio dinero en esto, pero terminaron con una gran cantidad de criptomonedas por medios sucios en lugar de justos. (Sabemos que los pagos de ransomware generalmente vienen como criptomonedas, ¿no es así?)

Así que es como dinero divertido... ¿la persona que está perdiendo el "dinero" tal vez no puso dinero en efectivo por adelantado?

¿Es solo un celo casi religioso por parte de la gente que dice: “No, no, *esta* es la manera de hacerlo. Necesitamos romper el dominio absoluto en el que las organizaciones financieras de la vieja escuela, anticuadas y altamente reguladas hacen las cosas. Tenemos que liberarnos de The Man”?

No sé, ¿quizás 200 millones de dólares ya no es mucho dinero, Doug?


DOUG.  [RISAS] Bueno, ¡por supuesto!


PATO.  Sospecho que solo hay gente entrando con los ojos bien cerrados.

Dicen: "Estoy* preparado para correr este riesgo porque es genial".

Y el problema es que si vas a perder $200 o $2000 y puedes permitirte perderlos, eso es una cosa.

Pero si has ido por $2000 y piensas, “Sabes qué. ¿Tal vez debería entrar por $ 20,000? Y luego piensas: “Sabes qué. ¿Tal vez debería entrar por $200,000? ¿Tal vez debería ir con todo?”

Entonces, ¡creo que debes tener mucho cuidado!

Precisamente por las razones de las protecciones reglamentarias que puede sentir que tiene, como las que tiene cuando sucede algo malo en su tarjeta de crédito y simplemente llama por teléfono y lo disputa y se van. “OK”, y le restan $52.23 de la cuenta…

…eso no va a suceder en este caso.

Y es poco probable que sea de $ 52, probablemente sea mucho más que eso.

¡Así que tengan cuidado, amigos!


DOUG.  Cuídate, de verdad.

De acuerdo, gracias por el comentario.

Y si tiene una historia interesante, un comentario o una pregunta que le gustaría enviar, nos encantaría leerlo en el podcast.

Puedes enviar un correo a tips@sophos.com; puedes comentar cualquiera de nuestros artículos; Puedes contactarnos en las redes sociales: @NakedSecurity.

Ese es nuestro programa de hoy, muchas gracias por escuchar.

Para Paul Ducklin, soy Doug Aamoth, les recuerdo, hasta la próxima vez para...


AMBAS COSAS.  ¡Mantente seguro!

[MÓDEM MUSICAL]


Sello de tiempo:

Mas de Seguridad desnuda