S3 Ep113: Windowsi tuuma avamine – kelmid, kes pälvisid Microsofti [heli + tekst] PlatoBlockchain Data Intelligence'i. Vertikaalne otsing. Ai.

S3 Ep113: Windowsi kerneli avamine – kelmid, kes Microsofti silmapilgu tegid [heli + tekst]

WINDOWSI TUUMA PWNING

Klõpsake ja lohistage allolevatel helilainetel mis tahes punkti hüppamiseks. Sa saad ka kuula otse Soundcloudis.

Koos Doug Aamothi ja Paul Duckliniga. Intro ja outro muusika autor Edith Mudge.

Saate meid kuulata Soundcloud, Apple Podcastid, Google Podcastid, Spotify, Stitcher ja kõikjal, kus leidub häid taskuhäälingusaateid. Või lihtsalt loobuge Meie RSS-kanali URL oma lemmik taskupüüdjasse.


LUGEGE TRAKTI

DOUG.  Traadita nuhkvara, krediitkaartide otsimine ja plaastrid.

Kõik see ja palju muud – Naked Security taskuhäälingusaates.

[MUUSIKAMODEEM]

Tere tulemast podcasti, kõik.

Mina olen Doug Aamoth; ta on Paul Ducklin.

Paul, kuidas sul läheb?


PART.  Mul on väga hästi, Doug.

Külm, aga hästi.


DOUG.  Ka siin on külm ja kõik on haiged... aga see on teie jaoks detsember.

Rääkides detsembrist, meeldib meile alustada saadet meiega See nädal tehnikaajaloos segment.

Sel nädalal on meil põnev sissekanne – 16. detsembril 2003 allkirjastas USA tollane president George W. Bush CAN-SPAM seaduse.

Taganimeks mittetellitud pornograafia ja turunduse rünnakute kontrollimine, peeti CAN-SPAM-i suhteliselt hambutuks sellistel põhjustel nagu see, et turundusmeilide saamiseks ei nõuta adressaatidelt nõusolekut ega lubata üksikisikutel rämpsposti saatjaid kohtusse kaevata.

Usuti, et 2004. aastaks oli vähem kui 1% rämpspostist tegelikult seadusega kooskõlas.


PART.  Jah, seda on lihtne tagantjärele öelda…

…aga nagu mõned meist tol ajal nalja tegid, arvasime, et nad nimetasid seda CAN-SPAM-iks, sest see on *täpselt*, mida saate teha. [NAER]


DOUG.  "Sa VÕID rämpsposti saata!"


PART.  Ma arvan, et idee oli: "Alustame väga pehme-pehme lähenemisviisiga."

[WRY TON] Nii et see oli algus, tõsi küll, mitte nii palju.


DOUG.  [NAERAB] Me jõuame lõpuks kohale.

Rääkides halvast ja hullemast…

…Microsoft Patch Tuesday – siin pole midagi näha, kui just a allkirjastatud pahatahtlik kerneli draiver?!

Signeeritud draiveri pahavara liigub tarkvara usaldusahelas ülespoole


PART.  Noh, tegelikult mitu – Sophose kiirreageerimismeeskond leidis need artefaktid nende kaasamiste käigus.

Mitte ainult Sophos – Microsofti andmetel on viimasel ajal nende asjade otsa komistanud vähemalt kaks teist küberturvalisuse uurimisrühma: tuuma draiverid, millele Microsoft andis tegelikult digitaalse kinnituse.

Microsoftil on nüüd nõuanne, mis süüdistab petturitest partnereid.

Kas nad tegelikult lõid ettevõtte, mis teeskles, et toodab riistvara, eriti selleks, et liituda draiveriprogrammiga eesmärgiga hiilida läbi keerulisi kerneli draivereid?

Või kas nad ostsid nendega palli mängimiseks altkäemaksu ettevõttele, kes juba osales programmis?

Või kas nad tungisid sisse ettevõttesse, mis isegi ei mõistnud, et seda kasutati sõidukina, et öelda Microsoftile: "Hei, me peame tootma selle kerneli draiveri – kas te sertifitseerite selle?"…

Sertifitseeritud kerneli draiverite probleem on muidugi selles, et Microsoft peab need allkirjastama ja kuna draiveri allkirjastamine on Windowsis kohustuslik, tähendab see, et kui saate oma kerneli draiveri allkirjastada, pole teil vaja häkkimisi ega turvaauke ega kasutab ära selle laadimiseks küberrünnaku osana.

Saate lihtsalt draiveri installida ja süsteem ütleb: "Ah, see on allkirjastatud. Seetõttu on selle laadimine lubatud.

Ja muidugi võite tuumas olles teha palju rohkem kahju kui "ainult" administraatorina.

Eelkõige saate protsessihaldusele siseringi juurdepääsu.

Administraatorina saate käivitada programmi, mis ütleb: "Ma tahan XYZ programmi tappa", mis võib olla näiteks viirusetõrje või ohtude otsimise tööriist.

Ja see programm ei suuda sulgeda, sest eeldades, et see on ka administraatori tasemel, ei saa kumbki protsess teise suhtes absoluutselt ülimuslikkust nõuda.

Kuid kui olete operatsioonisüsteemi sees, tegeleb see operatsioonisüsteemiga protsesside käivitamise ja lõpetamisega, nii et saate palju rohkem jõudu selliste asjade nagu turbetarkvara hävitamiseks...

…ja ilmselt just seda need kelmid tegid.

Mäletan, et kui "ajalugu kordub ennast" aastaid tagasi, kui uurisime tarkvara, mida kelmid kasutasid turvaprogrammide lõpetamiseks, olid neil tavaliselt loendid 100 kuni 200 protsessist, mille hävitamisest nad olid huvitatud: operatsioonisüsteem. protsessid, viirusetõrjeprogrammid 20 erinevalt müüjalt ja kõik muu selline.

Ja seekord oli minu meelest 186 programmi, mida nende juht pidi tapma.

Nii et natuke piinlik Microsofti jaoks.

Õnneks on nad nüüd need petturid kodeerijad oma arendajaprogrammist välja visanud ja nad on blokeerinud vähemalt kõik teadaolevad segased draiverid.


DOUG.  Nii et see pole veel kõik selgus plaastri teisipäeval.

Samuti olid mõned nullpäevad, mõned RCE vead ja muud sellist laadi:

Paigutuse teisipäev: 0 päeva, RCE vead ja uudishimulik lugu allkirjastatud pahavarast


PART.  Jah.

Õnneks ei olnud sel kuul parandatud nullpäeva vead tuntud kui RCE-d koodi kaugkäivitamine augud.

Seega ei andnud nad välistele ründajatele otsest teed, et teie võrku hüpata ja kõike, mida nad tahtsid, käivitada.

Kuid DirectX-is oli kerneli draiveri viga, mis võimaldas inimestel, kes on juba teie arvutis, sisuliselt end reklaamida, omada tuumatasemel võimeid.

Nii et see on natuke nagu oma allkirjastatud draiveri toomine – te *teate*, et saate selle laadida.

Sel juhul kasutate viga usaldusväärses draiveris, mis võimaldab teil tuuma sees asju teha.

Ilmselgelt on see selline asi, mis muudab küberrünnaku, mis on juba halb uudis, millekski väga-väga hullemaks.

Nii et soovite kindlasti selle vastu lappida.

Huvitaval kombel tundub, et see kehtib ainult kõige uuema versiooni, st 2022H2 (aasta teisel poolel on see, mida H2 tähistab) Windows 11.

Tahad kindlasti veenduda, et see sul on.

Ja Windows SmartScreenis, mis on põhimõtteliselt Windowsi filtreerimistööriist, ilmnes intrigeeriv viga, mis annab teile hoiatuse, kui proovite alla laadida midagi, mis võib olla või on ohtlik.

Nii et ilmselgelt, kui kelmid on leidnud: "Oh, ei! Meil on see pahavara rünnak ja see töötas tõesti hästi, kuid nüüd blokeerib Smart Screen selle, mida me teeme? ”…

… nad võivad põgeneda ja ehitada täiesti uue rünnaku või leida haavatavuse, mis võimaldab neil Smart Screenist kõrvale hiilida, nii et hoiatus ei ilmuks.

Ja täpselt see juhtus dokumendis CVE-2022-44698, Douglas.

Niisiis, need on nullpäevad.

Nagu te ütlesite, on segus mõned kaugkäivitamisega seotud vead, kuid teadaolevalt ei esine ühtegi neist looduses.

Kui te nende vastu lapite, saate kelmidest ette, mitte ei jõua lihtsalt järele.


DOUG.  OK, jääme plaastrite teema juurde...

…ja mulle meeldib selle esimene osa pealkiri.

See ütleb lihtsalt: "Apple parandab kõike":

Apple parandab kõike, paljastab lõpuks iOS 16.1.2 saladuse


PART.  Jah, ma ei suutnud välja mõelda, kuidas kõiki operatsioonisüsteeme 70 või vähema tähemärgiga loetleda. [NAER]

Nii et ma mõtlesin: "See on sõna otseses mõttes kõik."

Ja probleem on selles, et viimane kord, kui me Apple'i värskendusest kirjutasime, oli see nii ainult iOS (iPhone'id) ja ainult iOS 16.1.2:

Apple lükkab välja iOS-i turvavärskenduse, mis on napisõnalisem kui kunagi varem

Niisiis, kui teil oleks iOS 15, mida peaksite tegema?

Kas sa olid ohus?

Kas kavatsesite värskenduse saada hiljem?

Seekord tuli pesus lõpuks uudis viimase uuenduse kohta.

Näib, Doug, et iOS 16.1.2 värskenduse hankimise põhjus on see, et seal toimus metsik äpardus, nüüd tuntud kui CVE-2022-42856, ja see oli veebirenderdusmootori WebKiti viga. Apple'i operatsioonisüsteemide sees.

Ja ilmselt võib selle vea vallandada lihtsalt see, et meelitatakse teid vaatama mõnd lõksus olevat sisu – seda, mida kaubanduses teatakse driveby install, kus heidate lihtsalt pilgu lehele ja "Oh, kallis" taustal installitakse pahavara.

Nüüd ilmselt töötas leitud ärakasutamine ainult iOS-is.

Arvatavasti sellepärast ei kiirustanud Apple kõigi teiste platvormide värskendustega, kuigi macOS (kõik kolm toetatud versiooni), tvOS, iPadOS... need kõik sisaldasid seda viga.

Ainus süsteem, mis ilmselt seda ei teinud, oli watchOS.

Nii et see viga oli peaaegu kogu Apple'i tarkvaras, kuid ilmselt oli seda võimalik kasutada ainult iOS-is, niipalju kui nad teadsid.

Kuid nüüd ütlevad nad imelikul kombel: "Ainult iOS-ides enne 15.1", mis paneb teid mõtlema: "Miks nad sel juhul iOS 15 jaoks värskendust välja ei pannud?"

Me lihtsalt ei tea!

Võib-olla lootsid nad, et kui nad avaldavad iOS 16.1.2, värskendavad mõned iOS 15 kasutajad niikuinii ja see lahendab nende probleemi?

Või ei olnud nad veel kindlad, et iOS 16 pole haavatav, ning värskendust oli kiirem ja lihtsam välja panna (mille jaoks neil on täpselt määratletud protsess), kui teha piisavalt katseid, et teha kindlaks, kas viga ei saa ei saa iOS 16-s hõlpsalt ära kasutada.

Tõenäoliselt ei saa me kunagi teada, Doug, kuid see on kõige põnevam taustalugu!

Kuid tõepoolest, nagu te ütlesite, on värskendus kõigile, kellel on Apple'i logoga toode.

Seega: ärge viivitage / tehke seda täna.


DOUG.  Liigume oma sõprade juurde Ben-Gurioni ülikoolis... nad on selle juures jälle tagasi.

Nad on välja töötanud traadita nuhkvara – see on väike asi juhtmevaba nuhkvara trikk:

COVID-bit: õnnetu nimega juhtmevaba nuhkvaratrikk


PART.  Jah... ma pole nimes kindel; Ma ei tea, mida nad seal mõtlesid.

Nad on seda kutsunud COVID-bit.


DOUG.  Veidi imelik.


PART.  Ma arvan, et COVID on meid kõiki ühel või teisel viisil hammustanud…


DOUG.  Võib-olla on see kõik?


PART.  . COV on mõeldud seisma varjatud, ja nad ei ütle, mida ID-bit tähistab.

Ma aimasin, et see võib olla "teabe avalikustamine vähehaaval", kuid see on sellegipoolest põnev lugu.

Meile meeldib kirjutada selle osakonna uurimistööst, sest kuigi enamiku jaoks on see veidi hüpoteetiline…

…nad otsivad, kuidas rikkuda võrgu õhuvahesid, mis on koht, kus juhite turvalist võrku, mida hoiate teadlikult kõigest muust lahus.

Nii et enamikule meist pole see suur probleem, vähemalt kodus.

Kuid see, mida nad vaatavad, on see, et *isegi kui eraldate ühe võrgu füüsiliselt teisest* ja tänapäeval lähete sisse ja rebige välja kõik traadita ühenduse kaardid, Bluetooth-kaardid, lähiväljaside kaardid või katkestate juhtmed ja katkevad. vooluringi jäljed trükkplaadil, et peatada igasugune traadita ühenduvus…

…kas on ikka veel võimalus, et ründaja, kes saab ühekordse juurdepääsu turvalisele alale, või korrumpeerunud siseringi inimene võib andmeid suures osas jälgimatul viisil lekkida?

Ja kahjuks selgub, et ühe arvutiseadmete võrgu täielik eraldamine teisest on palju raskem, kui arvate.

Regulaarsed lugejad teavad, et oleme kirjutanud paljudest asjadest, millega need poisid on varem välja tulnud.

Neil on olnud GAIROSKOOP, mis on koht, kus te tegelikult mobiiltelefoni kasutate kompassi kiip madala täpsusega mikrofonina.


DOUG.  [NAERAB] Ma mäletan seda:

Õhuvahe turvalisuse rikkumine: telefoni güroskoopi kasutamine mikrofonina


PART.  Kuna need kiibid tajuvad vibratsiooni piisavalt hästi.

Neil on olnud LANTENNA, kuhu saate signaale juhtmega võrku, mis asub turvalises piirkonnas, ja võrgukaablid toimivad tegelikult miniatuursed raadiojaamad.

Nad lekivad täpselt nii palju elektromagnetilist kiirgust, et võite selle tabada väljaspool turvalist ala, seega kasutavad nad juhtmevaba saatjana traadiga võrku.

Ja neil oli asi, mida nad naljaga pooleks kutsusid FANSMITTERiks, kuhu sa lähed: „Kas me saame helisignaali teha? Ilmselgelt, kui me lihtsalt kõlari kaudu esitame lugusid, näiteks [valimismüra] piiks-piiks-piiks-piiks-piiks, on see üsna ilmne.

Aga mis siis, kui muudame protsessori koormust nii, et ventilaator kiireneb ja aeglustub – kas saaksime seda kasutada ventilaatori kiiruse muutus peaaegu nagu mingi semafori signaal?

Kas teie arvuti ventilaatorit saab kasutada teie järele luuramiseks?

Ja selles viimases rünnakus mõtlesid nad: "Kuidas muidu saame muuta peaaegu igas maailma arvutis midagi, midagi, mis tundub piisavalt süütu… kuidas saame muuta selle väga-väga väikese võimsusega raadiojaamaks?"

Ja antud juhul said nad sellega hakkama toiteallika abil.

Nad said seda teha Raspberry Pi-s, Delli sülearvutis ja mitmesugustes lauaarvutites.

Nad kasutavad arvuti enda toiteallikat, mis põhimõtteliselt teeb väga-väga kõrge sagedusega alalisvoolu lülitusi, et alalispinget sadu tuhandeid või miljoneid kordi sekundis vähendada, tavaliselt selle vähendamiseks.

Nad leidsid viisi, kuidas panna see elektromagnetkiirgust – raadiolaineid – lekitama, mida mobiiltelefoni kaudu tabada kuni 2 meetri kauguselt...

…isegi kui sellel mobiiltelefonil oleks kõik juhtmevabad asjad välja lülitatud või isegi seadmest eemaldatud.

Trikk, mille nad välja mõtlesid, on järgmine: muudate lülituskiirust ja tuvastate lülitussageduse muutused.

Kujutage ette, kui soovite madalamat pinget (kui soovite näiteks 12 V 4 V-ni vähendada), on ruutlaine sisse lülitatud kolmandiku ajast ja välja lülitatud kaks kolmandikku ajast.

Kui soovite 2 V, peate suhet vastavalt muutma.

Ja selgub, et kaasaegsed protsessorid muudavad võimsuse ja ülekuumenemise juhtimiseks nii oma sagedust kui ka pinget.

Seega, muutes protsessori koormust ühel või mitmel protsessori tuumal – lihtsalt kiirendades ülesandeid ja vähendades ülesandeid suhteliselt madala sagedusega, vahemikus 5000–8000 korda sekundis –, said nad lülitusrežiimi. toiteallika *lülitusrežiimide vahetamiseks* nendel madalatel sagedustel.

Ja see tekitas vooluahela jälgedest või toiteallika vaskjuhtmetest väga madala sagedusega raadiokiirgust.

Ja nad suutsid need emanatsioonid tuvastada raadioantenni abil, mis polnud keerukam kui lihtne traadisilmus!

Mida sa siis traadisilmusega teed?

Noh, sa teeskled, Doug, et see on mikrofoni või kõrvaklappide kaabel.

Ühendate selle 3.5 mm helipistikuga ja ühendate selle mobiiltelefoniga nagu kõrvaklapid…


DOUG.  Wow.


PART.  Salvestate juhtmeahelast genereeritud helisignaali, sest helisignaal on põhimõtteliselt digitaalne esitus väga madala sagedusega raadiosignaalist, mille olete üles võtnud.

Nad suutsid sealt andmeid eraldada kiirusega 100 bitti sekundis, kui nad kasutasid sülearvutit, 200 bitti sekundis Raspberry Pi puhul ja kuni 1000 bitti sekundis, väga madala veamääraga. lauaarvutid.

Sellise kiirusega saate väljastada selliseid asju nagu AES-võtmed, RSA-võtmed ja isegi väikesed andmefailid.

Minu arvates oli see põnev lugu.

Kui juhite turvalist ala, soovite kindlasti nende asjadega sammu pidada, sest nagu vanasõna ütleb: "Rünnakud lähevad ainult paremaks või targemaks."


DOUG.  Ja madalam tehnika. [NAER]

Kõik on digitaalne, välja arvatud see, et meil on see analoogleke, mida kasutatakse AES-võtmete varastamiseks.

See on põnev!


PART.  Lihtsalt meeldetuletus, et peate mõtlema sellele, mis on teisel pool turvaseina, sest "silma alt väljas ei pruugi see kindlasti meelest ära minna."


DOUG.  Noh, see sobib hästi meiega viimane lugu – midagi, mis on silmist väljas, kuid mitte meelest:

Krediitkaartide otsimine – tarneahela rikke pikk ja käänuline tee

Kui olete kunagi veebilehte loonud, teate, et saate sinna lisada analüütikakoodi – väikese JavaScripti rea –, et Google Analytics või sellega sarnased ettevõtted saaksid vaadata, kuidas teie statistikal läheb.

2010. aastate alguses oli tasuta analüütikafirma Cockpit ja seetõttu panid inimesed selle Cockpiti koodi – selle väikese JavaScripti rea – oma veebilehtedele.

Kuid Cockpit suleti 2014. aastal ja lasi domeeninime aeguda.

Ja siis, aastal 2021, mõtlesid küberkurjategijad: „Mõned e-kaubandussaidid lasevad sellel koodil ikka veel töötada; nad kutsuvad seda ikka veel JavaScriptiks. Miks me ei osta lihtsalt domeeninime ja siis saame sisestada neile saitidele, mis ei ole ikka veel seda JavaScripti rida eemaldanud, mida iganes tahame?


PART.  Jah.

Mis võiks minna õigesti, Doug?


DOUG.  [NAERAB] Täpselt nii!


PART.  Seitse aastat!

Nende kõigis testipäevikutes oleks olnud kirje: Could not source the file cockpit.js (või mis iganes see oli) from site cockpit.jp, ma arvan, et oli.

Niisiis, nagu te ütlete, kui kelmid lõid domeeni uuesti põlema ja hakkasid sinna faile üles panema, et näha, mis juhtub…

…nad märkasid, et paljud e-kaubandussaidid tarbisid ja täitsid lihtsalt pimesi ja rõõmsalt petturite JavaScripti koodi nende klientide veebibrauserites.


DOUG.  [LUAGHING] "Tere, minu sait ei anna enam viga, see töötab."


PART.  [USKUMMATU] "Nad pidid selle parandama"... sõna "parandatud" eriliseks mõistmiseks, Doug.

Muidugi, kui saate kellegi veebilehele suvalise JavaScripti sisestada, saate selle veebilehe teha peaaegu kõike, mida soovite.

Ja kui sihite eelkõige e-kaubanduse saite, saate määrata sisuliselt nuhkvarakoodi, et otsida konkreetseid lehti, millel on teatud veebivormid, millel on teatud nimega väljad...

... nagu passi number, krediitkaardi number, CVV, mis iganes see on.

Ja põhimõtteliselt saate lihtsalt välja imeda kõik krüptimata konfidentsiaalsed andmed, isikuandmed, mille kasutaja sisestab.

See ei ole veel HTTPS-i krüpteerimisprotsessi läinud, nii et imete selle brauserist välja, krüpteerite selle *ise* HTTPS-iga ja saadate selle välja kelmide hallatavasse andmebaasi.

Ja muidugi teine ​​asi, mida saate teha, on see, et saate veebilehti nende saabumisel aktiivselt muuta.

Nii saate meelitada kellegi veebisaidile – see on *õige* veebisait; see on veebisait, mida nad on varem külastanud ja mida nad teavad, et saavad usaldada (või arvavad, et võivad usaldada).

Kui sellel saidil on veebivorm, mis tavaliselt küsib neilt nime ja konto viitenumbrit, siis jätke lihtsalt paar lisavälja ja arvestades, et inimene juba usaldab saiti...

… kui ütlete nime, ID ja [lisage] sünnikuupäeva?

On väga tõenäoline, et nad panevad lihtsalt oma sünnikuupäeva, sest arvavad: "Ma arvan, et see on osa nende identiteedikontrollist."


DOUG.  See on välditav.

Võite alustada oma veebipõhise tarneahela linkide ülevaatamine.


PART.  Jah.

Võib-olla kord seitsme aasta jooksul oleks algus? [NAER]

Kui te ei otsi, siis olete tõesti osa probleemist, mitte lahendusest.


DOUG.  Võiksid ka, oh, ma ei tea… kontrolli oma logisid?


PART.  Jah.

Jälle kord seitsme aasta jooksul võib alustada?

Lubage mul lihtsalt öelda, mida oleme varem podcastis öelnud, Doug…

…kui kavatsete koguda palke, mida te kunagi ei vaata, *ära vaevu neid koguma*.

Lõpetage nalja tegemine ja ärge koguge andmeid.

Sest tegelikult on parim, mis andmetega juhtuda saab, kui te neid kogute ja neid ei vaata, see, et valed inimesed ei saa neid kogemata kätte.


DOUG.  Seejärel tehke loomulikult regulaarselt testtehinguid.


PART.  Kas ma peaksin ütlema: "Algus oleks üks kord seitsme aasta jooksul"? [NAER]


DOUG.  Muidugi, jah… [WRY], see võib olla piisavalt regulaarne, ma arvan.


PART.  Kui olete e-kaubandusettevõte ja eeldate, et teie kasutajad külastavad teie veebisaiti, harjuvad konkreetse välimuse ja tundega ning usaldavad seda…

…siis võlgnete neile selle, et nad kontrollivad, kas välimus ja tunne on õige.

Regulaarselt ja sageli.

Lihtne nii.


DOUG.  Okei väga hea.

Ja kui saade hakkab vaikselt lõppema, kuulakem seda lugu ühelt meie lugejalt.

Larry kommenteerib:

Kas vaadata üle oma veebipõhise tarneahela lingid?

Wish Epic Software oleks seda teinud enne metajälgimise vea saatmist kõigile oma klientidele.

Olen veendunud, et on uus põlvkond arendajaid, kes arvavad, et arendus seisneb koodifragmentide leidmises kõikjal Internetis ja nende kriitilise kleepimises oma töötootesse.


PART.  Kui me vaid sellist koodi ei arendaks…

…kuhu sa lähed: „Ma tean, ma kasutan seda raamatukogu; Ma lihtsalt laadin selle alla sellelt fantastiliselt leitud GitHubi lehelt.

Oh, see vajab tervet koormat muud kraami!?

Oh, vaata, see võib nõuded automaatselt täita... noh, teeme siis nii!

Kahjuks peate *oma tarneahelat* ja see tähendab, et mõistate kõike, mis sellega kaasneb.

Kui mõtlete tarkvara materjalide loetelule [SBoM], kus arvate: "Jah, ma loetlen kõik, mida ma kasutan", ei piisa ainult kasutatavate asjade esimese taseme loetlemisest.

Samuti peate teadma, suutma dokumenteerida ja teadma, et võite usaldada kõiki asju, millest need asjad sõltuvad, jne ja nii edasi.

Väikestel kirpude seljal on väiksemad kirbud, et neid hammustada.

*Nii* peate oma tarneahelat taga ajama!


DOUG.  Hästi öeldud!

Olgu, tänan teid väga, Larry, selle kommentaari saatmise eest.

Kui teil on huvitav lugu, kommentaar või küsimus, mille soovite esitada, loeksime seda hea meelega taskuhäälingusaates.

Võite saata e-posti aadressil tips@sophos.com, kommenteerida mõnda meie artiklit või anda meile suhtlusvõrgustik: @NakedSecurity.

See on meie tänane saade; tänan väga kuulamast.

Paul Ducklini jaoks olen mina Doug Aamoth, tuletan teile kuni järgmise korrani meelde, et…


MÕlemad.  Ole turvaline!

[MUUSIKAMODEEM]


Ajatempel:

Veel alates Alasti turvalisus