S3 Ep143: 슈퍼쿠키 감시 헛소리

S3 Ep143: 슈퍼쿠키 감시 헛소리

S3 Ep143: 슈퍼쿠키 감시 헛소리, PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

슈퍼쿠키 노래 부르기

슬라이드 규칙을 기억하십시오. 당신이 무엇을 알아야 패치 화요일에 대해. 슈퍼쿠키 감시 헛소리. 때 버그 쌍으로 도착. 애플의 빠른 패치 신속하게 필요했던 패치. 사용자 에이전트는 유해한 것으로 간주됩니다.

아래에 오디오 플레이어가 없습니까? 듣다 직접 사운드클라우드에서.

Doug Aamoth와 Paul Ducklin과 함께. 인트로 및 아웃트로 음악 에디스 머지.

당신은 우리를들을 수 있습니다 사운드 클라우드, Apple Podcasts, Google 포드 캐스트, 스포티 파이 그리고 좋은 팟캐스트가 있는 곳이면 어디든지. 아니면 그냥 버리세요 RSS 피드의 URL 좋아하는 팟캐쳐에.


대본 읽기

더그.  긴급 Apple 패치, 가스라이팅 컴퓨터, 왜 WINDOWS 7을 계속 사용할 수 없습니까?

Naked Security 팟캐스트에서 이 모든 것.

[뮤지컬 모뎀]

팟캐스트에 오신 것을 환영합니다.

저는 Doug Aamoth입니다. 그는 폴 더클린이다.

폴, 어때?


오리.  글쎄, 좀 놀랐어, 더그.

Windows 7을 계속 사용해야 한다는 필요성에 대해 매우 극적이었습니다!


더그.  글쎄요, 많은 사람들처럼 저도 그것에 대해 화가 나고(농담!) 잠시 후에 그것에 대해 이야기하겠습니다.

하지만 먼저 매우 중요한 이번 주 기술 역사 세그먼트.

11년 1976월 XNUMX일은 한때 널리 사용되었던 수학 계산 도구의 마지막 헐떡거림이었습니다.

나는 물론 슬라이드 규칙을 언급하고 있습니다.

최종 미국 모델인 Keuffel & Esser 4081-3이 Smithsonian Institution에 수여되어 수학 시대의 종말을 알렸습니다...

...Paul이 가장 좋아했던 HP-35와 같은 컴퓨터와 계산기에 의해 쓸모없게 된 시대.

폴, 손에 피가 묻은 것 같군요.


오리.  나는 HP-35를 소유한 적이 없습니다.

첫째, 나는 너무 어렸고, 둘째, 그들이 들어왔을 때 그들은 각각 395달러였습니다.


더그.  [웃음] 와우!


오리.  그래서 무어의 법칙이 시작되면서 가격이 폭락하는 데 또 몇 년이 걸렸습니다.

그리고 나서 사람들은 더 이상 슬라이드 규칙을 사용하기를 원하지 않았습니다.

아버지가 예전 것을 나에게 주셨고 나는 그것이 훌륭했기 때문에 그것을 소중히 여겼습니다…

...그리고 계산자가 무엇을 가르쳐 주는지 말씀드리겠습니다. 곱셈에 사용할 때 기본적으로 곱하려는 두 숫자를 1에서 10 사이의 숫자로 변환한 다음 함께 곱하기 때문입니다.

그런 다음 소수점이 어디로 가는지 알아내야 합니다.

하나의 숫자를 100으로 나누고 다른 숫자에 1000을 곱하여 범위에 넣으면 전체적으로 끝에 10을 곱하기 위해 XNUMX을 하나 추가해야 합니다.

그래서 전자계산기에서 얻은 답이 7,000,000,000억...

...실제로 크기의 차수, 지수를 얻었는지 여부입니다. 맞습니다.

슬라이드 룰과 그에 상응하는 인쇄된 로그 테이블은 머릿속에서 엄청난 양의 순서를 관리하는 방법과 가짜 결과를 너무 쉽게 받아들이지 않는 방법에 대해 많은 것을 가르쳐 주었습니다.


더그.  나는 그것을 사용한 적이 없지만 방금 설명한 내용에서 매우 흥미롭게 들립니다.

흥분을 계속합시다.

지난주 파이어폭스 출시 버전 115 :

Firefox 115가 종료되고 이전 Windows 및 Mac 버전 사용자에게 작별 인사

거기에는 내가 읽고 싶은 메모가 포함되어 있었고 다음과 같이 인용했습니다.

2023년 7월에 Microsoft는 Windows 8 및 Windows XNUMX에 대한 지원을 종료했습니다.

결과적으로 이것은 해당 운영 체제의 사용자가 받게 될 Firefox의 마지막 버전입니다.

그리고 이러한 메모 중 하나가 최종 릴리스에 추가될 때마다 사람들이 나와서 "왜 Windows 7을 계속 사용할 수 없습니까?"라고 말하는 것 같습니다.

심지어 Windows XP가 괜찮다는 논평자가 있었습니다.

그렇다면 자신이 좋아하는 운영 체제 버전에서 벗어나고 싶지 않은 사람들에게 뭐라고 말하겠습니까?


오리.  Doug, 저에게 가장 좋은 방법은 우리 기사에 대해 더 많은 정보를 얻은 댓글 작성자가 말한 내용을 다시 읽는 것입니다.

알렉스 페어는 다음과 같이 씁니다.

그것은 단지 *당신*이 원하는 것에 관한 것이 아니라 당신이 어떻게 이용되고 착취되어 다른 사람에게 해를 끼칠 수 있는지에 관한 것입니다.

그리고 Paul Roux는 다소 풍자적으로 말했습니다.

사람들이 여전히 Windows 7 또는 XP를 실행하는 이유는 무엇입니까?

최신 운영 체제가 나쁘다는 것이 이유라면 Windows 2000을 사용하지 않는 이유는 무엇입니까?

맙소사, NT 4는 정말 멋져서 XNUMX개의 서비스 팩을 받았습니다!


더그.  [LAUGHS] 2000년은 *정말* 굉장했습니다.


오리.  당신에 관한 모든 것이 아닙니다.

시스템에 버그가 포함되어 있고 사기꾼이 이미 악용하는 방법을 알고 있으며 결코 패치되지 않을 것이라는 사실에 관한 것입니다.

그래서 대답은 때때로 당신은 그냥 놓아줘야 한다는 것입니다, Doug.


더그.  “사랑을 하고 헤어지는 것이 전혀 사랑하지 않는 것보다 낫다”는 말이 있습니다.

마이크로소프트에 대해 계속 이야기합시다.

패치 화요일, 바울은 후히 주십니다.

마이크로소프트, XNUMX개의 제로데이 패치, 마침내 크라임웨어 커널 드라이버에 대한 조치 취함


오리.  예, 일반적인 많은 수의 버그가 수정되었습니다.

이 중 가장 중요한 소식, 기억해야 할 사항(두 가지 기사가 있습니다. go상담 피투성이의 세부 사항을 알고 싶다면 news.sophos.com에서)…

한 가지 문제는 이러한 버그 중 XNUMX개가 이미 악용되고 있는 야생의 제로데이 구멍에 있다는 것입니다.

그 중 XNUMX개는 보안 우회이며, 사소하게 들리겠지만 URL을 클릭하거나 이메일 내용을 여는 것과 관련이 있는 것으로 보입니다.

그렇지 않으면 꽤 많은 사람들이 원치 않는 실수를 저지르는 것을 막을 수 있습니다.

그리고 두 개의 EoP(Elevation-of-Privilege) 구멍이 수정되었습니다.

권한 상승은 일반적으로 사기꾼이 처음에 버그를 사용하여 침입하는 원격 코드 실행보다 낮은 것으로 간주되지만 EoP의 문제는 이미 네트워크에서 "의도를 가지고 배회"하는 사기꾼과 관련이 있습니다. .

마치 그들이 호텔 로비의 손님에서 갑자기 마술처럼 호텔의 모든 방에 접근할 수 있는 초비밀적이고 조용한 도둑으로 스스로를 업그레이드할 수 있는 것과 같습니다.

그래서 그것들은 확실히 주의할 가치가 있습니다.

그리고 특별한 Microsoft 보안 권고가 있습니다…

... 글쎄요, 그것들 중 몇 가지가 있습니다; 제가 여러분의 관심을 끌고 싶은 것은 ADV23001입니다. 이것은 기본적으로 Microsoft가 말하는 것입니다. 사용 승인을 받았기 때문에 로드하시겠습니까?”

결국에는 서명한 드라이버가 100명을 훨씬 넘었다고 생각합니다.

이 권고에서 좋은 소식은 몇 달 후 Microsoft가 마침내 “좋아요, 해당 드라이버가 로드되는 것을 중지하고 자동으로 차단하기 시작할 것입니다.”라고 말했다는 것입니다.

[IRONIC] 제 생각에는 그 드라이버 중 적어도 일부는 하드웨어 품질 프로그램의 일환으로 Microsoft 자체에서 실제로 서명한 것입니다. [웃음]

내가 말했듯이 이야기의 비하인드 스토리를 찾고 싶다면 news.sophos.com으로 이동하여 "드라이버".

Microsoft, Patch Tuesday Culling에서 악성 드라이버 제거


더그.  좋아요.

자, 이 다음 이야기는... 저는 여러 가지 이유로 이 헤드라인에 흥미를 느꼈습니다. Rowhammer는 컴퓨터를 가스등으로 반환합니다..

심각한 보안: Rowhammer가 컴퓨터를 가스라이팅하기 위해 돌아옵니다.

폴, 말해봐...

[PETER GABRIEL의 "SLEDGEHAMMER" 선율에 맞춰] 말해봐…


양자 모두.  [노래] Rowhammer!


더그.  [웃음] 못 박았다!


오리.  어서, 이제 당신은 리프를해야합니다.


더그.  [신디사이저 합성] Doodly-doo da doo, doo do doo.


오리.  [감동] 아주 좋아, 더그!


더그.  고맙습니다.


오리.  과거의 이것을 기억하지 못하는 사람들: "Rowhammer"는 최신 DRAM 또는 동적 랜덤 액세스 메모리 칩에 메모리 비트(XNUMX과 XNUMX)가 저장되는 커패시터가 매우 가깝다는 것을 상기시키는 전문 용어입니다. 함께…

그들 중 하나에 쓸 때(실제로 한 번에 행의 커패시터를 읽고 써야 하므로 "rowhammer") 그렇게 하면 행을 읽었기 때문에 커패시터를 방전한 것입니다.

메모리를 살펴보는 것뿐이라 하더라도 이전 내용을 다시 기록해야 합니다. 그렇지 않으면 내용이 영원히 손실됩니다.

그렇게 하면 해당 커패시터가 너무 작고 서로 너무 가깝기 때문에 인접한 행 중 하나 또는 둘 다에 있는 커패시터가 값을 뒤집을 수 있는 작은 기회가 있습니다.

이제는 정적 RAM이나 플래시 메모리(플래시 메모리를 사용하면 전원을 끌 수도 있고 거기에 무엇이 있었는지 기억할 수 있음)와 같이 무한정 충전을 유지하지 않기 때문에 DRAM이라고 합니다.

그러나 DRAM을 사용하면 기본적으로 약 XNUMX분의 XNUMX초 후에 모든 작은 커패시터의 전하가 소멸됩니다.

따라서 그들은 항상 다시 작성해야 합니다.

초고속으로 다시 작성하면 실제로 가까운 메모리의 비트를 뒤집을 수 있습니다.

역사적으로 이것이 문제가 된 이유는 메모리 정렬을 가지고 놀 수 있다면 어떤 비트가 뒤집힐지 예측할 수 없더라도 메모리 인덱스, 페이지 테이블, 또는 커널 내부의 데이터.

커널 외부에서 해당 메모리에 대한 권한 없는 액세스 권한이 있기 때문에 메모리에서 읽기만 하는 경우에도 마찬가지입니다.

이것이 바로 지금까지의 로우해머 공격이 집중하는 경향이 있는 것입니다.

자, 데이비스에 있는 캘리포니아 대학의 연구원들이 한 일은 "글쎄요, 비트 플립 패턴이 의사 난수처럼 서로 다른 칩 공급업체에 대해 일관적인지 궁금합니다."

"슈퍼쿠키"처럼 들리는 것 같죠?

다음에 컴퓨터를 식별하는 것.

그리고 실제로 연구원들은 더 나아가 개별 칩... 또는 메모리 모듈(일반적으로 여러 개의 DRAM 칩이 있음), DIMM, 예를 들어 데스크탑 컴퓨터의 슬롯에 끼울 수 있는 이중 인라인 메모리 모듈, 일부 노트북에서.

그들은 실제로 비트 플립 패턴이 일종의 홍채 스캔 또는 이와 유사한 것으로 변환될 수 있으므로 나중에 행해머링 공격을 다시 수행하여 DIMM을 인식할 수 있음을 발견했습니다.

즉, 브라우저 쿠키를 지울 수 있고, 설치한 응용 프로그램 목록을 변경할 수 있고, 사용자 이름을 변경할 수 있고, 새로운 운영 체제를 다시 설치할 수 있지만 이론적으로 메모리 칩은 떨어져 있는.

이 경우 아이디어는 다음과 같습니다. 슈퍼 쿠키.

매우 흥미롭고 읽을 가치가 있습니다.


더그.  멋지다!

뉴스 작성에 대한 또 다른 점은 Paul입니다. 당신은 좋은 뉴스 작가이고 아이디어는 독자를 즉시 ​​연결하는 것입니다.

따라서 다음 기사의 첫 번째 문장에서 다음과 같이 말합니다.

헤드라인이 다음과 같기 때문에 흥미가 있습니다. Ghostscript 버그로 인해 악성 문서가 시스템 명령을 실행할 수 있음.

Ghostscript 버그로 인해 악성 문서가 시스템 명령을 실행할 수 있음

더 말 해주세요!


오리.  음, Ghostscript는 Adobe의 PostScript 및 PDF 언어의 무료 오픈 소스 구현입니다.

(PostScript에 대해 들어본 적이 없다면 PDF는 일종의 "PostScript Next Generation"입니다.)

어떤 픽셀을 켜야 하는지 장치에 알리지 않고 인쇄된 페이지 또는 컴퓨터 화면의 페이지를 만드는 방법을 설명하는 방법입니다.

그래서 당신은 “여기에 정사각형을 그려라. 여기에 삼각형을 그립니다. 이 아름다운 글꼴을 사용하십시오.”

프린터 및 화면과 같은 것을 장치 독립적으로 제어할 수 있는 프로그래밍 언어입니다.

그리고 Ghostscript는 제가 말했듯이 이를 위한 무료 오픈 소스 도구입니다.

그리고 디자인 회사에서 얻을 수 있는 EPS(Encapsulated PostScript) 파일과 같은 항목을 가져오는 방법으로 정확히 이 도구를 사용하는 수많은 다른 오픈 소스 제품이 있습니다.

따라서 인식하지 못한 채 Ghostscript를 사용할 수 있습니다. 이것이 핵심 문제입니다.

그리고 이것은 작지만 정말 성가신 버그였습니다.

불량 문서는 "일부 출력을 생성하고 파일 이름 XYZ에 넣고 싶습니다."와 같은 말을 할 수 있는 것으로 밝혀졌습니다.

하지만 파일 이름의 시작 부분에 %pipe%, 그리고 *그런 다음* 파일 이름…

...이 파일 이름은 "파이프라인"에서 Ghostscript의 출력을 처리하는 실행할 명령의 이름이 됩니다.

단일 버그에 대한 긴 이야기처럼 들릴 수 있지만 이 이야기의 중요한 부분은 해당 문제를 수정한 후 "오, 안돼! 파일 이름이 문자로 시작하는 경우 주의해야 합니다. %pipe%, 실제로는 파일 이름이 아니라 명령임을 의미하기 때문입니다.”

이는 원격 코드 실행을 유발할 수 있으므로 위험할 수 있습니다.

그래서 그들은 그 버그를 패치했고 누군가는 "그거 알다시피, 버그는 종종 쌍으로 또는 그룹으로 이동합니다."라고 깨달았습니다.

동일한 코드 비트의 다른 곳에서 유사한 코딩 오류가 발생했거나 원래 버그를 유발하는 여러 가지 방법 중 하나입니다.

그리고 그때 Ghostscript Script 팀의 누군가가 깨달았습니다. | [세로 막대, 즉 "파이프" 문자] 공간 명령 이름도 있으므로 확인해야 합니다.”

그래서 패치가 있었고 패치 대 패치가 뒤따랐습니다.

그리고 그것은 반드시 프로그래밍 팀의 나쁜 징조는 아닙니다.

그것은 실제로 그들이 최소한의 작업을 수행하지 않고 서명하고 다른 버그로 인해 고통을 받고 야생에서 발견될 때까지 기다리지 않았다는 신호입니다.


더그.  그리고 당신이 우리가 버그에 대한 이야기를 끝냈다고 생각하지 않도록, 우리는 당신을 위한 doozie를 가지고 있습니다!

긴급 Apple 패치 등장하고 등장하지 않은, 그런 다음 Apple 종류의/종류의 종류가 그것에 대해 언급했습니다. 즉, 위쪽은 아래쪽이고 왼쪽은 오른쪽이라는 의미입니다, Paul.

긴급한! Apple, iPhone, iPad 및 Mac의 치명적인 제로데이 구멍 수정


오리.  예, 약간의 오류 코미디입니다.

나는 거의, 그러나 완전히는 아니지만 이것에 대해 Apple에 대해 유감스럽게 생각합니다…

...그러나 가능한 한 말을 적게 하려는 그들의 고집 때문에(아무 말도 하지 않을 때) 누구의 잘못인지는 여전히 명확하지 않습니다.

하지만 이야기는 이렇습니다. “오 안돼! Safari, WebKit(iPhone의 모든 단일 브라우저와 Mac의 Safari에서 사용되는 브라우저 엔진)에는 제로데이가 있으며, 사기꾼/스파이웨어 공급업체/누군가가 이것을 큰 악에 사용하고 있는 것 같습니다.”

즉, "look-and-be-pwned", "drive-by install" 또는 "zero-click 감염" 또는 원하는 대로 호출할 수 있습니다.

아시다시피 Apple은 이제 이 Rapid Security Response 시스템(적어도 최신 iOS, iPadOS 및 macOS의 경우)을 보유하고 있습니다. 이 시스템에서는 절대 다운그레이드할 수 없는 완전히 새로운 버전 번호로 전체 시스템 업그레이드를 생성할 필요가 없습니다. from, 0일이 있을 때마다.

따라서 신속한 보안 대응.

작동하지 않으면 나중에 제거할 수 있는 항목입니다.

다른 것은 그들이 일반적으로 정말 작다는 것입니다.

큰!

문제는… 이러한 업데이트가 새 버전 번호를 얻지 못하기 때문에 Apple은 귀하가 Rapid Security Response를 이미 설치했음을 나타내는 방법을 찾아야 했다는 것입니다.

따라서 그들이 하는 일은 iOS 16.5.1과 같은 버전 번호를 가져와 그 뒤에 공백 문자를 추가한 다음 (a).

그리고 거리에서 떠도는 말은 일부 웹사이트(전부 소문이기 때문에 이름을 밝히지 않겠습니다)...

...그들이 조사할 때 User-Agent 다음을 포함하는 Safari의 문자열 (a) 완전성을 위해 다음과 같이 말했습니다. “우와! 뭐야 (a) 버전 번호에서 무엇을 하고 있습니까?”

따라서 일부 사용자가 몇 가지 문제를 보고했으며 Apple은 분명히 뽑은 업데이트.

Apple은 최신 제로데이 업데이트를 조용히 가져옵니다. 이제 어떻게 해야 할까요?

그런 다음 혼란의 전체 부하와 Naked Security에 대한 또 다른 기사가 있고 아무도 무슨 일이 일어나고 있는지 알지 못합니다… [웃음]

...Apple은 마침내 HT21387을 게시했습니다. 그들이 일반적으로 하지 않는 패치를 실제로 준비하기 전에 생성한 보안 공지입니다.

하지만 아무 말도 하지 않는 것보다 더 나빴습니다. “이 문제 때문에 신속한 보안 대응 (b) 곧 이 문제를 해결할 수 있게 될 것입니다.”

그리고 그게 다야. [웃음]

그들은 문제가 무엇인지 말하지 않습니다.

그들은 그것이 아래에 있는지 말하지 않습니다 User-Agent 그렇다면 문제는 Apple 자체보다 다른 쪽 웹사이트에 더 있는 것일까요?

하지만 애플은 말하지 않는다.

그래서 우리는 그것이 그들의 잘못인지, 웹 서버의 잘못인지, 아니면 둘 다인지 알 수 없습니다.

그리고 그들은 "곧"이라고 말합니다, Doug.


더그.  지금이 독자에게 질문을 던지기에 좋은 때입니다.

이 Apple 이야기에서 독자 JP는 다음과 같이 묻습니다.

웹사이트가 브라우저를 그렇게 많이 검사해야 하는 이유는 무엇입니까?

너무 스누피하고 옛날 방식에 의존합니다.

당신은 그것에 대해 무엇을 말합니까, 폴?


오리.  나는 바로 그 질문이 궁금했고, "당신은 무엇을 해야 합니까? User-Agent 문자열?”

아주 영리해지려고 노력하는 웹사이트에서는 약간의 다년생 문제인 것 같습니다.

그래서 저는 MDN에 갔습니다(예전에는 Mozilla 개발자 네트워크, 하지만 지금은 커뮤니티 사이트입니다), “HTTP 헤더는 어떻습니까? HTML은 어떻습니까? JavaScript는 어떻습니까? CSS는 어떻습니까? 이 모든 것이 어떻게 맞습니까?”

그리고 그들의 충고는 아주 간단합니다. User-Agent 끈. 당신은 자신의 등을 위한 막대를 만들고 다른 모든 사람들을 위한 복잡함을 만들고 있을 뿐입니다.”

그렇다면 사이트는 왜 User-Agent?

[WRY] 그들이 할 수 있기 때문인 것 같습니다. [웃음]

웹사이트를 만들 때 스스로에게 물어보세요. User-Agent? "

그 이상을 시도하고 생각하면 우리 모두의 삶은 더 단순해질 것입니다.


더그.  좋아, 아주 철학적이야!

보내주신 JP님께 감사드립니다.

제출하고 싶은 흥미로운 이야기, 의견 또는 질문이 있으면 팟캐스트에서 읽고 싶습니다.

tips@sophos.com으로 이메일을 보내거나, 당사 기사 중 하나에 댓글을 달거나, 소셜(@nakedsecurity)에서 연락할 수 있습니다.

그것이 오늘의 쇼입니다. 들어주셔서 대단히 감사합니다.

Paul Ducklin에게 저는 Doug Aamoth입니다. 다음 시간까지...


양자 모두.  보안 유지!

[뮤지컬 모뎀]


타임 스탬프 :

더보기 노출 된 보안