S3 Ep94: Denne typen krypto (grafi) og den andre typen krypto (valuta!) [Lyd + tekst] PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

S3 Ep94: Denne typen krypto (grafi) og den andre typen krypto (valuta!) [Lyd + tekst]

Klikk og dra på lydbølgene nedenfor for å hoppe til et hvilket som helst punkt. Du kan også lytte direkte på Soundcloud.

Med Doug Aamoth og Paul Ducklin.

Intro- og outromusikk av Edith Mudge.

Du kan lytte til oss på Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher og hvor som helst hvor du finner gode podcaster. Eller bare dropp URL til RSS-feeden vår inn i din favoritt podcatcher.


LES TRANSKRIPTET

DOUG.  A kritisk Samba-feil, enda en kryptotyveriog Gratulerer med SysAdmin-dagen.

Alt det og mer, på Naked Security-podcasten.

[MUSIKK MODEM]

Velkommen til podcasten, alle sammen.

Jeg er Doug Aamoth.

Med meg, som alltid, er Paul Ducklin... Paul, hvordan har du det i dag?


AND.  Utmerket, takk, Douglas.


DOUG.  Vi liker å starte showet med litt teknologihistorie.

Og denne uken, Paul, skal vi langt tilbake til 1858!

Denne uken i 1858 ble den første transatlantiske telegrafkabelen ferdigstilt.

Den ble ledet av den amerikanske kjøpmannen Cyrus Westfield, og kabelen gikk fra Trinity Bay, Newfoundland, til Valencia, Irland, rundt 2000 miles over og mer enn 2 miles dyp.

Dette ville være det femte forsøket, og dessverre fungerte kabelen bare i omtrent en måned.

Men det fungerte lenge nok til at daværende president James Buchanan og dronning Victoria kunne utveksle hyggeligheter.


AND.  Ja, jeg tror at det var det, hvordan kan jeg si det … svakt. [LATTER]

1858!

Hva har Gud utrettet?, Doug! [ORD SENDT I FØRSTE TELEGRAFEMELDING NOENSINNE]


DOUG.  [LETER] Når vi snakker om ting som har blitt utført, så er det en kritisk Samba-feil som siden har blitt lappet.

Jeg er på ingen måte en ekspert, men denne feilen ville la hvem som helst bli domeneadministrator ... det høres dårlig ut.


AND.  Vel, det høres dårlig ut, Doug, hovedsakelig av den grunn at det *er* ganske dårlig!


DOUG.  Der går du!


AND.  Samba ... bare for å være tydelig, la oss gå gjennom versjonene du ønsker før vi begynner.

Hvis du er på 4.16-smaken, trenger du 4.16.4 eller nyere; hvis du er på 4.15, trenger du 4.15.9 eller nyere; og hvis du er på 4.14, trenger du 4.14.14 eller nyere.

Disse feilrettingene, totalt, lappet seks forskjellige feil som ble ansett som alvorlige nok til å få CVE-nummer – offisielle betegnelser.

Den som skilte seg ut er CVE-2022-32744.

Og tittelen på feilen sier alt: Samba Active Directory-brukere kan forfalske passordendringsforespørsler for enhver bruker.


DOUG.  Ja, det høres ille ut.


AND.  Så, som den fullstendige feilrapporten i sikkerhetsrådgivningen, sier endringsloggen, på en ganske orotund måte:

"En bruker kan endre passordet til administratorkontoen og få total kontroll over domenet. Fullt tap av konfidensialitet og integritet ville være mulig, så vel som tilgjengelighet ved å nekte brukere tilgang til kontoene deres.»

Og som våre lyttere sikkert vet, er den såkalte "hellige treenigheten" (luftanførselstegn) for datasikkerhet: tilgjengelighet, konfidensialitet og integritet.

Du skal ha dem alle, ikke bare én av dem.

Så, integritet betyr at ingen andre kan komme inn og rote med tingene dine uten at du merker det.

Tilgjengelighet sier at du alltid kan få tak i tingene dine - de kan ikke forhindre at du får det til når du vil.

Og konfidensialitet betyr at de ikke kan se på det med mindre de skal ha lov.

En av disse, eller to av dem, er ikke mye bruk alene.

Så dette var virkelig en trifecta, Doug!

Og irriterende nok, det er i selve delen av Samba du kanskje bruker ikke bare hvis du prøver å koble en Unix-datamaskin til et Windows-domene, men hvis du prøver å sette opp et Active Directory-domene for Windows-datamaskiner å bruke på en haug med Linux- eller Unix-datamaskiner.


DOUG.  Det er å krysse av i alle boksene på alle feil måter!

Men det er en lapp - og vi sier alltid: "Last tidlig, lapp ofte."

Er det en slags løsning som folk kan bruke hvis de ikke kan lappe med en gang av en eller annen grunn, eller er dette en bare-gjør-det-type ting?


AND.  Vel, min forståelse er at denne feilen er i passordautentiseringstjenesten kalt kpasswd.

Det den tjenesten gjør, er at den ser etter en forespørsel om passordendring, og bekrefter at den er signert eller autorisert av en slags pålitelig part.

Og dessverre, etter en viss rekke feiltilstander, kan den betrodde parten inkludere deg selv.

Så det er litt som en Skriv ut ditt eget pass feil, hvis du vil.

Du må fremvise et pass ... det kan være et ekte pass som ble utstedt av din egen regjering, eller det kan være et som du banket opp hjemme på blekkskriveren din, og begge ville bestått. [LATTER]

Trikset er at hvis du faktisk ikke stoler på denne passordautentiseringstjenesten når du bruker Samba, kan du forhindre det kpasswd tjeneste fra å kjøre.

Selvfølgelig, hvis du faktisk stoler på hele Samba-systemet for å gi Active Directory-autentisering og passordendringer, vil løsningen ødelegge ditt eget system.

Så det beste forsvaret er selvfølgelig oppdateringen som *fjerner* feilen i stedet for å *unngå* den.


DOUG.  Veldig bra.

Du kan les mer om det på nettstedet: nakedscurity.sophos.com.

Og vi beveger oss rett til den mest fantastiske tiden på året!

Vi har nettopp feiret SysAdmin-dagen, Paul, og jeg vil ikke telegrafere punchline her ... men det hadde du litt av en oppskrivning.


AND.  Vel, en gang i året er det ikke for mye å forlange at vi skal gå rundt til IT-avdelingen og smile til alle som har lagt ned alt dette skjulte bakgrunnsarbeidet...

… for å holde [GÅ RASKERE OG RASKERE] datamaskinene våre, og serverne våre, og skytjenestene våre, og våre bærbare datamaskiner, og telefonene våre og nettverkssvitsjene våre [DOUG LAUGHS], og DSL-tilkoblingene våre og Wi-Fi-settet vårt. god arbeidsstand.

Tilgjengelig! Konfidensiell! Full av integritet, hele året!

Hvis du ikke gjorde det den siste fredagen i juli, som er SysAdmin verdsettelsesdag, så hvorfor ikke gå og gjøre det i dag?

Og selv om du gjorde det, er det ingenting som sier at du ikke kan sette pris på SysAdmins hver dag i året.

Du trenger ikke å gjøre det bare i juli, Doug.


DOUG.  Godt poeng!


AND.  Så her er hva du skal gjøre, Doug.

Jeg kommer til å kalle dette et "dikt" eller "vers"... Jeg tror teknisk sett det er tøffe [LATER], men jeg skal late som om det har all gleden og varmen til en Shakespeare-sonett.

Det *er ikke* en sonett, men det må gjøre det.


DOUG.  Perfekt.


AND.  Sånn, Doug.

Hvis musen er tom for batterier
Ellers lyser ikke kameralyset

Hvis du ikke kan huske passordet ditt
Eller e-posten din vises bare ikke

Hvis du har mistet USB-stasjonen
Eller møtet ditt starter ikke

Hvis du ikke kan lage et histogram
Eller tegn et fint rundt diagram

Hvis du trykker [Slett] ved et uhell
Eller formatert disken

Hvis du har tenkt å ta en sikkerhetskopi
Men i stedet bare tok en risiko

Hvis du vet at den skyldige er åpenbar
Og skylden peker tilbake til deg

Ikke gi opp håpet og vær nedslått
Det er én ting igjen å gjøre!
  
Ta sjokolade, vin, litt jubel, et smil
Og mener det når du sier:
  
«Jeg har nettopp vært innom for å ønske dere alle
En flott SysAdmin-dag!"

DOUG.  [KLAPPING] Virkelig bra! En av dine beste!


AND.  Så mye av det SysAdmins gjør er usynlig, og så mye av det er overraskende vanskelig å gjøre godt og pålitelig...

…og å gjøre uten å fikse en ting og ødelegge en annen.

Det smilet er det minste de fortjener, Doug.


DOUG.  Det aller minste!


AND.  Så, til alle SysAdmins over hele verden, jeg håper dere likte forrige fredag.

Og hvis du ikke fikk nok smil, så ta et nå.


DOUG.  Gratulerer med SysAdmin-dagen, alle sammen, og les det diktet, noe som er flott ... det er på nettstedet.

Greit, gå videre til noe ikke så bra: a feilstyring av minnet i GnuTLS.


AND.  Ja, jeg syntes dette var verdt å skrive om Naked Security, for når folk tenker på åpen kildekode-kryptering, har de en tendens til å tenke på OpenSSL.

Fordi (A) det er den som alle har hørt om, og (B) det er den som sannsynligvis har hatt mest publisitet de siste årene om feil, pga. heartbleed.

Selv om du ikke var der på den tiden (det var åtte år siden), har du sannsynligvis hørt om Heartbleed, som var en slags datalekkasje- og minnelekkasjefeil i OpenSSL.

Det hadde vært i koden i evigheter, og ingen la merke til det.

Og så la noen merke til det, og de ga den det fancy navnet, og de ga feilen en logo, og de ga feilen et nettsted, og de gjorde denne massive PR-tingen ut av den.


DOUG.  [LAUGGER] Det er slik du vet at det er ekte...


AND.  OK, de gjorde det fordi de ønsket å trekke oppmerksomhet til det faktum at de oppdaget det, og de var veldig stolte av det faktum.

Og baksiden var at folk gikk ut og fikset denne feilen som de ellers kanskje ikke ville ha gjort ... fordi, vel, det er bare en feil.

Det virker ikke veldig dramatisk – det er ikke ekstern kjøring av kode. så de kan ikke bare dampe inn og umiddelbart overta alle nettstedene mine osv. osv.

Men det gjorde OpenSSL til et kjent navn, ikke nødvendigvis av alle de riktige grunnene.

Imidlertid er det mange åpen kildekode kryptografiske biblioteker der ute, ikke bare OpenSSL, og minst to av dem er overraskende mye brukt, selv om du aldri har hørt om dem.

Det er NSS, forkortelse for Nettverkssikkerhetstjeneste, som er Mozillas eget kryptografiske bibliotek.

Du kan laste ned og bruke det uavhengig av spesifikke Mozilla-prosjekter, men du vil finne det, spesielt i Firefox og Thunderbird, som gjør all krypteringen der inne - de bruker ikke OpenSSL.

Og det er det gnuTLS, som er et åpen kildekode-bibliotek under GNU-prosjektet, som i hovedsak, hvis du vil, er en konkurrent eller et alternativ til OpenSSL, og som brukes (selv om du ikke er klar over det) av et overraskende antall åpne- kildeprosjekter og produkter...

...inkludert med kode, uansett hvilken plattform du er på, som du sannsynligvis har på systemet ditt.

Så det inkluderer alt som har med, si: FFmpeg; Mencoder; GnuPGP (GNU-nøkkelstyringsverktøyet); QEMU, Rdesktop; Samba, som vi nettopp snakket om i forrige feil; Wget, som mange bruker for nettnedlasting; Wiresharks nettverkssniffverktøy; Zlib.

Det er massevis av verktøy der ute som trenger et kryptografisk bibliotek, og som har bestemt seg for enten å bruke GnuTLS *i stedet* for OpenSSL, eller kanskje til og med *i tillegg til*, avhengig av forsyningskjedeproblemer for hvilke underpakker de har hentet. i.

Du kan ha et prosjekt der noen deler av det bruker GnuTLS for sin kryptografi, og noen deler av det bruker OpenSSL, og det er vanskelig å velge den ene fremfor den andre.

Så du ender opp, på godt og vondt, med dem begge.

Og dessverre hadde GnuTLS (versjonen du ønsker er 3.7.7 eller nyere) en type feil som er kjent som en dobbeltfri… tro det eller ei i den delen av koden som utfører TLS-sertifikatvalidering.

Så, i den slags ironi vi har sett i kryptografiske biblioteker før, kode som bruker TLS for krypterte overføringer, men som ikke gidder å verifisere den andre enden ... kode som sier "Sertifikatvalidering, hvem trenger det?"

Det blir generelt sett på som en ekstremt dårlig idé, ganske dårlig fra et sikkerhetssynspunkt ... men enhver kode som gjør det vil ikke være sårbar for denne feilen, fordi den ikke kaller buggy-koden.

Så, dessverre, kode som prøver å gjøre det *riktige* kan bli lurt av et useriøst sertifikat.

Og bare for å forklare enkelt, a dobbeltfri er den typen feil der du spør operativsystemet eller systemet: "Hei, gi meg litt minne. Jeg trenger litt minne midlertidig. I dette tilfellet har jeg alle disse sertifikatdataene, jeg vil lagre dem midlertidig, validere dem, og så når jeg er ferdig, vil jeg levere minnet tilbake slik at det kan brukes av en annen del av programmet. ”

Hvis du er en C-programmerer, vil du være kjent med funksjonene malloc(), forkortelse for "memory allocate", og free(), som er "lever den tilbake".

Og vi vet at det er en type feil som heter bruk-etter-fri, som er der du leverer dataene tilbake, men fortsetter å bruke den minneblokken uansett, og glemmer at du ga den opp.

Men en double-free er litt annerledes – det er der du leverer minnet tilbake, og du unngår pliktoppfyllende å bruke det igjen, men på et senere tidspunkt sier du: «Vent, jeg er sikker på at jeg ikke ga det minnet tilbake ennå. Det er best at jeg leverer den tilbake i tilfelle.»

Og så forteller du operativsystemet, "OK, frigjør dette minnet igjen."

Så det ser ut som om det er en legitim forespørsel om å frigjøre data *som en annen del av programmet faktisk kan stole på*.

Og som du kan forestille deg, kan dårlige ting skje, fordi det betyr at du kan få to deler av programmet som uten å vite det er avhengig av samme minneklump på samme tid.

Den gode nyheten er at jeg ikke tror at en fungerende utnyttelse ble funnet for denne feilen, og derfor, hvis du retter, vil du komme i forkant av kjeltringene i stedet for å bare ta igjen dem.

Men, selvfølgelig, den dårlige nyheten er at når feilrettinger som dette kommer ut, er det vanligvis en rekke mennesker som ser på dem, prøver å analysere hva som gikk galt, i håp om raskt å forstå hva de kan gjøre for å utnytte feilen mot alle de menneskene som har vært trege med å lappe.

Med andre ord: Ikke utsett. Gjør det i dag.


DOUG.  Greit, den nyeste versjonen av GnuTLS er 3.7.7... vennligst oppdater.

Du kan les mer om det på siden.


AND.  Å, og Doug, feilen ble tydeligvis introdusert i GnuTLS 3.6.0.


DOUG.  OK.


AND.  Så, i teorien, hvis du har en tidligere versjon enn det, er du ikke sårbar for denne feilen ...

...men ikke bruk det som en unnskyldning for å si: "Jeg trenger ikke å oppdatere ennå."

Du kan like gjerne hoppe fremover over alle de andre oppdateringene som har kommet ut, for alle de andre sikkerhetsproblemene, mellom 3.6.0 og 3.7.6.

Så det faktum at du ikke faller inn i kategorien til denne feilen – ikke bruk det som en unnskyldning for å ikke gjøre noe.

Bruk det som drivkraft for å komme deg selv til i dag ... det er mitt råd.


DOUG.  OK!

Og ukens siste historie: vi snakker om nok et kryptoran.

Denne gangen, bare $ 200 millionerskjønt, Paul.

Dette er klumpendring sammenlignet med noen av de andre vi har snakket om.


AND.  Jeg har nesten ikke lyst til å si dette, Doug, men en av grunnene til at jeg skrev dette opp er at jeg så på det og tenkte: "Åh, bare 200 millioner? Det er en ganske liten ti… HVA TENKER JEG!?” [LATTER]

200 millioner dollar, i utgangspunktet ... vel, ikke "ned på toalettet", snarere "ut av bankhvelvet".

Denne tjenesten Nomad er fra et selskap som går under navnet Illusory Systems Incorporated.

Og jeg tror du vil være enig i at, absolutt fra et sikkerhetssynspunkt, er ordet "illusorisk" kanskje den rette typen metafor.

Det er en tjeneste som i hovedsak lar deg gjøre det som er i sjargongen kjent som bridging.

Du handler i utgangspunktet aktivt en kryptovaluta mot en annen.

Så du legger litt egen kryptovaluta i en gigantisk bøtte sammen med massevis av andre mennesker... og så kan vi gjøre alle disse fancy, «desentralisert finans» automatiserte smarte kontrakter.

Vi kan bytte Bitcoin mot Ether eller Ether for Monero, eller hva som helst.

Dessverre, under en nylig kodeoppdatering, ser det ut til at de falt i samme type hull som kanskje Samba-gutta gjorde med feilen vi snakket om i Samba.

Det er i utgangspunktet en Skriv ut ditt eget pass, eller en Autoriser din egen transaksjon feilen de introduserte.

Det er et punkt i koden hvor en kryptografisk hash, en 256-bits kryptografisk hash, skal valideres ... noe som ingen andre enn en autorisert godkjenner muligens kunne komme på.

Bortsett fra at hvis du tilfeldigvis brukte verdien null, ville du bestått mønstring.

Du kan i utgangspunktet ta noen andres eksisterende transaksjon, skrive om mottakerens navn med ditt ("Hei, betal *min* kryptovaluta-lommebok") og bare spille transaksjonen på nytt.

Og systemet vil si "OK."

Du må bare få dataene i riktig format, det er min forståelse.

Og den enkleste måten å opprette en transaksjon på som vil bestå mønstringen er ganske enkelt å ta en annens forhåndsfullførte, eksisterende transaksjon, spille den på nytt, men krysse ut navnet eller kontonummeret deres og legge inn ditt eget.

Så, som kryptovalutaanalytiker @samczsun sa på Twitter, "Angripere misbrukte dette til å kopiere og lime inn transaksjoner og tømte raskt broen i et vanvittig fri-for-alle."

Med andre ord, folk ble bare gale av å ta ut penger fra minibanken som ville akseptere hvem som helsts bankkort, forutsatt at du oppga en PIN-kode på null.

Og ikke bare før minibanken ble tømt ... minibanken var i utgangspunktet direkte koblet til siden av bankhvelvet, og pengene strømmet rett og slett ut.


DOUG.  Arrrrgh!


AND.  Som du sier, tapte de tilsynelatende et sted opptil 200 millioner dollar på kort tid.

Å, kjære.


DOUG.  Vel, vi har noen råd, og det er ganske enkelt...


AND.  Det eneste rådet du virkelig kan gi er: "Ikke ha det for travelt med å delta i denne desentraliserte finansrevolusjonen."

Som vi kanskje har sagt før, sørg for at hvis du *kommer* inn i denne "handelen online; lån oss kryptovaluta og vi betaler deg renter; legg tingene dine i en varm lommebok slik at du kan handle i løpet av sekunder; komme inn i hele den smarte kontraktscenen; kjøp mine ikke-fungible tokens [NFT-er]» – alt det der...

…hvis du bestemmer deg for at markedsplassen *er* for deg, må du passe på at du går inn med vidåpne øyne, ikke med helt lukkede øyne!

Og den enkle grunnen er at i tilfeller som dette er det ikke bare slik at skurkene kan tømme *noen* av bankens minibanker.

I dette tilfellet høres det for det første ut som om de har tømt nesten alt, og for det andre, i motsetning til konvensjonelle banker, er det bare ikke de regulatoriske beskyttelsene du ville hatt hvis en ekte bank gikk i stykker.

Når det gjelder desentralisert finans, er hele ideen om at den er desentralisert, og at den er ny og kul, og noe du vil skynde deg inn i...

…er at den *ikke* har disse irriterende regulatoriske beskyttelsene.

Du kan, og muligens kan – fordi vi har snakket om dette oftere enn jeg er komfortabel med å gjøre – du kan miste *alt*.

Og baksiden av det er, hvis du har mistet ting i en eller annen desentralisert finans eller "Web 3.0 splitter nye super-handelsnettsted"-implosjon som dette, så vær veldig forsiktig med folk som kommer og sier: "Hei, ikke bekymre deg. Til tross for mangelen på regulering, er det ekspertbedrifter som kan få pengene tilbake. Alt du trenger å gjøre er å kontakte selskap X, individuell Y eller konto Z på sosiale medier».

Fordi når det er en katastrofe av denne typen, kommer sekundære svindlere løpende ganske raskt, og tilbyr å "finne en måte" å få pengene dine tilbake.

Det er mange svindlere som svever rundt, så vær veldig forsiktig.

Hvis du har tapt penger, ikke gå av veien for å kaste gode penger etter dårlige (eller dårlige penger etter gode, uansett hvilken vei rundt det er).


DOUG.  OK, du kan lese mer om det: Cryptocoin "token swapper" Nomad taper 200 millioner dollar i kodefeil.

Og hvis vi hører fra en av våre lesere om denne historien, skriver en anonym kommentator, og jeg er enig... Jeg forstår ikke hvordan dette fungerer:

"Det som er utrolig er at en nettbasert oppstart hadde så mye å tape i utgangspunktet. 200,000 200 dollar, kan du forestille deg. Men XNUMX millioner dollar virker utrolig.»

Og jeg tror vi svarte på en måte på det spørsmålet, men hvor kommer alle disse pengene fra, for å bare ta 200 millioner dollar?


AND.  Jeg kan ikke svare på det, Doug.


DOUG.  Nei.


AND.  Er det slik at verden er mer godtroende enn den pleide å være?

Er det slik at det er forferdelig mange dårlig oppnådde gevinster som skvulper rundt i kryptovalutamiljøet?

Så det er folk som faktisk ikke satte inn sine egne penger i dette, men de endte opp med en hel mengde kryptovalutaer med stygge midler i stedet for rettferdig. (Vi vet at ransomware-betalinger vanligvis kommer som kryptovalutaer, gjør de ikke?)

Så at det er som morsomme penger ... personen som taper "pengene" har kanskje ikke satt inn penger på forhånd?

Er det bare en nesten religiøs iver fra folk som sier: «Nei, nei, *dette er måten å gjøre det på. Vi trenger å bryte kvelertaksmåten som de gamle skolens, fuddy-duddy, høyt regulerte finansorganisasjonene gjør ting på. Vi må komme oss løs fra mannen"?

Jeg vet ikke, kanskje 200 millioner dollar ikke er mye penger lenger, Doug?


DOUG.  [LETER] Vel, selvfølgelig!


AND.  Jeg mistenker at det bare er folk som går inn med store øyne.

De sier: "Jeg *er* forberedt på å ta denne risikoen fordi det bare er så kult."

Og problemet er at hvis du kommer til å tape $200, eller $2000, og du har råd til å tape det, er det én ting.

Men hvis du har gått inn for $2000 og du tenker: "Vet du hva. Kanskje jeg burde gå inn for 20,000 200,000 dollar?» Og så tenker du: «Vet du hva. Kanskje jeg burde gå inn for XNUMX XNUMX dollar? Kanskje jeg burde gå all in?»

Da tror jeg du må være veldig forsiktig!

Nettopp av de grunner som de regulatoriske beskyttelsene du kanskje føler at du har, som du har når noe vondt skjer på kredittkortet ditt og du bare ringer og bestrider det og de går. "OK", og de krysser $52.23 av regningen ...

...det kommer ikke til å skje i dette tilfellet.

Og det er neppe $52, det kommer sannsynligvis til å være mye mer enn det.

Så ta vare der ute, folkens!


DOUG.  Pass på, faktisk.

Greit, takk for kommentaren.

Og hvis du har en interessant historie, kommentar eller spørsmål du vil sende inn, vil vi gjerne lese den på podcasten.

Du kan sende en e-post tips@sophos.com; du kan kommentere hvilken som helst av artiklene våre; du kan kontakte oss på sosiale medier: @NakedSecurity.

Det er showet vårt for i dag – tusen takk for at du lyttet.

For Paul Ducklin, jeg er Doug Aamoth, og minner deg om at til neste gang...


BÅDE.  Hold deg trygg!

[MUSIKK MODEM]


Tidstempel:

Mer fra Naken sikkerhet