BACKDOOR, EXPLOITY I STOLIKI LITTLE BOBBY
Nie ma odtwarzacza audio poniżej? Słuchać bezpośrednio na Soundcloudzie.
Z Dougiem Aamothem i Paulem Ducklinem. Muzyka intro i outro autorstwa Edyta Mudge.
Możesz nas posłuchać SoundCloud, Podcasty Apple, Podcasty Google, Spotify, Stitcher i wszędzie tam, gdzie można znaleźć dobre podcasty. Lub po prostu upuść URL naszego kanału RSS do swojego ulubionego podcatchera.
PRZECZYTAJ TRANSKRYPTU
DOUG. Backdoory, exploity i triumfalny powrót Little Bobby Tables.
Wszystko to i wiele więcej w podkaście Naked Security.
[MOM MUZYCZNY]
Witam wszystkich w podkaście.
Jestem Doug Aamoth, a on Paul Ducklin.
Paul, jak się masz?
KACZKA. Myślę, że prawdopodobnie jest „Mr. Robert Tables” teraz, Douglas. [ŚMIECH]
Ale masz rację, dokonał haniebnego powrotu.
DOUG. Świetnie, porozmawiamy o tym wszystkim.
Ale najpierw, W tym tygodniu w historii technologii.
7 czerwca 1983 roku Michael Eaton uzyskał patent na AT
zestaw poleceń dla modemów.
Do dziś jest to powszechnie używany protokół komunikacyjny do sterowania modemami.
To znaczy ATTENTION
, a jego nazwa pochodzi od przedrostka polecenia używanego do inicjowania komunikacji modemowej.
Połączenia AT
Zestaw poleceń został pierwotnie opracowany dla modemów Hayes, ale stał się de facto standardem i jest obsługiwany przez większość dostępnych obecnie modemów.
Paul, ile mamy technologii, które przetrwały od 1983 roku i nadal są w użyciu?
KACZKA. Errr…
MS-DOS?
O nie, przepraszam! [ŚMIECH]
ATDT
dla „Uwaga, wybieranie, sygnał”.
ATDP
[P JAK PULSE], jeśli nie masz centrali z wybieraniem tonowym…
…i usłyszysz modem.
Miał mały przekaźnik: klik-klik-klik-klik-klik, klik-klik-klik, klik-klik.
Możesz policzyć swoją drogę, aby sprawdzić numer, który wybiera.
I masz rację: używany do dziś.
Na przykład na modemach Bluetooth nadal możesz mówić takie rzeczy AT+NAME=
a następnie nazwę Bluetooth, którą chcesz wyświetlić.
Zadziwiająco długowieczny.
DOUG. Przejdźmy do naszych historii.
Po pierwsze, obserwowaliśmy tę aktualizację… co się z nią dzieje KeePass, Paweł?
Poważne bezpieczeństwo: To „łamanie hasła głównego” KeePass i czego możemy się z niego nauczyć
KACZKA. Jeśli pamiętasz, Doug, rozmawialiśmy o błędzie (tzn CVE-2023-32784).
Ten błąd polegał na tym, że podczas wpisywania hasła ciągi blobów, które wskazywały liczbę już wprowadzonych przypadkowo znaków hasła, działały jak rodzaj flag w pamięci, które mówiły: „Hej, te pięć blobów, które pokazują, że już wpisałeś pięć znaków hasła? Tuż obok nich w pamięci znajduje się pojedynczy znak (który w przeciwnym razie zostałby utracony w czasie i przestrzeni), który jest szóstym znakiem twojego hasła.
Tak więc hasło główne nigdy nie było gromadzone razem w jednym miejscu – znaki były zaśmiecone w całej pamięci.
Jak byś je zestawił?
Sekret polegał na tym, że szukałeś znaczników, kropel-kropli-kropli-kropki itp.
A dobrą wiadomością jest to, że autor KeePass obiecał, że to naprawi, i tak się stało.
Więc jeśli jesteś użytkownikiem KeePass, idź i zdobądź KeyPass 2.54.
DOUG. Tak jest!
Dobra, przestaniemy się tym interesować.
Chyba że pojawi się ponownie, w takim przypadku rzucimy na to nowe oko. [ŚMIECH]
Przejdźmy do naszej listy historii.
Paul, mamy dobry, staromodny atak typu SQL injection zapowiada powrót naszego przyjaciela Little Bobby Tables.
Co tu się dzieje?
KACZKA. Cytując Oryginalny szalony kaskader [artysta tańca Mark Quashie], „Lubię to ruszać, ruszać!”
Jest to zaskakująco szeroko stosowany produkt/usługa do udostępniania i zarządzania plikami.
Są dwa jego smaki.
Jest Przeniesienie MOVEit i MOVEit Chmura; pochodzą z firmy o nazwie Progress Software Corporation.
Jest to narzędzie do udostępniania plików, które obejmuje między innymi interfejs sieciowy, który ułatwia dostęp do plików udostępnianych w zespole, dziale, firmie, a może nawet w łańcuchu dostaw.
Problem… w części web front-end, jak mówisz, był błąd wstrzykiwania SQL (dubbing CVE 2023-34362, jeśli chcesz śledzić ten).
A to oznaczało, że ktoś, kto mógłby uzyskać dostęp do twojego interfejsu internetowego bez logowania, mógłby oszukać serwer, serwer zaplecza, aby uruchomił wybrane przez siebie polecenia.
Wśród rzeczy, które mogliby zrobić, byłoby: poznanie struktury twoich wewnętrznych baz danych, aby wiedzieli, co i gdzie jest przechowywane; być może pobieranie i manipulowanie twoimi danymi; oraz, opcjonalnie dla oszustów, wstrzyknięcie tak zwanego webshella.
Jest to w zasadzie nieuczciwy plik, który umieszczasz w części serwera sieciowego, aby kiedy wrócisz do niego później, nie wyświetlał on strony internetowej tobie, odwiedzającemu z niewinnie wyglądającą przeglądarką.
Zamiast tego faktycznie uruchamia dowolne polecenia na serwerze.
I niestety, ponieważ był to dzień zerowy, najwyraźniej był dość powszechnie używany do kradzieży danych z niektórych bardzo dużych organizacji, a następnie szantażowania ich w celu zapłacenia pieniędzy za ukrycie danych.
W Wielkiej Brytanii mówimy o setkach tysięcy pracowników, których to dotyczy, którzy zostali zasadniczo zhakowani z powodu tego błędu MOVEit, ponieważ było to oprogramowanie, które wybrał ich wspólny dostawca usług płacowych.
I wyobraź sobie, że jeśli nie możesz włamać się bezpośrednio do XYZ Corp, ale możesz włamać się do zewnętrznego dostawcy usług płacowych XYZ Corp, prawdopodobnie otrzymasz niesamowitą ilość danych osobowych na temat wszystkich pracowników tych firm.
Rodzaj informacji, które niestety bardzo łatwo wykorzystać do kradzieży tożsamości.
Mówisz więc o numerach ubezpieczenia społecznego, numerach ubezpieczenia społecznego, numerach akt podatkowych, adresach domowych, numerach telefonów, może numerach kont bankowych, informacjach o przesłaniu planu emerytalnego i wszystkich tych rzeczach.
Najwyraźniej więc wydaje się, że szkoda została wyrządzona w tym przypadku: firmy, które korzystają z firm korzystających z tego oprogramowania MOVEit, które zostały celowo i celowo zaatakowane przez tych oszustów.
A według doniesień Microsoftu wygląda na to, że są oni lub są powiązani z osławionym gangiem ransomware Clop.
DOUG. OK.
Zostało szybko załatane, w tym wersja w chmurze, więc nie musisz tam nic robić… ale jeśli korzystasz z wersji lokalnej, powinieneś załatać.
Ale mamy kilka rad, co robić, a jedną z moich ulubionych jest: Oczyść swoje dane wejściowe, jeśli jesteś programistą.
Co prowadzi nas do kreskówki Little Bobby Tables.
Jeśli kiedykolwiek widziałeś kreskówkę XKCD (https://xkcd.com/327), szkoła dzwoni do mamy i mówi: „Mamy problemy z komputerem”.
A ona mówi: „Czy mój syn jest w to zamieszany”.
A oni mówią: „Cóż, w pewnym sensie, nie do końca. Ale czy nazwałeś swojego syna Robertem Drop Table Students?
A ona mówi: „Och, tak, nazywamy go Little Bobby Tables”.
I oczywiście wprowadzenie tego polecenia do niewłaściwie oczyszczonej bazy danych spowoduje usunięcie tabeli uczniów.
Czy dobrze zrozumiałem?
KACZKA. Udało ci się, Douglasie.
I faktycznie, jak zauważył jeden z naszych komentatorów, kilka lat temu (to chyba było w 2016 roku) miała miejsce słynna sprawa kogoś, kto celowo zarejestrował firmę w Companies House w Wielkiej Brytanii o nazwie SEMICOLON
(który jest separatorem poleceń w SQL) [ŚMIECH] DROP TABLE COMPANIES SEMICOLON COMMENT SIGN LIMITED
.
Oczywiście to był żart i żeby być uczciwym wobec strony internetowej rządu Jego Królewskiej Mości, faktycznie można wejść na tę stronę i poprawnie wyświetlić nazwę firmy.
Wygląda więc na to, że w tym przypadku to nie zadziałało… wygląda na to, że oczyszczali swoje dane wejściowe!
Ale problem pojawia się, gdy masz adresy URL lub formularze internetowe, które możesz wysłać na serwer, które zawierają dane *wybrane przez osobę przesyłającą*, które następnie zostają wstrzyknięte do polecenia systemowego, które jest wysyłane do innego serwera w Twojej sieci.
Jest to raczej błąd starej szkoły, ale raczej łatwy do popełnienia i dość trudny do przetestowania, ponieważ jest tak wiele możliwości.
Znaki w adresach URL i wierszach poleceń… rzeczy takie jak pojedyncze cudzysłowy, podwójne cudzysłowy, ukośniki odwrotne, średniki (jeśli są separatorami instrukcji) oraz w SQL, jeśli możesz przemycić myślnik-kreskę (--
) sekwencja znaków tam, to mówi: „Cokolwiek nastąpi dalej, jest komentarzem”.
Co oznacza, że jeśli możesz wstrzyknąć to do swoich teraz zniekształconych danych, możesz sprawić, że wszystkie rzeczy, które byłyby błędem składniowym na końcu polecenia, znikną, ponieważ procesor poleceń mówi: „Och, widziałem myślnik-kreska , więc pozwól mi to zlekceważyć”.
Więc oczyszczanie twoich danych wejściowych?
Koniecznie musisz to zrobić i naprawdę musisz to przetestować…
…ale uwaga: naprawdę trudno jest objąć wszystkie bazy, ale trzeba, bo inaczej pewnego dnia ktoś znajdzie bazę, o której zapomniałeś.
DOUG. No dobrze, a jak wspomnieliśmy…
Dobra wiadomość, została poprawiona.
Zła wiadomość, to był dzień zerowy.
Tak więc, jeśli jesteś użytkownikiem MOVEit, upewnij się, że zostało to zaktualizowane, jeśli używasz czegoś innego niż wersja w chmurze.
A jeśli nie możesz teraz załatać, co możesz zrobić, Paul?
KACZKA. Możesz po prostu wyłączyć internetową część interfejsu MOVEit.
To może zepsuć niektóre rzeczy, na których polegałeś w swoim systemie, a to oznacza, że ludzie, dla których internetowy interfejs użytkownika jest jedynym znanym im sposobem interakcji z systemem… zostaną odcięci.
Wydaje się jednak, że jeśli użyjesz wielu innych mechanizmów, takich jak SFTP (Secure File Transfer Protocol) do interakcji z usługą MOVEit, nie będziesz w stanie uruchomić tego błędu, więc jest on specyficzny dla usługi internetowej.
Ale łatanie jest naprawdę tym, co musisz zrobić, jeśli masz lokalną wersję tego.
Co ważne, podobnie jak w przypadku wielu dzisiejszych ataków, nie chodzi tylko o to, że błąd istniał, a teraz go załataliście.
A co jeśli oszuści dostaną się do środka?
A jeśli zrobili coś paskudnego?
Jak już powiedzieliśmy, tam, gdzie byli domniemani ludzie z gangu ransomware Clop, wydaje się, że istnieją pewne charakterystyczne oznaki, których można szukać, a Progress Software ma ich listę na swojej stronie internetowej (co nazywamy wskaźnikami kompromisu [IoCs ], które możesz przejść i wyszukać).
Ale, jak już wielokrotnie mówiliśmy, brak dowodów nie jest dowodem na brak.
Musisz więc przeprowadzić zwykłe polowanie na zagrożenia po ataku.
Na przykład szukanie rzeczy, takich jak nowo utworzone konta użytkowników (czy naprawdę powinny tam być?), nieoczekiwane pobieranie danych i wszelkiego rodzaju inne zmiany, których możesz się nie spodziewać i które teraz trzeba cofnąć.
I, jak już wielokrotnie mówiliśmy, jeśli nie masz czasu i/lub wiedzy, aby zrobić to samodzielnie, nie bój się prosić o pomoc.
(Po prostu idź do https://sophos.com/mdr, gdzie MDR, jak zapewne wiesz, jest skrótem od Zarządzane wykrywanie i reagowanie.)
To nie tylko wiedza, czego szukać, ale wiedza, co to oznacza i co należy pilnie zrobić, jeśli okaże się, że tak się stało…
…nawet jeśli to, co się stało, może być wyjątkowe w twoim ataku, a ataki innych osób mogły przebiegać nieco inaczej.
DOUG. Myślę, że będziemy się temu przyglądać!
Pozostańmy przy exploitach i porozmawiajmy o an dzień zerowy na wolności wpływające na przeglądarki oparte na Chromium, Paul.
Chrome i Edge zero-day: „Ten exploit jest powszechny”, więc sprawdź teraz swoje wersje
KACZKA. Tak, wszystko, co wiemy o tym… to jeden z tych momentów, w których Google, które zwykle lubi opowiadać wielkie historie o interesujących exploitach, trzyma swoje karty bardzo blisko piersi, ponieważ jest to dzień zerowy.
A powiadomienie o aktualizacji Google dla Chrome mówi po prostu: „Google zdaje sobie sprawę, że exploit dla CVE-2023-3079 istnieje w środowisku naturalnym”.
To krok ponad to, co nazywam dwoma stopniami separacji, które firmy takie jak Google i Apple często lubią przedstawiać, o których mówiliśmy wcześniej: „Zdajemy sobie sprawę z raportów sugerujących, że inni ludzie twierdzą, że mogli to widzieć”. [ŚMIECH]
Mówią po prostu: „Jest exploit; widzieliśmy to”.
I nie jest to zaskakujące, ponieważ najwyraźniej zostało to zbadane i odkryte przez własny zespół analizy zagrożeń Google.
To wszystko co wiemy…
…to i fakt, że jest to tzw pomyłka typu w V8, który jest silnikiem JavaScript, częścią Chromium, która przetwarza i wykonuje JavaScript w Twojej przeglądarce.
DOUG. Z pewnością chciałbym wiedzieć więcej o pomieszaniu typów.
Jestem zdezorientowany co do pomieszania typów.
Może ktoś mógłby mi to wytłumaczyć?
KACZKA. Ooooh, Doug, to jest po prostu rodzaj segue, który lubię! [ŚMIECH]
Mówiąc najprościej, jest to miejsce, w którym dostarczasz dane do programu i mówisz: „Oto fragment danych, który chcę, żebyś potraktował tak, jakby to była, powiedzmy, randka”.
Dobrze napisany serwer powie: „Wiesz co? Nie zamierzam ślepo ufać danym, które mi przesyłasz. Upewnię się, że przysłałeś mi coś realistycznego”…
…w ten sposób unikając problemu Little Bobby Tables.
Ale wyobraź sobie, że w jakimś przyszłym momencie podczas wykonywania serwera możesz oszukać serwer, aby powiedział: „Hej, pamiętasz te dane, które ci wysłałem, o których ci powiedziałem, że to randka? I sprawdziłeś, czy liczba dni nie była większa niż 31, a miesiąc nie był większy niż 12, a rok był między, powiedzmy, 1920 a 2099, wszystkie te kontrole błędów, które wykonałeś? Właściwie, zapomnij o tym! Teraz chcę, żebyś wziął te dane, które dostarczyłem, to była data prawna, ale *Chcę, żebyś traktował to tak, jakby to był adres pamięci*. I chcę, żebyś zaczął uruchamiać program, który tam działa, ponieważ już zaakceptowałeś dane i już zdecydowałeś, że im ufasz.
Nie wiemy więc dokładnie, jaką formę przyjęło to pomieszanie typów w V8, ale jak można sobie wyobrazić, w silniku JavaScript istnieje wiele różnych rodzajów danych, z którymi silniki JavaScript muszą sobie radzić i przetwarzać je w różnym czasie.
Czasami będą to liczby całkowite, czasami ciągi znaków, czasami adresy pamięci, czasami funkcje do wykonania i tak dalej.
Tak więc, gdy silnik JavaScript jest zdezorientowany co do tego, co powinien zrobić z danymi, na które właśnie patrzy, mogą się zdarzyć złe rzeczy!
DOUG. Poprawka jest prosta.
Wystarczy zaktualizować przeglądarkę opartą na Chromium.
Mamy instrukcje, jak to zrobić w Google Chrome i Microsoft Edge.
I ostatnie, ale z pewnością nie mniej ważne, mamy tak zwany „backdoor” Windowsa dotyczy to właścicieli płyt głównych Gigabyte.
Diabeł, jak lubisz mówić, tkwi jednak w szczegółach, Pawle.
Badacze twierdzą, że „backdoor” systemu Windows wpływa na setki płyt głównych Gigabyte
KACZKA. [WESTCHNIENIE] Och, kochanie, tak!
Teraz zacznijmy od końca: dobrą wiadomością jest to, że właśnie widziałem, że Gigabyte wydało łatkę na to.
Problem polegał na tym, że jest to całkiem przydatna funkcja, jeśli się nad tym zastanowić.
Był to program tzw GigabyteUpdateService
.
Zgadnij, co to dało, Douglas?
Dokładnie to, co było napisane na puszce – funkcja nazywa się Centrum aplikacji (tak nazywa się Gigabyte).
Świetny.
Tyle że proces przeprowadzania aktualizacji nie był prawidłowy pod względem kryptograficznym.
Wciąż było tam trochę starego kodu… to był program C#, program .NET.
Najwyraźniej miał trzy różne adresy URL, które mógł spróbować pobrać.
Jednym z nich był zwykły stary protokół HTTP, Doug.
A problem, jak wiemy od czasów Firesheep, polega na tym, że pobieranie HTTP jest [A] trywialne do przechwycenia i [B] trywialne do zmodyfikowania po drodze, tak że odbiorca nie może wykryć, że manipulowałeś przy nich.
Pozostałe dwa adresy URL korzystały z protokołu HTTPS, więc pobieranie nie mogło być łatwo modyfikowane.
Ale po drugiej stronie nie było próby przeprowadzenia nawet najbardziej podstawowej weryfikacji certyfikatu HTTPS, co oznacza, że każdy mógł założyć serwer twierdząc, że ma certyfikat Gigabyte.
A ponieważ certyfikat nie musiał być podpisany przez uznany urząd certyfikacji, taki jak GoDaddy, Let's Encrypt lub ktoś w tym stylu, oznacza to, że każdy, kto chciał, mógł w każdej chwili wybić własny certyfikat, który zdałby egzamin.
A trzeci problem polegał na tym, że po pobraniu programów Gigabyte mógł, ale tego nie zrobił, sprawdzić, czy zostały one podpisane nie tylko zweryfikowanym certyfikatem cyfrowym, ale certyfikatem, który zdecydowanie należał do nich.
DOUG. OK, więc te trzy rzeczy są złe i to koniec złych rzeczy, prawda?
Nie ma nic więcej.
Tylko tym mamy się martwić? [ŚMIECH]
KACZKA. Cóż, niestety, jest jeszcze jeden poziom, który czyni to jeszcze gorszym.
Gigabyte BIOS, ich oprogramowanie układowe, ma w sobie super fajną specjalną funkcję.
(Nie jesteśmy pewni, czy jest domyślnie włączona, czy nie – niektórzy sugerują, że jest domyślnie wyłączona dla niektórych płyt głównych, a inni komentatorzy powiedzieli: „Nie, niedawno kupiłem płytę główną i ta funkcja była domyślnie włączona”).
Jest to funkcja samego oprogramowania układowego, która aktywuje proces automatycznej aktualizacji APP Center.
Możesz więc mieć to oprogramowanie zainstalowane, aktywowane i uruchomione, nawet jeśli nie zainstalowałeś go samodzielnie.
A co gorsza, Doug, ponieważ jest to zaaranżowane przez samo oprogramowanie układowe, co oznacza, że jeśli wejdziesz do systemu Windows i powiesz: „Więc po prostu to wyrwę”…
... następnym razem, gdy uruchomisz komputer, samo oprogramowanie układowe zasadniczo wstrzykuje aktualizację z powrotem do folderu Windows!
DOUG. Jeśli powitamy nieco wcześniej nasz Komentarz Tygodnia… mieliśmy anonimowego komentatora tego artykułu, który powiedział nam:
Właśnie zbudowałem system z płytą Gigabyte ITX kilka tygodni temu, a Gigabyte APP Center było włączone po wyjęciu z pudełka (tj. domyślnie włączone).
Usunąłem go nawet kilka razy, zanim dowiedziałem się, że jest ukryty w ustawieniach BIOS-u. Nie jestem fanem tych wybryków.
Więc ta osoba usuwa to APP Center, ale to po prostu wraca i wraca i wraca.
KACZKA. To trochę bardziej skomplikowane niż sugerowałem.
Wyobrażasz sobie. „Och, cóż, oprogramowanie układowe po prostu przechodzi do trybu online, pobiera plik i umieszcza go w folderze Windows”.
Ale czy większość komputerów nie ma obecnie funkcji BitLocker, a przynajmniej na komputerach firmowych, czy ludzie nie mają pełnego szyfrowania dysku?
Jakim cudem oprogramowanie układowe, które działa, zanim jeszcze wie, czy zamierzasz uruchomić system Windows, czy nie…
…w jaki sposób oprogramowanie układowe wprowadza nowy plik do zaszyfrowanego dysku C: z systemem Windows?
Jak to u licha działa?
I na dobre i na złe, Microsoft Windows faktycznie ma… Myślę, że jest to funkcja, ale kiedy usłyszysz, jak to działa, możesz zmienić zdanie. [ŚMIECH]
Nazywa się WPBT.
A to oznacza… [NIE PAMIĘTAM]
DOUG. Tabela binarna platformy Windows.
KACZKA. Ach, pamiętałeś lepiej niż ja!
Prawie nie mogę uwierzyć, że to tak działa….
Zasadniczo oprogramowanie układowe mówi: „Hej, mam plik wykonywalny; Mam program zakopany w moim oprogramowaniu”.
Jest to program Windows, więc oprogramowanie układowe nie może go uruchomić, ponieważ nie można uruchamiać programów Windows w okresie obowiązywania oprogramowania układowego UEFI.
Ale to, co robi oprogramowanie układowe, polega na tym, że wczytuje program do pamięci i mówi Windowsowi: „Hej, w pamięci jest program leżący pod adresem 0xABCDEF36C0, czy cokolwiek to jest. Uprzejmie zaimplementuj ten program w sobie, kiedy odblokujesz dysk i faktycznie przejdziesz przez proces Bezpiecznego rozruchu.
DOUG. Co może pójść nie tak? [ŚMIECH]
KACZKA. Cóż, aby być uczciwym wobec Microsoftu, jego własne wytyczne mówią, co następuje:
Głównym celem WPBT jest umożliwienie przetrwania krytycznego oprogramowania, nawet jeśli system operacyjny został zmieniony lub został ponownie zainstalowany w czystości. Jednym z przypadków użycia jest włączenie oprogramowania antykradzieżowego, które musi działać w przypadku kradzieży, sformatowania lub ponownej instalacji urządzenia.
Więc widzisz, skąd pochodzą, ale potem zauważają, że:
Ponieważ ta funkcja zapewnia możliwość ciągłego wykonywania oprogramowania systemowego w kontekście systemu Windows, niezwykle ważne jest, aby te rozwiązania były tak bezpieczne, jak to tylko możliwe…
(To nie jest pogrubione; mówię tak, jakby było pogrubione.)
…i nie narażaj użytkowników systemu Windows na możliwe do wykorzystania warunki. W szczególności rozwiązania te nie mogą zawierać złośliwego oprogramowania, tj. złośliwego oprogramowania lub niechcianego oprogramowania instalowanego bez odpowiedniej zgody użytkownika.
A zgoda w tym przypadku, jak powiedział nasz komentator, polega na tym, że istnieje opcja oprogramowania układowego, opcja BIOS-u na płytach głównych Gigabyte.
A jeśli przeszukasz opcje wystarczająco długo, powinieneś to znaleźć; to jest nazwane Centrum aplikacji Pobierz i zainstaluj.
Jeśli wyłączysz tę opcję, możesz zdecydować, czy chcesz zainstalować tę rzecz, a następnie możesz ją zaktualizować samodzielnie, jeśli chcesz.
DOUG. OK, więc najważniejsze pytanie tutaj…
…czy to naprawdę backdoor?
KACZKA. Osobiście uważam, że słowo „backdoor” powinno być zarezerwowane dla bardzo szczególnej klasy oszustw informatycznych, a mianowicie bardziej nikczemnych zachowań związanych z cyberbezpieczeństwem.
Rzeczy takie jak: celowe osłabianie algorytmów szyfrowania, aby mogły zostać złamane przez wtajemniczonych; celowo budujesz ukryte hasła, aby ludzie mogli się zalogować, nawet jeśli zmienisz hasło; i otwieranie nieudokumentowanych ścieżek dowodzenia i kontroli.
Chociaż możesz nie zdawać sobie sprawy, że ta ścieżka dowodzenia i kontroli APP Center istniała, nie jest ona dokładnie nieudokumentowana.
Jest też opcja w BIOS-ie, która pozwala ją włączać i wyłączać.
Wejdź na stronę Gigabyte, na ich stronę z aktualnościami, a dowiesz się o najnowszej wersji.
DOUG. Chcę podziękować temu anonimowemu komentatorowi.
To była bardzo pomocna informacja, która pomogła uzupełnić historię.
KACZKA. W rzeczy samej!
DOUG. I chcę wszystkim przypomnieć: jeśli masz ciekawą historię, komentarz lub pytanie, które chcesz przesłać, z przyjemnością przeczytamy je w podcaście.
Możesz wysłać e-maila na adres tips@sophos.com, skomentować dowolny z naszych artykułów lub skontaktować się z nami na portalu społecznościowym: @nakedsecurity.
To nasz program na dzisiaj; bardzo dziękuję za wysłuchanie.
Dla Paula Ducklina jestem Doug Aamoth i przypominam do następnego razu…
OBIE. Bądź bezpieczny!
[MOM MUZYCZNY]
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- EVM Finanse. Ujednolicony interfejs dla zdecentralizowanych finansów. Dostęp tutaj.
- Quantum Media Group. Wzmocnienie IR/PR. Dostęp tutaj.
- PlatoAiStream. Analiza danych Web3. Wiedza wzmocniona. Dostęp tutaj.
- Źródło: https://nakedsecurity.sophos.com/2023/06/08/s3-ep138-i-like-to-moveit-moveit/
- :ma
- :Jest
- :nie
- :Gdzie
- ][P
- $W GÓRĘ
- 12
- 2016
- 31
- 7
- a
- zdolność
- Zdolny
- O nas
- o tym
- powyżej
- absolutnie
- nadużycie
- zaakceptowany
- dostęp
- Stosownie
- Konto
- Konta
- faktycznie
- adres
- Adresy
- Rada
- wpływający
- boi
- Po
- ponownie
- temu
- Algorytmy
- Wszystkie kategorie
- rzekomy
- dopuszczać
- wzdłuż
- już
- W porządku
- również
- am
- zdumiewający
- wśród
- kwoty
- an
- analiza
- i
- Anonimowy
- Inne
- każdy
- wszystko
- nigdzie
- Aplikacja
- pojawia się
- Apple
- SĄ
- na około
- artykuł
- towary
- artysta
- AS
- At
- atakować
- Ataki
- audio
- autor
- władza
- automatycznie
- dostępny
- unikając
- świadomy
- z powrotem
- Back-end
- tylne drzwi
- Backdoory
- Łazienka
- Bank
- konto bankowe
- baza
- na podstawie
- podstawowy
- Gruntownie
- BE
- bo
- stają się
- być
- zanim
- zachowania
- uwierzyć
- poniżej
- Ulepsz Swój
- pomiędzy
- Strzec się
- Duży
- Bit
- Szantaż
- na oślep
- Bluetooth
- deska
- Bobby
- kupiony
- Pudełko
- naruszenie
- przerwa
- Złamany
- przeglądarka
- przeglądarki
- Bug
- Budowanie
- wybudowany
- biznes
- ale
- by
- CA
- wezwanie
- nazywa
- Połączenia
- CAN
- Kartki okolicznosciowe
- rysunek
- walizka
- Centrum
- na pewno
- świadectwo
- Certificate Authority
- łańcuch
- zmiana
- zmieniony
- Zmiany
- charakter
- znaków
- ZOBACZ
- Wykrywanie urządzeń szpiegujących
- wybór
- wybrany
- Chrom
- chrom
- roszczenie
- twierdząc,
- klasa
- Zamknij
- Chmura
- kod
- COM
- jak
- byliśmy spójni, od początku
- przyjście
- komentarz
- wspólny
- Komunikacja
- Firmy
- sukcesy firma
- skomplikowane
- kompromis
- komputer
- komputery
- Warunki
- zmieszany
- zamieszanie
- połączony
- zgoda
- kontekst
- kontrolowania
- Corp
- Korporacyjny
- KORPORACJA
- mógłby
- Kurs
- pokrywa
- stworzony
- krytyczny
- Rośliny
- Ciąć
- Bezpieczeństwo cybernetyczne
- taniec
- dane
- naruszenie danych
- Baza danych
- Bazy danych
- Data
- dzień
- Dni
- sprawa
- zdecydować
- postanowiła
- Domyślnie
- Zdecydowanie
- Departament
- detale
- Wykrywanie
- rozwinięty
- urządzenie
- ZROBIŁ
- różne
- KOPAĆ
- cyfrowy
- certyfikat cyfrowy
- bezpośrednio
- znikać
- Wyświetlacz
- do
- robi
- Nie
- robi
- zrobić
- nie
- Podwójna
- na dół
- pobieranie
- pliki do pobrania
- napęd
- Spadek
- dubbingowane
- podczas
- e
- Wcześnie
- Ziemia
- z łatwością
- łatwo
- krawędź
- bądź
- pracowników
- umożliwiać
- szyfrowane
- szyfrowanie
- zakończenia
- silnik
- silniki
- dość
- wpisana
- błąd
- istotnie
- itp
- Parzyste
- EVER
- wszyscy
- dowód
- dokładnie
- przykład
- wykonać
- Wykonuje
- wykonywania
- egzekucja
- istnieje
- oczekiwać
- ekspertyza
- Wyjaśniać
- wyjaśnione
- Wykorzystać
- exploity
- oko
- fakt
- sprawiedliwy
- dość
- sławny
- wentylator
- Ulubione
- Cecha
- kilka
- filet
- Akta
- Znajdź
- znalezieniu
- i terminów, a
- Fix
- Flagi
- następujący
- W razie zamówieenia projektu
- Nasz formularz
- formularze
- znaleziono
- przyjaciel
- od
- z przodu
- Zaczepy
- pełny
- Funkcje
- przyszłość
- Gang
- Gangi
- otrzymać
- Go
- Goes
- będzie
- poszedł
- dobry
- Google Chrome
- Google'a
- udzielony
- wspaniały
- większy
- wytyczne
- hacked
- miał
- poręczny
- się
- Ciężko
- zaszkodzić
- Have
- mający
- he
- słyszeć
- pomoc
- pomógł
- pomocny
- tutaj
- Ukryty
- go
- jego
- Dobranie (Hit)
- Strona główna
- dom
- W jaki sposób
- How To
- Jednak
- http
- HTTPS
- Setki
- Łowiectwo
- i
- CHORY
- tożsamość
- if
- obraz
- in
- zawierać
- obejmuje
- Włącznie z
- wskazany
- wskaźniki
- niesławny
- Informacja
- zainicjować
- wstrzykiwać
- Wejścia
- zainstalować
- zainstalowany
- instrukcje
- ubezpieczenie
- interakcji
- interakcji
- ciekawy
- Interfejs
- wewnętrzny
- najnowszych
- zaangażowany
- IT
- JEGO
- samo
- JAVASCRIPT
- czerwiec
- właśnie
- Trzymać
- konserwacja
- trzymane
- Uprzejmy
- Wiedzieć
- Wiedząc
- znany
- duży
- Nazwisko
- później
- firmy
- Wyprowadzenia
- UCZYĆ SIĘ
- najmniej
- Regulamin
- niech
- pozwala
- poziom
- lubić
- lubi
- Lista
- Słuchanie
- mało
- log
- zalogowaniu
- długo
- Popatrz
- wyglądał
- poszukuje
- WYGLĄD
- stracił
- miłość
- zrobiony
- robić
- WYKONUJE
- malware
- wiele
- znak
- mistrz
- Może..
- MDR
- znaczy
- Oznaczało
- Mechanizmy
- Pamięć
- Michał
- Microsoft
- Microsoft Edge
- Microsoft Windows
- może
- nic
- mięta
- błąd
- modyfikować
- mama
- moment
- pieniądze
- Miesiąc
- jeszcze
- większość
- ruch
- dużo
- Muzyka
- musical
- musi
- my
- Nagie bezpieczeństwo
- Nagi podcast o bezpieczeństwie
- Nazwa
- O imieniu
- mianowicie
- narodowy
- Blisko
- Potrzebować
- netto
- sieć
- nigdy
- Nowości
- nowo
- aktualności
- Następny
- Nie
- normalnie
- Zauważyć..
- notoryczny
- już dziś
- numer
- z naszej
- liczny
- of
- poza
- często
- oh
- Stary
- on
- ONE
- Online
- tylko
- otwarcie
- operacyjny
- system operacyjny
- Opinia
- Option
- Opcje
- or
- orkiestrowany
- organizacyjne
- pierwotnie
- Inne
- Inaczej
- ludzkiej,
- na zewnątrz
- koniec
- własny
- właściciele
- strona
- część
- szczególny
- przechodzić
- Hasło
- hasła
- Łata
- łatanie
- patent
- Paweł
- zwracając
- Lista płac
- emerytura
- Ludzie
- Ludzie na
- może
- okres
- uporczywie
- Osobiście
- telefon
- Miejsce
- Równina
- krok po kroku
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- gracz
- Proszę
- Podcast
- Podcasty
- możliwości
- możliwie
- Wiadomości
- pierwotny
- prawdopodobnie
- Problem
- wygląda tak
- procesów
- Procesor
- Program
- Programista
- Programy
- Postęp
- obiecał
- protokół
- zapewniać
- dostawca
- zapewnia
- puls
- cel
- położyć
- pytanie
- szybko
- zacytować
- ransomware
- raczej
- Czytaj
- naprawdę
- niedawno
- uznane
- zarejestrowany
- polegać
- pamiętać
- Raporty
- wymagany
- zarezerwowany
- powrót
- rewers
- prawo
- ROBERT
- okrągły
- rss
- run
- bieganie
- Powiedział
- powiedzieć
- powiedzenie
- mówią
- Szkoła
- Szukaj
- Tajemnica
- bezpieczne
- bezpieczeństwo
- widzieć
- wydać się
- wydaje
- widziany
- wysłać
- wysyłanie
- wysłany
- Sekwencja
- służyć
- usługa
- zestaw
- w panelu ustawień
- shared
- dzielenie
- ona
- Short
- powinien
- pokazać
- znak
- podpisana
- znaki
- Prosty
- po prostu
- ponieważ
- pojedynczy
- witryna internetowa
- szósty
- poskarżyć
- So
- Obserwuj Nas
- Tworzenie
- Rozwiązania
- kilka
- Ktoś
- coś
- syn
- Dźwięk
- SoundCloud
- Typ przestrzeni
- Mówiąc
- specjalny
- specyficzny
- mówiony
- Spotify
- Personel
- standard
- stojaki
- początek
- Zestawienie sprzedaży
- pobyt
- Ewolucja krok po kroku
- Nadal
- skradziony
- przechowywany
- historie
- Historia
- Struktura
- Studenci
- Zatwierdź
- taki
- sugerować
- w zestawie
- Dostawa
- łańcuch dostaw
- Utrzymany
- domniemany
- zaskakujący
- Przetrwał
- składnia
- system
- stół
- Brać
- Mówić
- rozmawiać
- ukierunkowane
- podatek
- zespół
- tech
- Technologia
- powiedzieć
- mówi
- test
- niż
- podziękować
- Podziękowania
- że
- Połączenia
- UK
- kradzież
- ich
- Im
- następnie
- Tam.
- Te
- one
- rzecz
- rzeczy
- myśleć
- Trzeci
- to
- tych
- chociaż?
- tysiące
- groźba
- trzy
- Przez
- czas
- czasy
- do
- już dziś
- razem
- wziął
- narzędzie
- śledzić
- przenieść
- leczyć
- wyzwalać
- kłopot
- Zaufaj
- próbować
- SKRĘCAĆ
- drugiej
- rodzaj
- ui
- Uk
- odkryte
- Nieoczekiwany
- Niestety
- wyjątkowy
- aż do
- niepożądany
- Aktualizacja
- zaktualizowane
- Nowości
- URL
- us
- posługiwać się
- przypadek użycia
- używany
- Użytkownik
- Użytkownicy
- zatwierdzony
- Weryfikacja
- zweryfikowana
- wersja
- początku.
- Gość
- chcieć
- poszukiwany
- była
- Droga..
- we
- sieć
- serwer wWW
- Web-based
- Strona internetowa
- tydzień
- tygodni
- powitanie
- DOBRZE
- były
- Co
- cokolwiek
- jeśli chodzi o komunikację i motywację
- czy
- który
- KIM
- dlaczego
- szeroko
- Dziki
- będzie
- okna
- w
- bez
- słowo
- Praca
- pracował
- działa
- martwić się
- gorzej
- by
- napisany
- Źle
- rok
- lat
- tak
- You
- Twój
- siebie
- zefirnet