S3 Ep143: Travessuras de vigilância do Supercookie

S3 Ep143: Travessuras de vigilância do Supercookie

S3 Ep143: Travessuras de vigilância de supercookies PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

CANTE UMA CANÇÃO DE SUPERCOOKIES

Lembrando a régua de cálculo. O que você precisa saber sobre o Patch Tuesday. superbiscoito travessuras de vigilância. quando bugs chegar em pares. rápido da Apple remendo que precisava de um rápido remendo. User-Agent considerado prejudicial.

Nenhum reprodutor de áudio abaixo? Ouvir diretamente no Soundcloud.

Com Doug Aamoth e Paul Ducklin. Música de introdução e final de Edith Mudge.

Você pode nos ouvir em Soundcloud, Podcasts da Apple, Google Podcasts, Spotify e em qualquer lugar que bons podcasts sejam encontrados. Ou simplesmente solte o URL do nosso feed RSS em seu podcatcher favorito.


LEIA A TRANSCRIÇÃO

DOUG.  Um patch de emergência da Apple, computadores gaslighting e POR QUE NÃO CONSIGO CONTINUAR USANDO O WINDOWS 7?

Tudo isso e muito mais no podcast Naked Security.

[MODEM MUSICAL]

Bem-vindos ao podcast, pessoal.

Eu sou Doug Aamoth; ele é Paul Ducklin.

Paulo, como vai?


PATO.  Bem, estou um pouco assustado, Doug.

Você foi muito dramático sobre a necessidade de continuar usando o Windows 7!


DOUG.  Bem, como muitas pessoas, estou com raiva disso (brincadeira!), e falaremos sobre isso daqui a pouco.

Mas antes, uma informação muito importante Esta semana na história da tecnologia segmento.

11 de julho de 1976 marcou o último suspiro de uma ferramenta de cálculo matemático antes comum.

É claro que estou me referindo à régua de cálculo.

O modelo final produzido nos EUA, um Keuffel & Esser 4081-3, foi apresentado ao Smithsonian Institution, marcando o fim de uma era matemática…

…uma era tornada obsoleta por computadores e calculadoras como a favorita de Paul, a HP-35.

Então, Paul, creio que tem sangue nas mãos, senhor.


PATO.  Eu nunca tive um HP-35.

Em primeiro lugar, eu era muito jovem e, em segundo lugar, eles custavam $ 395 cada quando chegaram.


DOUG.  [RISOS] Uau!


PATO.  Assim, levou mais alguns anos para os preços caírem, quando a Lei de Moore entrou em vigor.

E então as pessoas não quiseram mais usar réguas de cálculo.

Meu pai me deu o antigo dele, e eu o valorizei porque era ótimo…

…e vou dizer o que uma régua de cálculo ensina, porque quando você a usa para multiplicação, você basicamente converte os dois números que deseja multiplicar em números entre 1 e 10 e depois os multiplica.

E então você precisa descobrir para onde vai a vírgula.

Se você dividiu um número por 100 e multiplicou o outro por 1000 para colocá-los no intervalo, no geral você deve adicionar um zero, para multiplicar por 10, no final.

Portanto, foi uma maneira fantástica de aprender a si mesmo se as respostas que você obtém de sua calculadora eletrônica, onde você digita números longos como 7,000,000,000…

…se você realmente conseguiu a ordem de grandeza, o expoente, certo.

As réguas de cálculo e seus equivalentes impressos, tabelas de log, ensinaram muito sobre como gerenciar ordens de magnitude em sua cabeça e não aceitar resultados falsos com muita facilidade.


DOUG.  Eu nunca usei um, mas parece muito emocionante pelo que você acabou de descrever.

Vamos manter a emoção.

Na semana passada, o Firefox liberado versão 115:

Firefox 115 está fora, diz adeus aos usuários de versões mais antigas do Windows e Mac

Eles incluíram uma nota que eu gostaria de ler, e cito:

Em janeiro de 2023, a Microsoft encerrou o suporte para Windows 7 e Windows 8.

Como consequência, esta é a última versão do Firefox que os usuários desses sistemas operacionais receberão.

E sinto que toda vez que uma dessas notas é anexada a uma versão final, as pessoas saem e dizem: “Por que não posso continuar usando o Windows 7?”

Recebemos até um comentarista dizendo que o Windows XP está ótimo.

Então, o que você diria a essas pessoas, Paul, que não querem abandonar as versões de sistema operacional que adoram?


PATO.  A melhor maneira de colocar isso, Doug, é ler o que considero que os comentaristas mais bem informados de nosso artigo disseram.

Alex Fair escreve:

Não é apenas sobre o que *você* quer, mas sobre como você pode ser usado e explorado e, por sua vez, prejudicar os outros.

E Paul Roux disse satiricamente:

Por que as pessoas ainda estão executando o Windows 7 ou o XP?

Se o motivo é que os sistemas operacionais mais novos são ruins, por que não usar o Windows 2000?

Caramba, o NT 4 era tão incrível que recebeu SEIS service packs!


DOUG.  [RISOS] 2000 *foi* incrível, no entanto.


PATO.  Não é tudo sobre você.

É sobre o fato de que seu sistema inclui bugs, que os bandidos já sabem como explorar, que nunca, jamais serão corrigidos.

Portanto, a resposta é que às vezes você simplesmente precisa deixar ir, Doug.


DOUG.  “É melhor ter amado e perdido do que nunca ter amado”, como dizem.

Vamos ficar no assunto da Microsoft.

Patch Tuesday, Paulo, dá generosamente.

Microsoft corrige quatro dias zero e finalmente toma medidas contra drivers de kernel de crimeware


PATO.  Sim, o grande número usual de bugs corrigidos.

A grande novidade disso, as coisas que você precisa lembrar (e há dois artigos que você pode go e consultar em news.sophos.com se você quiser saber os detalhes sangrentos)….

Um problema é que quatro desses bugs estão nos buracos selvagens, de dia zero e já sendo explorados.

Dois deles são desvios de segurança e, por mais triviais que pareçam, eles aparentemente se relacionam a clicar em URLs ou abrir itens em e-mails nos quais você normalmente receberia um aviso dizendo: “Tem certeza de que deseja fazer isso?”

O que, de outra forma, pode impedir que algumas pessoas cometam um erro indesejado.

E há dois furos de elevação de privilégio (EoP) corrigidos.

E embora a Elevação de Privilégio geralmente seja menosprezada do que a Execução Remota de Código, onde os criminosos usam o bug para invadir em primeiro lugar, o problema com o EoP tem a ver com os criminosos que já estão “vadiando intencionalmente” em sua rede .

É como se eles pudessem se atualizar de um hóspede no saguão de um hotel para um ladrão supersecreto e silencioso que de repente e magicamente tem acesso a todos os quartos do hotel.

Portanto, definitivamente vale a pena ficar de olho neles.

E há um aviso especial de segurança da Microsoft…

…bem, existem vários deles; aquele para o qual quero chamar sua atenção é o ADV23001, que basicamente é a Microsoft dizendo: “Ei, lembre-se de quando os pesquisadores da Sophos nos relataram que encontraram um monte de rootkittery acontecendo com drivers de kernel assinados que até mesmo o Windows contemporâneo simplesmente carregar porque foram aprovados para uso?”

Acho que no final havia bem mais de 100 pilotos assinados.

A grande notícia neste comunicado é que, todos esses meses depois, a Microsoft finalmente disse: “OK, vamos impedir que esses drivers sejam carregados e começar a bloqueá-los automaticamente”.

[IRONIC] O que eu suponho que seja bastante grande deles, na verdade, quando pelo menos alguns desses drivers foram realmente assinados pela própria Microsoft, como parte de seu programa de qualidade de hardware. [RISOS]

Se você quiser encontrar a história por trás da história, como eu disse, basta acessar news.sophos.com e pesquisar por “Drivers".

Microsoft revoga drivers maliciosos no Patch Tuesday Culling


DOUG.  Excelente.

Tudo bem, esta próxima história… Estou intrigado com esta manchete por vários motivos: Rowhammer retorna para iluminar seu computador.

Segurança séria: Rowhammer retorna para iluminar seu computador

Paulo, conte-me sobre...

[AO ACORDO DA “MARINHA” DE PETER GABRIEL] Conte-me sobre...


AMBAS.  [CANTANDO] Rowhammer!


DOUG.  [RISOS] Acertou em cheio!


PATO.  Vá em frente, agora você tem que fazer o riff.


DOUG.  [SINTETIZANDO UM SINTETIZADOR] Doodly-doo da doo, doo do doo.


PATO.  [IMPRESSIONADO] Muito bem, Doug!


DOUG.  Muito Obrigado.


PATO.  Quem não se lembra disso do passado: “Rowhammer” é o jargão que nos lembra que os capacitores, onde os bits de memória (uns e zeros) são armazenados nas DRAM modernas, ou chips de memória dinâmica de acesso aleatório, estão tão próximos junto…

Quando você escreve para um deles (na verdade, você tem que ler e escrever os capacitores em linhas de cada vez, portanto, “martelo”), quando você faz isso, porque leu a linha, você descarrega os capacitores.

Mesmo que tudo o que você tenha feito seja olhar para a memória, você tem que escrever de volta o conteúdo antigo, ou eles serão perdidos para sempre.

Quando você faz isso, porque esses capacitores são tão pequenos e tão próximos, há uma pequena chance de que os capacitores em uma ou ambas as linhas vizinhas possam mudar seu valor.

Agora, chama-se DRAM porque não segura sua carga indefinidamente, como a RAM estática ou a memória flash (com a memória flash você pode até desligar a energia e ela vai lembrar o que estava lá).

Mas com DRAM, após cerca de um décimo de segundo, basicamente, as cargas em todos aqueles pequenos capacitores terão se dissipado.

Portanto, eles precisam ser reescritos o tempo todo.

E se você reescrever super-rápido, você pode realmente fazer com que bits na memória próxima sejam invertidos.

Historicamente, a razão pela qual isso tem sido um problema é que, se você pode brincar com o alinhamento da memória, mesmo que não consiga prever quais bits serão alterados, você *pode* ser capaz de mexer com coisas como índices de memória, tabelas de páginas, ou dados dentro do kernel.

Mesmo que tudo o que você esteja fazendo seja ler da memória, porque você tem acesso não privilegiado a essa memória fora do kernel.

E é nisso que os ataques com martelo até hoje tendem a se concentrar.

Agora, o que esses pesquisadores da Universidade da Califórnia em Davis fizeram foi pensar: “Bem, eu me pergunto se os padrões de troca de bits, por mais pseudo-aleatórios que sejam, são consistentes para diferentes fornecedores de chips?”

O que é meio que soando como um “superbiscoito”, não é?

Algo que identifique seu computador na próxima vez.

E, de fato, os pesquisadores foram ainda mais longe e descobriram que chips individuais… ou módulos de memória (eles geralmente têm vários chips DRAM neles), DIMMs, módulos duplos de memória em linha que você pode encaixar nos slots de seu computador desktop, por exemplo, e em alguns laptops.

Eles descobriram que, na verdade, os padrões de inversão de bits poderiam ser convertidos em uma espécie de varredura de íris, ou algo assim, para que pudessem reconhecer os DIMMs mais tarde, fazendo o ataque de martelo novamente.

Em outras palavras, você pode limpar os cookies do navegador, pode alterar a lista de aplicativos instalados, pode alterar seu nome de usuário, pode reinstalar um novo sistema operacional, mas os chips de memória, em teoria, fornecerão ausente.

E neste caso, a ideia é: superbiscoitos.

Muito interessante, e vale a pena ler.


DOUG.  É legal!

Outra coisa sobre escrever notícias, Paul: você é um bom redator de notícias, e a ideia é fisgar o leitor imediatamente.

Então, na primeira frase deste próximo artigo você diz: “Mesmo que você não tenha ouvido falar do venerável projeto Ghostscript, você pode muito bem tê-lo usado sem saber.”

Estou intrigado, porque a manchete é: O bug do Ghostscript pode permitir que documentos não autorizados executem comandos do sistema.

O bug do Ghostscript pode permitir que documentos não autorizados executem comandos do sistema

Me diga mais!


PATO.  Bem, o Ghostscript é uma implementação gratuita e de código aberto das linguagens PostScript e PDF da Adobe.

(Se você ainda não ouviu falar de PostScript, bem, PDF é uma espécie de “PostScript Next Generation”.)

É uma maneira de descrever como criar uma página impressa ou uma página na tela do computador, sem informar ao dispositivo quais pixels ativar.

Então você diz: “Desenhe um quadrado aqui; desenhe um triângulo aqui; use esta bela fonte.”

É uma linguagem de programação por si só que oferece controle independente de dispositivo de coisas como impressoras e telas.

E o Ghostscript é, como eu disse, uma ferramenta gratuita e de código aberto para fazer exatamente isso.

E existem vários outros produtos de código aberto que usam exatamente essa ferramenta como uma forma de importar coisas como arquivos EPS (Encapsulated PostScript), como você pode obter de uma empresa de design.

Portanto, você pode ter o Ghostscript sem perceber - esse é o problema principal.

E este foi um bug pequeno, mas realmente irritante.

Acontece que um documento não autorizado pode dizer coisas como: “Quero criar alguma saída e quero colocá-la em um nome de arquivo XYZ”.

Mas se você colocar, no início do nome do arquivo, %pipe%, e *depois* o nome do arquivo...

…esse nome de arquivo se torna o nome de um comando a ser executado que processará a saída do Ghostscript no que é chamado de “pipeline”.

Isso pode soar como uma longa história para um único bug, mas a parte importante dessa história é que depois de corrigir o problema: “Ah, não! Precisamos ter cuidado se o nome do arquivo começar com os caracteres %pipe%, porque isso realmente significa que é um comando, não um nome de arquivo.”

Isso pode ser perigoso, porque pode causar a execução remota de código.

Então eles consertaram o bug e então alguém percebeu: “Sabe de uma coisa, os bugs costumam ir em pares ou em grupos”.

Erros de codificação semelhantes em outro lugar no mesmo trecho de código ou mais de uma maneira de acionar o bug original.

E foi aí que alguém da equipe do Ghostscript Script percebeu: “Quer saber, também permitimos que eles digitem | [barra vertical, ou seja, o caractere “pipe”] nome do comando de espaço também, então precisamos verificar isso também.”

Então havia um patch, seguido de um patch-a-patch.

E isso não é necessariamente um sinal de maldade por parte da equipe de programação.

Na verdade, é um sinal de que eles não apenas fizeram o mínimo de trabalho, assinaram e deixaram você sofrer com o outro bug e esperar até que ele fosse encontrado na natureza.


DOUG.  E antes que você pense que terminamos de falar sobre insetos, cara, temos um doozie para você!

Um patch de emergência da Apple emergiu, e depois não emergido, e então a Apple meio que comentou sobre isso, o que significa que para cima é para baixo e esquerda é direita, Paul.

Urgente! Apple corrige falha crítica de dia zero em iPhones, iPads e Macs


PATO.  Sim, é um pouco uma comédia de erros.

Eu quase, mas não totalmente, sinto pena da Apple neste caso…

…mas por causa de sua insistência em dizer o mínimo possível (quando eles não dizem nada), ainda não está claro de quem é a culpa.

Mas a história é assim: “Oh não! Há um dia 0 no Safari, no WebKit (o mecanismo do navegador usado em todos os navegadores do seu iPhone e no Safari do seu Mac), e bandidos/fornecedores de spyware/alguém aparentemente estão usando isso para um grande mal.”

Em outras palavras, "look-and-be-pwned", ou "drive-by install", ou "zero-click infecção", ou o que você quiser chamá-lo.

Portanto, a Apple, como você sabe, agora tem esse sistema Rapid Security Response (pelo menos para os iOS, iPadOS e macOS mais recentes) onde eles não precisam criar uma atualização completa do sistema, com um número de versão totalmente novo que você nunca pode fazer downgrade de, toda vez que houver um dia 0.

Assim, respostas rápidas de segurança.

Essas são as coisas que, se não funcionarem, você pode removê-las depois.

A outra coisa é que eles geralmente são muito pequenos.

Ótimo!

O problema é… parece que, como essas atualizações não recebem um novo número de versão, a Apple teve que encontrar uma maneira de denotar que você já havia instalado o Rapid Security Response.

Então, o que eles fazem é pegar o número da sua versão, como iOS 16.5.1, e adicionar depois um caractere de espaço e, em seguida, (a).

E a palavra na rua é que alguns sites (não vou citá-los porque isso é tudo boato)…

…quando eles estavam examinando o User-Agent string no Safari, que inclui o (a) só para completar, foi: “Whoooooa! O que é (a) fazendo em um número de versão?”

Então, alguns usuários estavam relatando alguns problemas, e a Apple aparentemente puxado a atualização.

A Apple retira silenciosamente sua última atualização de dia zero – e agora?

E então, depois de muita confusão, e outro artigo sobre Naked Security, e ninguém sabendo o que estava acontecendo... [RISOS]

…A Apple finalmente publicou o HT21387, um boletim de segurança que eles produziram antes de terem o patch pronto, o que eles normalmente não fazem.

Mas foi quase pior do que não dizer nada, porque eles disseram: “Por causa desse problema, o Rapid Security Response (b) estará disponível em breve para resolver este problema.”

E é isso. [RISADA]

Eles não dizem exatamente qual é o problema.

Eles não dizem se é para baixo User-Agent strings porque, se sim, talvez o problema seja mais com o site do outro lado do que com a própria Apple?

Mas a Apple não está dizendo.

Portanto, não sabemos se é culpa deles, do servidor da Web ou de ambos.

E eles apenas dizem “em breve”, Doug.


DOUG.  Este é um bom momento para trazer a pergunta do nosso leitor.

Nesta história da Apple, o leitor JP pergunta:

Por que os sites precisam inspecionar tanto seu navegador?

É muito bisbilhoteiro e depende de velhas maneiras de fazer as coisas.

O que você diz sobre isso, Paulo?


PATO.  Eu me perguntei essa mesma pergunta e fui procurar: "O que você deve fazer com User-Agent cordas?"

Parece ser um problema perene para sites onde eles estão tentando ser superinteligentes.

Então fui para o MDN (o que costumava ser, eu acho, Rede de desenvolvedores da Mozilla, mas agora é um site de comunidade), que é um dos melhores recursos se você se perguntar: “E os cabeçalhos HTTP? E o HTML? E o JavaScript? E o CSS? Como tudo isso se encaixa?”

E o conselho deles, simplesmente, é: “Por favor, pessoal, parem de olhar para o User-Agent corda. Você está apenas criando uma vara para suas próprias costas e um monte de complexidade para todos os outros.”

Então, por que os sites procuram User-Agent?

[WRY] Acho que porque eles podem. [RISADA]

Ao criar um site, pergunte-se: “Por que estou entrando nessa toca do coelho de ter uma maneira diferente de responder com base em algum pedaço estranho de uma string em algum lugar no User-Agent? "

Tente pensar além disso, e a vida será mais simples para todos nós.


DOUG.  Tudo bem, muito filosófico!

Obrigado, JP, por enviar isso.

Se você tiver uma história, comentário ou pergunta interessante que gostaria de enviar, adoraríamos lê-la no podcast.

Você pode enviar um e-mail para tips@sophos.com, comentar sobre qualquer um de nossos artigos ou entrar em contato conosco nas redes sociais: @nakedsecurity.

Esse é o nosso show de hoje; muito obrigado por ouvir.

Para Paul Ducklin, sou Doug Aamoth, lembrando: Até a próxima…


AMBAS.  Fique seguro!

[MODEM MUSICAL]


Carimbo de hora:

Mais de Segurança nua