S3 Ep147: Что, если вы введете свой пароль во время встречи?

S3 Ep147: Что, если вы введете свой пароль во время встречи?

S3, серия 147: Что, если вы введете пароль во время встречи? PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Слежка за памятью, нажатиями клавиш и криптовалютой

Нет аудиоплеера ниже? Слушать непосредственно на Саундклауд.

С Дугом Аамотом и Полом Даклином. Интро и аутро музыка Эдит Мадж.

Вы можете слушать нас на Soundcloud, Подкасты Apple, Подкасты Google, Spotify и везде, где есть хорошие подкасты. Или просто скинь URL нашего RSS-канала в свой любимый подкэтчер.


ПРОЧИТАЙТЕ СТЕНОКРИФИК

ДУГ.  Крокодиловая криптопреступность, серия BWAIN продолжается, и это причина научиться печатать вслепую.

Все это и многое другое в подкасте Naked Security.

[МУЗЫКАЛЬНЫЙ МОДЕМ]

Добро пожаловать в подкаст, все.

Я Дуг Аамот; он Пол Даклин.

Пол, очень счастливого дня тебе, мой друг.


УТКА.  И тебе очень счастливого дня, Дуг.

Я знаю, что будет в конце подкаста, и все, что я хочу сказать, это…

… держитесь, потому что это захватывающе, хотя и слегка тревожно!


ДУГ.  Но сначала давайте начнем с технической истории.

На этой неделе, 07 августа 1944 года, IBM представила Калькулятор с автоматическим управлением последовательностью в Гарвардский университет.

Возможно, вы лучше знаете эту машину как Марк я, который был своего рода Франкенпьютером, который смешивал перфокарты с электромеханическими компонентами и имел размеры 51 фут в длину и 8 футов в высоту, или примерно 15.5 метра на 2.5 метра.

И, Пол, сам компьютер почти устарел еще до того, как с него сняли всю пленку.


УТКА.  Да, это было сделано в конце Второй мировой войны…

…конечно, американские разработчики компьютеров в то время не знали, что британцы уже успешно построили высокопроизводительные цифровые электронные компьютеры с использованием термоэмиссионных клапанов или электронных ламп.

И они поклялись хранить тайну после войны (по причинам, которых мы не поняли в прошлый раз, когда говорили об этом!), так что в Штатах все еще существовало мнение, что компьютеры с лампами или лампами могут доставить больше проблем, чем пользы.

Потому что термоэлектронные клапаны сильно нагреваются; они довольно большие; они требуют большого количества энергии.

Будут ли они достаточно надежными, даже если они загружаются и загружаются быстрее, чем реле (в тысячи раз быстрее при переключении)?

Так что все еще было ощущение, что, возможно, есть время и место для электромагнитных реле.

Парень, разработавший компьютеры Colossus для Блетчли-парка в Великобритании, поклялся молчать, и после войны ему не разрешалось никому говорить: «Да, вы *можете* сделать компьютер из ламп. Это сработает, и причина, по которой я это знаю, в том, что я это сделал».

Ему не разрешалось никому говорить!


ДУГ.  [СМЕЕТСЯ] Это увлекательно…


УТКА.  Итак, мы получили Mark I, и я предполагаю, что это был последний массовый цифровой компьютер с приводным валом, Дуг, приводимым в действие электрическим двигателем. [СМЕХ]

Это вещь абсолютной красоты, не так ли?

Это ар-деко… если вы зайдете в Википедию, там есть несколько действительно качественных фотографий.

Как и компьютер ENIAC (который вышел в каком-то 1946 году и действительно использовал вентили)… оба этих компьютера находились в некотором эволюционном тупике, поскольку они работали в десятичном, а не в двоичном формате.


ДУГ.  Я должен был также упомянуть, что, хотя он и устарел в тот момент, когда попал на пол, это был важный момент в истории вычислений, так что давайте не будем его сбрасывать со счетов.


УТКА.  В самом деле.

Он мог выполнять арифметические операции с точностью до 18 значащих десятичных цифр.

Современные 64-битные числа с плавающей запятой IEEE имеют только 53 двоичных разряда точности, что составляет чуть менее 16 десятичных разрядов.


ДУГ.  Хорошо, давайте поговорим о нашем новом BWAIN.

Это еще одна ошибка с впечатляющим названием, или BWAIN, как мы любим их называть.

Это уже третья неделя подряд, так что у нас хорошая серия!

Это называется Downfall, и вызвано функциями оптимизации памяти в процессорах Intel.

Скажите, если это звучит знакомо, что какая-то функция оптимизации в процессоре вызывает проблемы с кибербезопасностью.


УТКА.  Что ж, если вы регулярно слушаете подкаст Naked Security, вы знаете, что мы затронули Зенблед всего пару коротких недель назад, не так ли?

Что было похожей ошибкой в ​​​​процессорах AMD Zen 2.

Google, который участвовал как в исследовании Downfall, так и в исследовании Zenbleed, только что опубликовал статью, в которой они говорят о Downfall наряду с Zenbleed.

Это похожая ошибка, когда оптимизация внутри ЦП может непреднамеренно привести к утечке информации о его внутреннем состоянии, которая никогда не должна ускользнуть.

В отличие от Zenbleed, который может привести к утечке старших 128 бит 256-битных векторных регистров, Downfall может по ошибке привести к утечке всего регистра.

Это работает не совсем так, но это та же идея… если вы помните Зенблед, который работал благодаря специальной ускоренной векторной инструкции VZEROUPPER.

Zenbleed: как стремление к производительности процессора может поставить под угрозу ваши пароли

Вот куда идет одна инструкция и записывает нулевые биты во все векторные регистры одновременно, все за один раз, что, очевидно, означает, что вам не нужно иметь цикл, который проходит по регистрам один за другим.

Таким образом, это увеличивает производительность, но снижает безопасность.

Падение — это похожая проблема, связанная с инструкцией, которая вместо очистки данных отправляется для их сбора.

И эта инструкция называется GATHER.

GATHER на самом деле может взять список адресов памяти, собрать все это вместе и поместить в векторные регистры, чтобы вы могли выполнять обработку.

И, как и в случае с Zenbleed, между чашкой и губой есть щель, которая позволяет просочиться информации о состоянии данных других людей из других процессов и быть собранной кем-то, работающим вместе с вами на том же процессоре.

Понятно, что такого не должно быть.


ДУГ.  В отличие от Zenbleed, где эту функцию можно было просто отключить…


УТКА.  … смягчение отменит улучшения производительности, которые должна была принести инструкция GATHER, а именно сбор данных со всей памяти, не требуя, чтобы вы делали это в каком-то собственном индексированном цикле.

Очевидно, что если вы заметили, что смягчение замедлило вашу рабочую нагрузку, вам придется смириться с этим, потому что, если вы этого не сделаете, вы можете подвергнуться риску со стороны кого-то другого на том же компьютере, что и вы.


ДУГ.  В точку.


УТКА.  Иногда жизнь такова, Даг.


ДУГ.  Это!

Мы будем следить за этим… я так понимаю, это для конференции Black Hat, о которой мы получим больше информации, включая любые исправления.

Давайте перейдем к «Когда дело доходит до кибербезопасности, мы знаем, что каждая мелочь помогает, верно?»

Итак, если бы мы все могли просто взять слепая печать, мир действительно станет более безопасным местом, Пол.

Серьезная безопасность: почему обучение слепому печатанию может защитить вас от прослушивания аудио


УТКА.  Вероятно, это мог бы быть BWAIN, если бы авторы захотели (я не могу придумать броское название навскидку)…

…но они не придали этому значения BWAIN; они просто написали об этом статью и опубликовали ее за неделю до Black Hat.

Так что я думаю, что он просто вышел, когда он был готов.

Это не новая тема для исследования, но в статье были некоторые интересные выводы, что и побудило меня написать ее.

И это в основном касается вопроса о том, когда вы записываете встречу с большим количеством людей, тогда, очевидно, существует риск кибербезопасности, поскольку люди могут говорить вещи, которые они не хотят записывать на потом, но которые вы записываете. в любом случае.

Но как насчет людей, которые не говорят ничего спорного или важного для публикации, но, тем не менее, просто сидят на своем ноутбуке и печатают?

Можете ли вы понять, что они печатают на клавиатуре?

Когда они нажимают клавишу S, звучит ли это иначе, чем когда они нажимают клавишу M, и отличается ли это от P?

Что, если они решат посреди встречи (потому что их компьютер заблокирован или потому что сработала заставка)… что, если они вдруг решат ввести свой пароль?

Сможете ли вы сделать это, скажем, по другую сторону звонка в Zoom?

Это исследование, похоже, предполагает, что вы вполне можете это сделать.


ДУГ.  Было интересно, что они использовали MacBook Pro 2021 года, 16-дюймовую версию, и обнаружили, что по большей части все клавиатуры MacBook звучат одинаково.

Если у нас с вами один и тот же тип MacBook, ваша клавиатура будет звучать так же, как моя.


УТКА.  Если они действительно тщательно сэмплируют «звуковые сигнатуры» своего собственного MacBook Pro, в идеальных условиях этих звуковых сигнатур, вероятно, будет достаточно для большинства, если не для всех других MacBook… по крайней мере, из того же модельного ряда.

Вы можете понять, почему они имеют тенденцию быть гораздо более похожими, чем разными.


ДУГ.  К счастью для вас, есть некоторые вещи, которые вы можете сделать, чтобы избежать подобных злоупотреблений.

По мнению исследователей, можно научиться слепой печати.


УТКА.  Я думаю, что они задумали это как немного юмористическую заметку, но они отметили, что предыдущие исследования, не их собственные, показали, что люди, печатающие вслепую, имеют тенденцию гораздо более регулярно печатать.

А это значит, что отдельные нажатия клавиш гораздо сложнее различить.

Я предполагаю, что это потому, что когда кто-то печатает слепым методом, он обычно использует намного меньше энергии, поэтому он, вероятно, будет тише и, вероятно, нажимает все клавиши очень похожим образом.

Таким образом, очевидно, что слепая печать делает вас гораздо более движущейся мишенью, если хотите, а также помогает вам печатать намного быстрее, Даг.

Кажется, это навык кибербезопасности, а также преимущество в производительности!


ДУГ.  Отлично.

И они отметили, что клавиша Shift вызывает проблемы.


УТКА.  Да, я думаю, это потому, что когда вы нажимаете Shift (если только вы не используете Caps Lock и у вас нет длинной последовательности заглавных букв), вы в основном говорите: «Нажмите Shift, нажмите клавишу; отпустите клавишу, отпустите Shift».

И кажется, что это перекрытие двух нажатий клавиш на самом деле искажает данные таким образом, что становится намного сложнее различать нажатия клавиш.

Я думаю, Даг, что, может быть, эти действительно надоедливые, надоедливые правила сложности паролей имеют какую-то цель, хотя и не ту, о которой мы подумали сначала. [СМЕХ]


ДУГ.  Хорошо, тогда есть еще кое-что, что вы можете сделать.

Вы можете использовать 2FA. (Мы много говорим об этом: «Используйте 2FA везде, где можете».)

Не вводите пароли или другую конфиденциальную информацию во время встречи.

И выключите микрофон, насколько это возможно.


УТКА.  Очевидно, что для фишера, перехватывающего пароли, знание вашего кода 2FA на этот раз не поможет им в следующий раз.

Конечно, еще одна вещь об отключении микрофона…

… помните, что это не поможет, если вы находитесь в комнате для совещаний с другими людьми, потому что один из них может тайно записывать то, что вы делаете, просто положив свой телефон на стол вверху.

В отличие от камеры, она не должна быть направлена ​​прямо на вас.

Но если вы участвуете в чем-то вроде Zoom или Teams, где на вашей стороне только вы, разумно отключать микрофон, когда вам не нужно говорить.

Это вежливо по отношению ко всем остальным, а также предотвращает утечку вещей, которые в противном случае вы могли бы счесть совершенно неуместными или неважными.


ДУГ.  ОК, последнее, но не менее важное…

…вы можете знать ее как Раззлехан или Крокодил с Уолл-Стрит, или вообще нет.

Но она и ее муж попали в ловушку челюсти правосудия, Павел.

«Крокодил с Уолл-стрит» и ее муж признают себя виновными в криптопреступлениях гигантского размера


УТКА.  Да, мы уже пару раз писали об этой паре на Naked Security и говорили о них в подкасте.

Раззлхан, он же Крокодил с Уолл-Стрит, в реальной жизни — Хизер Морган.

Она замужем за парнем по имени Илья Лихтенштейн.

Они живут или жили в Нью-Йорке и были замешаны или связаны с печально известным ограблением криптовалюты Bitfinex в 2016 году, когда было украдено около 120,000 XNUMX биткойнов.

И в то время все говорят: «Вау, 72 миллиона долларов просто так ушли!».

Удивительно, но после нескольких лет очень умной и детальной следственной работы правоохранительных органов США их выследили и арестовали.

Но к моменту их ареста стоимость биткойнов выросла настолько, что их ограбление стоило почти 4 миллиарда долларов (4000 миллионов долларов) по сравнению с 72 миллионами долларов.

Похоже, одна из вещей, на которую они не рассчитывали, это то, насколько сложно обналичить эти нечестно полученные доходы.

Технически они стоили 72 миллиона долларов украденных денег…

…но они не собирались уединяться во Флориде или на средиземноморском острове в роскоши до конца жизни.

Они не могли вывести деньги.

И их попытки сделать это создали достаточный след доказательств того, что они были пойманы, и теперь они решили признать себя виновными.

Приговор еще не вынесен, но вроде ей грозит до 10 лет, а ему до 20 лет.

Я полагаю, что он, вероятно, получит более строгий приговор, потому что он гораздо более непосредственно замешан в первоначальном взломе криптовалютной биржи Bitfinex — другими словами, в первую очередь в получении денег.

А потом он и его жена изо всех сил пытались отмывать деньги.

В одной увлекательной части истории (ну, я думал, что это было увлекательно!), одним из способов, которым она пыталась отмыть часть денег, было то, что она обменяла их на золото.

И забрав у пиратов (Аррррр!) листок столетней давности, она его закопала.


ДУГ.  Возникает вопрос, что произойдет, если у меня украдут 10 биткойнов в 2016 году?

Теперь они всплыли, так что я получу обратно 10 биткойнов или я получу стоимость 10 биткойнов в 2016 году?

Или когда биткойны конфискуют, они автоматически конвертируются в наличные и возвращаются мне, несмотря ни на что?


УТКА.  Я не знаю ответа на этот вопрос, Дуг.

Думаю, в данный момент они просто лежат где-то в надежном шкафу…

…предположительно золото, которое они выкопали [СМЕХ], и любые деньги, которые они конфисковали, и другое имущество, а также биткойны, которые они вернули.

Потому что они смогли вернуть около 80% из них (или что-то вроде того), взломав пароль от криптовалютного кошелька, который был у Ильи Лихтенштейна.

Вещи, которые он еще не успел постирать.

Что было бы интригующе, Дуг, так это если бы данные «знай своего клиента» показали, что на самом деле это был ваш биткойн, который был обналичен в золото и закопан…

… вы вернете золото?


ДУГ.  Золото тоже подорожало.


УТКА.  Да, но он не вырос так сильно!


ДУГ.  Да…


УТКА.  Поэтому мне интересно, получат ли некоторые люди обратно золото и будут чувствовать себя вполне хорошо, потому что я думаю, что они добились улучшения в 2 или 3 раза по сравнению с тем, что они потеряли в то время…

… но все же хотелось бы, чтобы они получили биткойны, потому что они больше похожи на 50-кратную стоимость.

Так что вопрос в том, чтобы «следить за этим пространством», не так ли?


ДУГ.  [СМЕЕТСЯ] Я с большим удовольствием говорю: «Мы будем следить за этим».

А теперь пришло время услышать от одного из наших читателей.

Пристегнитесь для этого!

На этой статье. Эй, парень из службы поддержки пишет:


«Раззлехан» был ответом на вопрос во время урока кибербезопасности, который я посещал.

Потому что я знал, что выиграл хакерскую подарочную карту на 100 долларов.

Никто не знал, кто она такая.

Итак, после вопроса инструктор включила свою рэп-песню, и весь класс был в ужасе, ха-ха.


Это побудило меня поискать некоторые из ее рэп-песен на YouTube.

И «в ужасе» — идеальное слово.

Действительно плохо!


УТКА.  Вы знаете, что в социальной истории есть вещи, которые настолько плохи, что даже хороши…

… как фильмы Полицейской академии?

Так что я всегда предполагал, что элемент этого есть во всем, в том числе и в музыке.

Что можно было быть настолько плохим, что оказаться на другом конце спектра.

Но эти рэп-видео доказывают, что это ложь.

Есть вещи настолько плохие…

[DEADPAN] …что они плохие.


ДУГ.  [СМЕЕТСЯ] И вот оно!

Хорошо, спасибо, что прислали это, привет, парень из службы поддержки.

Если у вас есть интересная история, комментарий или вопрос, который вы хотели бы отправить, мы будем рады прочитать его в подкасте.

Вы можете написать на почту tip@sophos.com, прокомментировать любую из наших статей или связаться с нами в социальных сетях: @nakedsecurity.

Это наше шоу на сегодня; большое спасибо, что выслушали.

Для Пола Даклина я Дуг Аамот, напоминаю вам до следующего раза…


ОБА.  Оставайтесь в безопасности!

[МУЗЫКАЛЬНЫЙ МОДЕМ]


Отметка времени:

Больше от Голая Безопасность