S3 Ep94: Den här typen av krypto (grafi) och den andra sortens krypto (valuta!) [Audio + Text] PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

S3 Ep94: Den här typen av krypto (grafi) och den andra typen av krypto (valuta!) [Ljud + text]

Klicka och dra på ljudvågorna nedan för att hoppa till valfri punkt. Du kan också lyssna direkt på Soundcloud.

Med Doug Aamoth och Paul Ducklin.

Intro och outro musik av Edith Mudge.

Du kan lyssna på oss på soundcloud, Apple Podcasts, Google Podcasts, Spotify, häft och överallt där bra poddar finns. Eller bara släpp URL till vårt RSS-flöde till din favoritpodcatcher.


LÄS TRANSKRIPTET

DOUG.  A kritisk Samba-bugg, ännu en kryptostöldoch Glad SysAdmin-dag.

Allt det och mer i podden Naked Security.

[MUSIKALT MODEM]

Välkommen till podden, alla.

Jag är Doug Aamoth.

Med mig, som alltid, är Paul Ducklin... Paul, hur mår du idag?


ANKA.  Utmärkt, tack, Douglas.


DOUG.  Vi gillar att börja showen med lite teknisk historia.

Och den här veckan, Paul, går vi långt tillbaka till 1858!

Denna vecka 1858 färdigställdes den första transatlantiska telegrafkabeln.

Den leddes av den amerikanske köpmannen Cyrus Westfield, och kabeln gick från Trinity Bay, Newfoundland, till Valencia, Irland, cirka 2000 miles tvärs över och mer än 2 miles djup.

Detta skulle vara det femte försöket, och tyvärr fungerade kabeln bara i ungefär en månad.

Men det fungerade tillräckligt länge för dåvarande president James Buchanan och drottning Victoria att utbyta trevligheter.


ANKA.  Ja, jag tror att det var det, hur ska jag uttrycka det... svag. [SKRATT]

1858!

Vad Gud har bringat?, Doug! [ORD SÄCKTAS I NÅGONSIN FÖRSTA TELEGRAFEMEDDELANDE]


DOUG.  [skrattar] På tal om saker som har gjorts, det finns en kritisk Samba-bugg som sedan har lappats.

Jag är ingen expert på något sätt, men det här felet skulle låta vem som helst bli domänadministratör... det låter dåligt.


ANKA.  Tja, det låter dåligt, Doug, främst av den anledningen att det *är* ganska dåligt!


DOUG.  Varsågod!


ANKA.  Samba... bara för att vara tydlig, innan vi börjar, låt oss gå igenom de versioner du vill ha.

Om du är på 4.16-smaken behöver du 4.16.4 eller senare; om du är på 4.15 behöver du 4.15.9 eller senare; och om du är på 4.14 behöver du 4.14.14 eller senare.

Dessa buggfixar, totalt, korrigerade sex olika buggar som ansågs allvarliga nog för att få CVE-nummer – officiella beteckningar.

Den som stack ut är CVE-2022-32744.

Och rubriken på felet säger allt: Samba Active Directory-användare kan förfalska förfrågningar om lösenordsändring för alla användare.


DOUG.  Ja, det låter illa.


ANKA.  Så, som den fullständiga felrapporten i säkerhetsrådgivningen, ändringsloggen säger, på ett ganska orotund sätt:

"En användare kan ändra lösenordet för administratörskontot och få total kontroll över domänen. Full förlust av konfidentialitet och integritet skulle vara möjlig, såväl som tillgänglighet genom att neka användare åtkomst till sina konton."

Och som våra lyssnare säkert vet är den så kallade "heliga treenigheten" (luft citat) av datorsäkerhet: tillgänglighet, konfidentialitet och integritet.

Du ska ha dem alla, inte bara en av dem.

Så, integritet betyder att ingen annan kan komma in och bråka med dina grejer utan att du märker det.

Tillgänglighet säger att du alltid kan komma åt dina grejer – de kan inte hindra dig att göra det när du vill.

Och konfidentialitet betyder att de inte kan titta på det om de inte ska vara tillåtna.

Vilken som helst av dessa, eller vilken som helst två av dem, är inte mycket användbar i sig.

Så det här var verkligen en trifecta, Doug!

Och irriterande nog är det i själva delen av Samba som du kanske använder inte bara om du försöker ansluta en Unix-dator till en Windows-domän, utan om du försöker konfigurera en Active Directory-domän för Windows-datorer att använda på ett gäng Linux- eller Unix-datorer.


DOUG.  Det är att markera alla rutor på alla fel sätt!

Men det finns en lapp - och vi säger alltid, "Lägga tidigt, lappa ofta."

Finns det någon form av lösning som folk kan använda om de inte kan patcha direkt av någon anledning, eller är det här en bara-gör-det-typ av sak?


ANKA.  Tja, jag förstår att det här felet finns i lösenordsautentiseringstjänsten som kallas kpasswd.

Vad den tjänsten gör är att den letar efter en begäran om lösenordsändring och verifierar att den är undertecknad eller auktoriserad av någon sorts betrodd part.

Och tyvärr, efter en viss serie feltillstånd, kan den betrodda parten inkludera dig själv.

Så det är ungefär som en Skriv ut ditt eget pass bugg, om du vill.

Du måste uppvisa ett pass... det kan vara ett riktigt pass som utfärdats av din egen regering, eller det kan vara ett som du knackade upp hemma på din bläckstråleskrivare, och båda skulle klara sig. [SKRATT]

Tricket är att om du faktiskt inte litar på den här lösenordsautentiseringstjänsten när du använder Samba, kan du förhindra det kpasswd tjänsten från att köras.

Naturligtvis, om du verkligen litar på att hela Samba-systemet tillhandahåller din Active Directory-autentisering och dina lösenordsändringar, skulle lösningen bryta ditt eget system.

Så det bästa försvaret är förstås verkligen patchen som *tar bort* buggen snarare än att bara *undvika* den.


DOUG.  Mycket bra.

Du kan läs mer om det på sajten: nakedscurity.sophos.com.

Och vi går direkt till den mest underbara tiden på året!

Vi har precis firat SysAdmin-dagen, Paul, och jag kommer inte att telegrafera punchline här... men det hade du ganska bra att skriva.


ANKA.  Tja, en gång om året är det inte för mycket begärt att vi ska gå runt till IT-avdelningen och le mot alla som har lagt ner allt detta dolda bakgrundsarbete...

… för att hålla [GÅ SNABBARE OCH SNABBARE] våra datorer, och våra servrar, och våra molntjänster, och våra bärbara datorer, och våra telefoner, och våra nätverksväxlar [DOUG LAUGHS], och våra DSL-anslutningar och vårt Wi-Fi-kit i bra fungerande skick.

Tillgängligt! Konfidentiell! Full av integritet, året runt!

Om du inte gjorde det den sista fredagen i juli, vilket är SysAdmin Uppskattningsdag, varför inte gå och göra det idag?

Och även om du gjorde det, finns det inget som säger att du inte kan uppskatta dina SysAdmins varje dag på året.

Du behöver inte göra det bara i juli, Doug.


DOUG.  Bra poäng!


ANKA.  Så här är vad du ska göra, Doug.

Jag kommer att kalla det här en "dikt" eller "vers"... Jag tror tekniskt sett att det är snål [SKRATT], men jag kommer att låtsas som att den har all glädje och värme som en Shakespeareisk sonett.

Det *är inte* en sonett, men det måste duga.


DOUG.  Perfect.


ANKA.  Varsågod, Doug.

Om din mus har slut på batterier Eller så lyser inte din webbkameralampa Om du inte kommer ihåg ditt lösenord Eller så kommer din e-post bara inte att visas Om du har tappat bort din USB-enhet Eller så startar mötet inte Om du inte kan producera ett histogram Eller rita ett fint runt diagram Om du träffar [Radera] av misstag Eller formaterade din disk Om du tänkte göra en säkerhetskopia Men istället bara tog en risk Om du vet att den skyldige är uppenbar Och skulden pekar tillbaka till dig. ge upp hoppet och bli nedslagen Det finns en sak kvar att göra! Ta choklad, vin, lite hurrarop, ett leende Och mena det när du säger: "Jag har precis kikat in för att önska er alla en bra SysAdmin-dag!"

DOUG.  [KLAPPAR] Riktigt bra! En av dina bästa!


ANKA.  Så mycket av det SysAdmins gör är osynligt, och så mycket av det är förvånansvärt svårt att göra bra och tillförlitligt...

...och att göra utan att fixa en sak och bryta en annan.

Det leendet är det minsta de förtjänar, Doug.


DOUG.  Det allra minsta!


ANKA.  Så, till alla SysAdmins över hela världen, jag hoppas att ni njöt i fredags.

Och om du inte fick tillräckligt med leenden, ta ett nu.


DOUG.  Grattis på SysAdmin-dagen, alla, och läs den dikten, vilket är bra...det finns på webbplatsen.

Okej, gå vidare till något inte så bra: a felhanteringsfel i minnet i GnuTLS.


ANKA.  Ja, jag tyckte att det här var värt att skriva om Naked Security, för när folk tänker på kryptografi med öppen källkod tenderar de att tänka på OpenSSL.

Eftersom (A) det är den som alla har hört talas om, och (B) det är den som förmodligen har haft mest publicitet de senaste åren över buggar, p.g.a. heartbleed.

Även om du inte var där då (det var åtta år sedan), har du säkert hört talas om Heartbleed, som var ett slags dataläckage och minnesläckage-bugg i OpenSSL.

Det hade funnits i koden i evigheter och ingen märkte det.

Och sedan märkte någon, och de gav den det snygga namnet, och de gav buggen en logotyp, och de gav buggen en webbplats, och de gjorde den här massiva PR-grejen av det.


DOUG.  [SKratt] Det är så du vet att det är sant...


ANKA.  OK, de gjorde det för att de ville uppmärksamma det faktum att de upptäckte det, och de var väldigt stolta över det faktum.

Och baksidan var att folk gick ut och fixade den här buggen som de annars kanske inte hade gjort... för, ja, det är bara en bugg.

Det verkar inte särskilt dramatiskt – det är inte fjärrkörning av kod. så de kan inte bara ånga in och omedelbart ta över alla mina hemsidor osv osv.

Men det gjorde OpenSSL till ett känt namn, inte nödvändigtvis av alla rätta skäl.

Det finns dock många kryptografiska bibliotek med öppen källkod där ute, inte bara OpenSSL, och minst två av dem används förvånansvärt mycket, även om du aldrig har hört talas om dem.

Det finns NSS, förkortning för Nätverkssäkerhetstjänst, som är Mozillas eget kryptografiska bibliotek.

Du kan ladda ner och använda det oberoende av några specifika Mozilla-projekt, men du hittar det, framför allt i Firefox och Thunderbird, som gör all kryptering där – de använder inte OpenSSL.

Och det finns gnuTLS, som är ett bibliotek med öppen källkod under GNU-projektet, som i huvudsak, om du vill, är en konkurrent eller ett alternativ till OpenSSL, och som används (även om du inte inser det) av ett överraskande antal öppna- källprojekt och produkter...

...inklusive genom kod, vilken plattform du än befinner dig på, som du förmodligen har på ditt system.

Så det inkluderar allt som har att göra med, säg: FFmpeg; Mencoder; GnuPGP (GNU-nyckelhanteringsverktyget); QEMU, Rdesktop; Samba, som vi precis pratade om i föregående bugg; Wget, som många använder för webbnedladdning; Wiresharks nätverkssniffningsverktyg; Zlib.

Det finns massor av verktyg där ute som behöver ett kryptografiskt bibliotek och som har bestämt sig för att antingen använda GnuTLS *istället* för OpenSSL, eller kanske till och med *liksom*, beroende på leveranskedjeproblem av vilka underpaket de har dragit. i.

Du kanske har ett projekt där vissa delar av det använder GnuTLS för sin kryptografi, och vissa delar av det använder OpenSSL, och det är svårt att välja det ena framför det andra.

Så du hamnar, på gott och ont, med dem båda.

Och tyvärr hade GnuTLS (versionen du vill ha är 3.7.7 eller senare) en typ av bugg som är känd som en dubbelfri… tro det eller ej i själva delen av koden som gör TLS-certifikatvalidering.

Så, i den sortens ironi som vi har sett i kryptografiska bibliotek tidigare, kod som använder TLS för krypterade överföringar men som inte bryr sig om att verifiera den andra änden... kod som säger "Certifikatvalidering, vem behöver det?"

Det anses allmänt vara en extremt dålig idé, ganska illa ur säkerhetssynpunkt... men all kod som gör det kommer inte att vara sårbar för denna bugg, eftersom den inte anropar buggykoden.

Så, tyvärr, kod som försöker göra det *rätt* kan luras av ett oseriöst certifikat.

Och bara för att förklara enkelt, a dubbelfri är den typ av bugg där du frågar operativsystemet eller systemet, "Hej, ge mig lite minne. Jag behöver lite minne tillfälligt. I det här fallet har jag all denna certifikatdata, jag vill lagra den tillfälligt, validera den och sedan när jag är klar lämnar jag tillbaka minnet så att det kan användas av en annan del av programmet. ”

Om du är en C-programmerare kommer du att vara bekant med funktionerna malloc(), förkortning för "memory allocate", och free(), vilket är "lämna tillbaka".

Och vi vet att det finns en typ av bugg som heter använd-efter-fri, vilket är där du lämnar tillbaka data, men sedan fortsätter att använda minnesblocket ändå, och glömmer att du gav upp det.

Men en dubbelfri är lite annorlunda – det är där du lämnar tillbaka minnet, och du undviker plikttroget att använda det igen, men sedan i ett senare skede säger du, "Vänta på, jag är säker på att jag inte lämnade det minnet tillbaka ännu. Det är bäst att jag lämnar tillbaka den för säkerhets skull."

Och så säger du till operativsystemet, "OK, frigör det här minnet igen."

Så det ser ut som om det är en legitim begäran att frigöra data *som någon annan del av programmet faktiskt kan förlita sig på*.

Och som du kan föreställa dig kan dåliga saker hända, eftersom det betyder att du kan få två delar av programmet som omedvetet förlitar sig på samma minnesbit samtidigt.

Den goda nyheten är att jag inte tror att en fungerande exploatering hittades för denna bugg, och därför, om du korrigerar, kommer du att gå före skurkarna istället för att bara komma ikapp dem.

Men, naturligtvis, de dåliga nyheterna är att när sådana här buggfixar kommer ut, är det vanligtvis en massa människor som tittar på dem, försöker analysera vad som gick fel, i hopp om att snabbt förstå vad de kan göra för att utnyttja buggen mot alla de människor som har varit långsamma med att korrigera.

Med andra ord: Dröj inte. Gör det idag.


DOUG.  Okej, den senaste versionen av GnuTLS är 3.7.7... vänligen uppdatera.

Du kan läs mer om det på plats.


ANKA.  Åh, och Doug, uppenbarligen introducerades buggen i GnuTLS 3.6.0.


DOUG.  OK.


ANKA.  Så, i teorin, om du har en tidigare version än så är du inte sårbar för det här felet...

…men använd inte det som en ursäkt för att säga "Jag behöver inte uppdatera ännu."

Du kan lika gärna hoppa framåt över alla andra uppdateringar som har kommit ut, för alla andra säkerhetsproblem, mellan 3.6.0 och 3.7.6.

Så det faktum att du inte faller i kategorin för denna bugg – använd inte det som en ursäkt för att inte göra någonting.

Använd det som drivkraft för att ta dig till nuet ... det är mitt råd.


DOUG.  OK!

Och vår sista berättelse för veckan: vi pratar om ännu ett kryptorån.

Den här gången, endast $ 200 miljonermen Paul.

Detta är chump förändring jämfört med några av de andra vi har pratat om.


ANKA.  Jag vill nästan inte säga det här, Doug, men en av anledningarna till att jag skrev det här är att jag tittade på det och kom på mig själv att tänka, "Åh, bara 200 miljoner? Det är en ganska liten ti... VAD TYCKER JAG!?” [SKRATT]

200 miljoner dollar, i princip... ja, inte "i toaletten", snarare "ut ur bankvalvet".

Denna tjänst Nomad kommer från ett företag som går under namnet Illusory Systems Incorporated.

Och jag tror att du kommer att hålla med om att ordet "illusoriskt" kanske är rätt sorts metafor ur säkerhetssynpunkt.

Det är en tjänst som i huvudsak låter dig göra det som är på jargongen som kallas överbryggande.

Du handlar i princip aktivt en kryptovaluta mot en annan.

Så du lägger lite egen kryptovaluta i en gigantisk hink tillsammans med massor av andra människor... och sedan kan vi göra alla dessa tjusiga, "decentraliserade ekonomi" automatiserade smarta kontrakt.

Vi kan handla Bitcoin mot Ether eller Ether mot Monero, eller vad som helst.

Tyvärr, under en ny koduppdatering, verkar det som att de hamnade i samma sorts hål som kanske Samba-killarna gjorde med buggen vi pratade om i Samba.

Det finns i princip en Skriv ut ditt eget pass, eller en Auktorisera din egen transaktion bugg som de introducerade.

Det finns en punkt i koden där en kryptografisk hash, en 256-bitars kryptografisk hash, är tänkt att valideras... något som ingen annan än en auktoriserad godkännare möjligen skulle kunna komma på.

Förutom att om du bara råkade använda värdet noll, då skulle du klara muster.

Du kan i princip ta någon annans befintliga transaktion, skriva om mottagarens namn med ditt ("Hej, betala *min* kryptovaluta plånbok") och bara spela om transaktionen.

Och systemet kommer att säga "OK."

Du måste bara få data i rätt format, det är min uppfattning.

Och det enklaste sättet att skapa en transaktion som skulle klara mönstringen är helt enkelt att ta någon annans i förväg genomförda, befintliga transaktion, spela om den, men stryka över deras namn eller kontonummer och sätta in ditt eget.

Så, som kryptovalutaanalytiker @samczsun sade på Twitter, "Angripare missbrukade detta för att kopiera och klistra in transaktioner och tömde snabbt bron i ett frenetiskt fritt fram för alla."

Med andra ord, folk blev helt galna och tog ut pengar från bankomaten som skulle acceptera allas bankkort, förutsatt att du anger en PIN-kod på noll.

Och inte bara förrän bankomaten var tömd... bankomaten var i princip direkt ansluten till sidan av bankvalvet, och pengarna bara rann ut.


DOUG.  Arrrrgh!


ANKA.  Som du säger, de förlorade tydligen någonstans upp till 200 miljoner dollar på bara kort tid.

Kära nån.


DOUG.  Tja, vi har några råd, och det är ganska enkelt...


ANKA.  Det enda rådet du verkligen kan ge är: "Ha inte för bråttom att delta i denna decentraliserade finansrevolution."

Som vi kanske har sagt tidigare, se till att om du *gör* kommer in i denna "handel online; låna oss kryptovaluta så betalar vi ränta till dig; lägg dina saker i en het plånbok så att du kan agera inom några sekunder; komma in i hela smarta kontraktsscenen; köp mina icke-fungibla tokens [NFTs]” – allt det där...

…om du bestämmer dig för att marknadsplatsen *är* för dig, se till att du går in med vidöppna ögon, inte med helt slutna ögon!

Och den enkla anledningen är att i sådana här fall är det inte bara så att skurkarna kanske kan tömma *några* av bankens uttagsautomater.

I det här fallet, för det första, låter det som att de har tömt nästan allt, och för det andra, till skillnad från konventionella banker, finns det helt enkelt inte de regleringsskydd som du skulle åtnjuta om en riktig bank gick i konkurs.

När det gäller decentraliserad ekonomi, hela idén om att det är decentraliserat, och att det är nytt och coolt, och något som du vill rusa in i...

…är att den *inte* har dessa irriterande regulatoriska skydd.

Du kan, och kanske kanske – eftersom vi har pratat om det här oftare än vad jag är bekväm med att göra – du kan förlora *allt*.

Och baksidan av det är att om du har tappat grejer i någon decentraliserad finans- eller "Web 3.0 helt ny super-handelswebbplats"-implosion som denna, var mycket försiktig med att folk kommer och säger: "Hej, oroa dig inte. Trots bristen på reglering finns det expertföretag som kan få tillbaka dina pengar. Allt du behöver göra är att kontakta företag X, individ Y eller sociala mediekonto Z”.

För närhelst det inträffar en katastrof av detta slag kommer de sekundära bedragarna springande ganska snabbt och erbjuder sig att "finna ett sätt" att få tillbaka dina pengar.

Det finns massor av bedragare som svävar runt, så var mycket försiktig.

Om du har förlorat pengar, gå inte ur ditt sätt att kasta bra pengar efter dåliga (eller dåliga pengar efter bra, oavsett hur det är).


DOUG.  OK, du kan läsa mer om det: Cryptocoin "token swapper" Nomad förlorar 200 miljoner dollar i kodningsmisstag.

Och om vi hör från en av våra läsare om den här historien, skriver en anonym kommentator, och jag håller med... Jag förstår inte hur det här fungerar:

"Det fantastiska är att en onlinestartup hade så mycket att förlora i första hand. 200,000 200 dollar kan du tänka dig. Men XNUMX miljoner dollar verkar otroligt.”

Och jag tror att vi svarade på den frågan, men var kommer alla dessa pengar ifrån, för att bara ta 200 miljoner dollar?


ANKA.  Jag kan inte svara på det, Doug.


DOUG.  Nej.


ANKA.  Är det så att världen är mer godtrogen än den brukade vara?

Är det så att det finns fruktansvärt många illa vinningar som skvalpar runt i kryptovalutagemenskapen?

Så det finns människor som faktiskt inte lagt sina egna pengar på det här, men de slutade med en hel last med kryptovaluta med fula medel snarare än rättvist. (Vi vet att betalningar av ransomware i allmänhet kommer som kryptovalutor, eller hur?)

Så att det är som roliga pengar... den person som förlorar "pengarna" kanske inte satte in pengar i förväg?

Är det bara en nästan religiös iver från folk som säger: ”Nej, nej, *så här* är sättet att göra det. Vi måste bryta det strypgrepp som de gamla skolans, fuddy-duddy, högt reglerade finansiella organisationerna gör saker på. Vi måste bryta oss loss från The Man”?

Jag vet inte, 200 miljoner dollar är kanske inte mycket pengar längre, Doug?


DOUG.  [skrattar] Jo, såklart!


ANKA.  Jag misstänker att det bara är folk som går in med slutna ögon.

De säger: "Jag *är* beredd att ta den här risken eftersom det bara är så coolt."

Och problemet är att om du ska förlora $200, eller $2000, och du har råd att förlora det, så är det en sak.

Men om du har gått in för $2000 och du tänker, "vet du vad. Jag kanske borde gå in för 20,000 200,000 dollar?” Och då tänker du: "Vet du vad. Jag kanske borde gå in för XNUMX XNUMX dollar? Jag kanske borde gå all in?”

Då tycker jag att du ska vara väldigt försiktig!

Just av de skäl som de regulatoriska skydden du kanske känner att du har, som du har när något dåligt händer på ditt kreditkort och du bara ringer upp och bestrider det och de går. "OK", och de korsar de $52.23 på notan...

...det kommer inte att hända i det här fallet.

Och det är osannolikt att det blir $52, det kommer förmodligen att bli mycket mer än så.

Så ta hand om er där ute, gott folk!


DOUG.  Ta hand om dig, verkligen.

Okej, tack för kommentaren.

Och om du har en intressant berättelse, kommentar eller fråga som du vill skicka in, läser vi det gärna i podden.

Du kan skicka e-post tips@sophos.com; du kan kommentera vilken som helst av våra artiklar; du kan träffa oss på sociala: @NakedSecurity.

Det är vår show för idag – tack så mycket för att du lyssnade.

För Paul Ducklin, jag är Doug Aamoth, påminner dig om att till nästa gång...


BÅDE.  Håll dig säker!

[MUSIKALT MODEM]


Tidsstämpel:

Mer från Naken säkerhet