หนึ่งสัปดาห์ สอง BWAINS
Apple แพทช์ สองวันที่ศูนย์ หนึ่งเป็นครั้งที่สอง ระบบเข้ารหัสอายุ 30 ปีได้มาอย่างไร แตกระแหง. ความลับทั้งหมดของคุณเป็นของ เซนบลีด. จดจำโฆษณา PC/Mac ที่หลบๆ ซ่อนๆ
ไม่มีเครื่องเล่นเสียงด้านล่าง? ฟัง โดยตรง บนซาวด์คลาวด์
ดั๊ก เอมอธ และพอล ดักคลิน เพลงอินโทรและเอาท์โดย อีดิธ มัดจ์.
สามารถรับฟังเราได้ที่ Soundcloud, Apple Podcasts, Google Podcast, Spotify และทุกที่ที่มีพอดแคสต์ดีๆ หรือเพียงแค่วาง URL ของฟีด RSS ของเรา ลงในพอดแคตเตอร์ที่คุณชื่นชอบ
อ่านข้อความถอดเสียง
ดักลาส แพตช์ของ Apple ความปลอดภัยเทียบกับประสิทธิภาพ และการแฮ็กวิทยุตำรวจ
ทั้งหมดนั้นและอีกมากมายในพอดแคสต์ Naked Security
[โมเด็มดนตรี]
ยินดีต้อนรับสู่พอดคาสต์ทุกคน
ฉัน Doug Aamoth; เขาคือพอล ดักคลิน
พอล ว่าไงเพื่อน?
เป็ด. มันคือเดือนกรกฎาคม ดักลาส!
ดักลาส มาพูดถึงเดือนกรกฎาคมในของเรากันเถอะ สัปดาห์นี้ในประวัติศาสตร์เทคโนโลยี ส่วน
28 กรกฎาคม 1993 นำเวอร์ชัน 1.0 ของ ภาษาโปรแกรม Lua.
และแม้ว่าคุณจะไม่เคยได้ยินเกี่ยวกับภาษาเล็ก ๆ น้อย ๆ ที่ทำได้ คุณก็น่าจะได้รับประโยชน์จากมัน
Lua ใช้ในแอพต่างๆ เช่น Roblox, World of Warcraft, Angry Birds, เว็บแอพจาก Venmo และ Adobe ไม่ต้องพูดถึง Wireshark, Nmap, Neovim และแอพที่สามารถเขียนสคริปต์ได้อย่างกว้างขวางอีกมากมาย
พอล คุณใช้ Lua ในบทความ Naked Security บางบทความ ถ้าฉันจำไม่ผิด
เป็ด. ฉันเป็นแฟนตัวยงของ Lua ดักลาส
ฉันใช้มันค่อนข้างกว้างขวางสำหรับสคริปต์ของฉันเอง
เป็นสิ่งที่ฉันชอบเรียกว่า
มันมีลักษณะที่น่ารัก: เป็นภาษาที่เรียนรู้ได้ง่ายมาก เป็นภาษาที่อ่านง่ายมาก และคุณยังสามารถเขียนโปรแกรมในรูปแบบการทำงานได้อีกด้วย
(ถ้าพูดในทางเทคนิคแล้ว ฟังก์ชันถือเป็นออบเจกต์ชั้นหนึ่งในภาษา ดังนั้นคุณจึงสามารถทำสิ่งที่ประณีตได้ทุกประเภทซึ่งไม่สามารถทำได้ในภาษาดั้งเดิมเช่น C)
และฉันมักจะใช้มันเพื่อสิ่งที่อาจเป็นรหัสเทียมในบทความ Naked Security
เนื่องจาก (A) คุณสามารถคัดลอกและวางโค้ดและลองใช้ด้วยตัวคุณเองได้หากต้องการ และ (B) จริงๆ แล้วโค้ดนี้สามารถอ่านได้อย่างน่าประหลาดใจ แม้กระทั่งสำหรับผู้ที่ไม่คุ้นเคยกับการเขียนโปรแกรม
ดักลาส น่ารัก!
เอาล่ะ เรามาเข้าเรื่องโค้ดกันดีกว่า
เราได้พูดคุยกันหลายครั้งเกี่ยวกับแพตช์ Rapid Response ตัวที่สองของ Apple
มันอยู่ที่นั่น มันไม่ได้อยู่ที่นั่น เกิดอะไรขึ้นกับมัน?
ตอนนี้แพตช์นั้นเป็นส่วนหนึ่งของ อัพเดทเต็มๆและอันที่แพตช์ Zero-day ครั้งที่สองเช่นกัน Paul
Apple จัดส่งแพตช์สปายแวร์ "Rapid Response" ล่าสุดให้กับทุกคน แก้ไข Zero-day ที่สอง
เป็ด. ใช่.
ถ้าคุณจำได้ว่า การตอบสนองอย่างรวดเร็วอย่างที่คุณว่า...
…มีการอัปเดตพร้อมเวอร์ชัน (a)
ซึ่งเป็นวิธีที่พวกเขาใช้แทนค่าแรก จากนั้นจึงมีปัญหากับสิ่งนั้น (การเรียกดูบางเว็บไซต์ที่ไม่ได้แยกวิเคราะห์สตริง User-Agent อย่างถูกต้อง)
ดังนั้น Apple จึงพูดว่า "โอ้ ไม่ต้องกังวล เราจะออกเวอร์ชัน (b)
อีกสักครู่”
จากนั้นสิ่งต่อไปที่เราเห็นคือเวอร์ชัน (c)
.
คุณพูดถูก แนวคิดของ Rapid Responses เหล่านี้คือการอัปเกรดทั้งหมดในที่สุด ซึ่งคุณจะได้รับหมายเลขเวอร์ชันใหม่ทั้งหมด
ดังนั้น แม้ว่าคุณจะกลัวการตอบสนองที่รวดเร็ว คุณจะได้รับการแก้ไขในภายหลัง หากไม่ใช่เร็วกว่านั้น
และซีโร่เดย์ใน WebKit (นั่นคือสิ่งที่แพตช์การตอบสนองอย่างรวดเร็ว) ได้มาพร้อมกับการแก้ไขซีโร่เดย์สำหรับช่องโหว่ระดับเคอร์เนลแล้ว
และมีบางอย่าง (ฉันจะพูดได้อย่างไร) "เหตุการณ์ร่วมที่น่าสนใจ" เมื่อคุณ เปรียบเทียบมัน ด้วยการอัปเกรดความปลอดภัยครั้งใหญ่ครั้งสุดท้ายของ Apple ในเดือนมิถุนายน 2023
กล่าวคือการแก้ไข Zero-day ในส่วน Rapid Response นั้นอยู่ใน WebKit และมีสาเหตุมาจาก "ผู้วิจัยที่ไม่เปิดเผยตัวตน"
และตอนนี้ Zero-day ที่แพตช์ในเคอร์เนลนั้นมีสาเหตุมาจากชุดป้องกันไวรัสของรัสเซีย Kaspersky ซึ่งมีชื่อเสียงรายงานว่าพวกเขาพบซีโร่เดย์จำนวนมากบน iPhone ของผู้บริหารของพวกเขาเอง ซึ่งสันนิษฐานว่าใช้สำหรับฝังสปายแวร์
ดังนั้นเงินที่ชาญฉลาดจึงบอกว่าแม้ว่า Apple จะไม่ได้กล่าวถึงสิ่งนี้อย่างชัดเจนในกระดานข่าวความปลอดภัยของพวกเขา แต่นี่เป็นอีกหนึ่งการแก้ไขที่เกี่ยวข้องกับสิ่งที่เรียกว่า โทรจันสามเหลี่ยม.
กล่าวอีกนัยหนึ่งคือสปายแวร์ที่ใช้งานจริงซึ่งใช้ในการโจมตีแบบกำหนดเป้าหมายอย่างน้อย
นั่นทำให้การตอบสนองอย่างรวดเร็วยังเข้าใจได้มากขึ้น (ว่าทำไม Apple ถึงต้องการให้ออกอย่างรวดเร็ว) เพราะนั่นจะหยุดเบราว์เซอร์ที่ใช้เพื่อหลอกลวงโทรศัพท์ของคุณตั้งแต่แรก
และทำให้การอัปเกรดนี้มีความสำคัญยิ่งยวด เพราะนั่นหมายความว่าเป็นการปิดช่องโหว่ที่เราคิดว่าอาชญากรจะใช้หลังจากโจมตีเบราว์เซอร์ของคุณ
พวกเขาจะผูกมัดกับช่องโหว่ที่สองนี้ ซึ่งทำให้พวกเขาสามารถควบคุมได้อย่างสมบูรณ์
ดักลาส ตกลง งั้นเราเปลี่ยนจากเมื่อสองสัปดาห์ก่อนเป็นเมื่อ 30 ปีก่อน...
…และนี่คือ เรื่องราวที่น่าสนใจ.
เป็นเรื่องเตือนเกี่ยวกับการไม่พยายามเก็บความลับการเข้ารหัสที่ซ่อนอยู่หลังข้อตกลงไม่เปิดเผย [NDA]
เติมเต็มด้วย BWAIN ใหม่ Paul
เรามี BWAIN ใหม่!
เป็ด. “แมลงที่มีชื่อที่น่าประทับใจ”
หากการรักษาอัลกอริทึมเป็นความลับเป็นสิ่งจำเป็นเพื่อให้ทำงานได้อย่างถูกต้อง...
…มีคนเพียงคนเดียวเท่านั้นที่จะรับสินบน ทำผิดพลาด หรือทำวิศวกรรมย้อนกลับผลิตภัณฑ์ของคุณ เพื่อให้ทุกอย่างพังทลาย
และนั่นคือสิ่งที่ระบบวิทยุ TETRA นี้ทำ
มันอาศัยอัลกอริธึมการเข้ารหัสลับทางการค้าที่ไม่ได้มาตรฐาน เป็นกรรมสิทธิ์ ซึ่งส่งผลให้พวกเขาไม่ได้รับการตรวจสอบข้อเท็จจริงมากนักในช่วงหลายปีที่ผ่านมา
เตตร้าคือ วิทยุทัณฑ์บนบก.
มันเหมือนกับโทรศัพท์มือถือ แต่มีข้อได้เปรียบที่สำคัญบางอย่างสำหรับผู้คน เช่น การบังคับใช้กฎหมายและผู้ปฏิบัติการฉุกเฉินเบื้องต้น กล่าวคือ มันมีระยะที่ไกลกว่า ดังนั้นคุณจึงต้องการสถานีฐานที่น้อยลงมาก
และได้รับการออกแบบตั้งแต่เริ่มแรกด้วยการสื่อสารแบบหนึ่งต่อหนึ่งและหนึ่งต่อกลุ่ม ซึ่งเหมาะอย่างยิ่งเมื่อคุณพยายามประสานคนจำนวนมากเพื่อตอบสนองต่อเหตุฉุกเฉิน
น่าเสียดายที่มันกลับกลายเป็นความไม่สมบูรณ์บางอย่างที่นักวิจัยชาวดัตช์กลุ่มหนึ่งค้นพบในปี 2021 เท่านั้น
และพวกเขาอดทนรอมาเกือบสองปีในการเปิดเผยข้อมูลอย่างรับผิดชอบ เพื่อเปิดเผยรายละเอียดของบั๊ก ซึ่งพวกเขาจะทำในการประชุมหลายครั้ง เริ่มจาก Black Hat 2023
คุณสามารถเข้าใจได้ว่าทำไมพวกเขาถึงต้องการสร้างกระแสครั้งใหญ่เกี่ยวกับเรื่องนี้ เพราะพวกเขานั่งหาข้อมูลนี้ ทำงานร่วมกับผู้ขายเพื่อเตรียมแพตช์ให้พร้อมตั้งแต่ช่วงปลายปี 2021
ในความเป็นจริง CVEs ซึ่งเป็นหมายเลขบั๊กที่พวกเขาได้รับคือ CVE-2022-xxxx ทั้งหมด ซึ่งบ่งชี้ว่าระบบมีความเฉื่อยมากน้อยเพียงใดที่พวกเขาต้องเอาชนะเพื่อให้ได้แพตช์สำหรับช่องโหว่เหล่านี้
ดักลาส และ BWAIN ของเราคือ TETRA:BURST ซึ่งน่าตื่นเต้น
เรามาพูดถึงหลุมเหล่านี้กันบ้าง
เป็ด. มี CVE ทั้งหมดห้ารายการ แต่มีสองประเด็นหลักที่ฉันคิดว่าเป็น "ช่วงเวลาที่สอนได้"
ข้อแรกคือ CVE-2022-24401 เกี่ยวข้องกับประเด็นยุ่งยากของข้อตกลงหลัก
สถานีฐานของคุณและเครื่องโทรศัพท์ของใครบางคนตกลงร่วมกันอย่างไรเกี่ยวกับคีย์ที่พวกเขาจะใช้สำหรับการสนทนานี้โดยเฉพาะ เพื่อให้คีย์ดังกล่าวมีความน่าเชื่อถือแตกต่างจากคีย์อื่นๆ
TETRA ทำสิ่งนี้โดยอาศัยเวลาปัจจุบัน ซึ่งชัดเจนว่าจะเดินไปในทิศทางไปข้างหน้าเท่านั้น (เท่าที่เรารู้)
ปัญหาคือไม่มีการตรวจสอบข้อมูลหรือขั้นตอนการยืนยัน
เมื่อโทรศัพท์เชื่อมต่อกับสถานีฐานและได้รับการประทับเวลา จะไม่มีวิธีการตรวจสอบว่า "นี่เป็นการประทับเวลาจริงจากสถานีฐานที่ฉันเชื่อถือหรือไม่"
ไม่มีลายเซ็นดิจิทัลในการประทับเวลา ซึ่งหมายความว่าคุณสามารถตั้งค่าสถานีฐานอันธพาลและหลอกล่อให้พวกเขาพูดคุยกับคุณโดยใช้การประทับเวลา *ของคุณ*
กล่าวอีกนัยหนึ่งคือคีย์เข้ารหัสสำหรับการสนทนาจากบุคคลอื่น *ที่คุณสกัดกั้นและบันทึกไว้เมื่อวานนี้*...
…วันนี้คุณสามารถสนทนากับใครบางคนอย่างไร้เดียงสาได้ ไม่ใช่เพราะคุณต้องการการสนทนา แต่เพราะคุณต้องการกู้คืนคีย์สตรีม
จากนั้นคุณสามารถใช้สตรีมคีย์นั้น *เพราะเป็นคีย์สตรีมเดียวกับที่ใช้เมื่อวาน* สำหรับการสนทนาที่คุณดักฟัง
และแน่นอน อีกอย่างที่คุณสามารถทำได้คือ ถ้าคุณคิดว่าคุณต้องการที่จะสกัดกั้นบางสิ่งในวันอังคารหน้า คุณสามารถหลอกล่อให้ใครบางคนสนทนากับคุณ *วันนี้* โดยใช้การประทับเวลาปลอมสำหรับสัปดาห์หน้า
จากนั้น เมื่อคุณดักฟังการสนทนานั้นในอนาคต คุณสามารถถอดรหัสได้ เพราะคุณได้รับคีย์สตรีมจากการสนทนาที่คุณมีในวันนี้
ดักลาส ตกลง นั่นคือจุดบกพร่องแรก
และคุณธรรมของเรื่องราวคือ: อย่าพึ่งพาข้อมูลที่คุณไม่สามารถตรวจสอบได้
ในจุดบกพร่องที่สอง คุณธรรมของเรื่องราวคือ: อย่าสร้างประตูหลังหรือจุดอ่อนโดยเจตนาอื่นๆ
นั่นเป็นเรื่องไร้สาระมาก พอล!
เป็ด. มันใช่แน่ ๆ.
อันนั้นคือ CVE 2022-24402
ตอนนี้ฉันเห็นในสื่อว่ามีการโต้แย้งว่าสิ่งนี้นับเป็นประตูหลังจริง ๆ หรือไม่ เพราะมันถูกใส่ความโดยเจตนา และทุกคนที่ลงนามใน NDA รู้ว่ามันอยู่ในนั้น (หรือควรจะตระหนัก)
แต่ขอเรียกมันว่าประตูหลังเพราะมันเป็นกลไกที่ตั้งโปรแกรมไว้โดยเจตนาโดยผู้ควบคุมอุปกรณ์บางประเภท (โชคดีที่ไม่ใช่อุปกรณ์ที่ขายโดยทั่วไปให้กับหน่วยงานบังคับใช้กฎหมายหรือหน่วยเผชิญเหตุแรก แต่เป็นที่ขายให้กับองค์กรการค้า)….
…มีโหมดพิเศษที่แทนที่จะใช้คีย์เข้ารหัส 80 บิต มีปุ่มวิเศษที่คุณสามารถกดได้ซึ่งระบุว่า “เฮ้ ทุกคน ใช้แค่ 32 บิตแทน 80”
และเมื่อคุณคิดว่าเรากำจัด DES ได้แล้ว มาตรฐานการเข้ารหัสข้อมูลในช่วงเปลี่ยนสหัสวรรษเนื่องจากมีเพียงคีย์ 56 บิต คุณลองจินตนาการดูสิ *วันนี้ในปี 2023* คีย์การเข้ารหัสแบบ 32 บิตนั้นอ่อนแอเพียงใด
ต้นทุนเวลาและวัสดุในการโจมตีด้วยกำลังเดรัจฉานอาจดูเล็กน้อย
คุณสามารถจินตนาการด้วยแล็ปท็อปราคาครึ่งๆ กลางๆ สองสามเครื่อง ที่คุณสามารถทำได้ในช่วงบ่ายสำหรับการสนทนาใดๆ ก็ตามที่คุณต้องการถอดรหัส
ดักลาส ดีมาก
สุดท้าย แต่ไม่ท้ายสุดเรามี ...
…หากคุณจำ Heartbleed ย้อนกลับไปในปี 2014 ไม่ต้องตกใจ แต่มีสิ่งใหม่ที่เรียกว่า เซนบลีด
Zenbleed: การค้นหาประสิทธิภาพของ CPU อาจทำให้รหัสผ่านของคุณตกอยู่ในความเสี่ยงได้อย่างไร
เป็ด. ใช่ BWAIN อันดับสองของสัปดาห์ [หัวเราะ]
ดักลาส ใช่ เป็นอีกหนึ่ง BWAIN! [หัวเราะ]
เป็ด. ฉันตั้งใจเขียนเรื่องนี้เพราะมันมีชื่อที่น่ารัก Zenbleed (ชื่อ “Zen” มาจากข้อเท็จจริงที่ว่าบั๊กใช้กับโปรเซสเซอร์ Zen 2 ของ AMD เท่าที่ฉันรู้) และเพราะสิ่งนี้ถูกพบโดย นักล่าบั๊กในตำนานจาก Google Project Zero, Tavis Ormandy ผู้ซึ่งหันความสนใจไปที่สิ่งที่เกิดขึ้นภายในโปรเซสเซอร์เอง
การโจมตีแบบ “เลือดออก”… ฉันจะอธิบายโดยใช้คำที่ฉันเขียนไว้ในบทความ:
คำต่อท้าย "-bleed" ใช้สำหรับช่องโหว่ที่ทำให้ข้อมูลรั่วไหลในลักษณะส่งเดชที่ทั้งผู้โจมตีและเหยื่อไม่สามารถควบคุมได้
ดังนั้น การโจมตีแบบเลือดออกจึงเป็นการโจมตีที่คุณไม่สามารถแหย่เข็มถักเข้าไปในคอมพิวเตอร์ผ่านอินเทอร์เน็ตแล้วพูดว่า “อ๊ะ! ตอนนี้ฉันต้องการให้คุณค้นหาฐานข้อมูลเฉพาะที่เรียกว่า sales.sql
และอัปโหลดให้ฉัน”
และคุณไม่สามารถปักเข็มลงในรูอื่นแล้วพูดว่า "ฉันต้องการให้คุณดูหน่วยความจำชดเชย 12 จนกว่าหมายเลขบัตรเครดิตจะปรากฏขึ้น แล้วจึงบันทึกลงดิสก์ในภายหลัง"
คุณเพียงแค่ได้รับข้อมูลหลอกปลอมที่รั่วไหลออกจากโปรแกรมของผู้อื่น
คุณได้รับของตามอำเภอใจที่คุณไม่ควรเห็น ซึ่งคุณสามารถรวบรวมได้ตามต้องการเป็นนาที ชั่วโมง วัน หรือแม้แต่สัปดาห์ถ้าคุณต้องการ
จากนั้นคุณสามารถทำงานบิ๊กดาต้ากับของที่ถูกขโมยมา และดูว่าคุณได้อะไรจากมัน
นั่นคือสิ่งที่ Tavis Ormandy พบที่นี่
โดยพื้นฐานแล้วเป็นปัญหาเกี่ยวกับการประมวลผลแบบเวกเตอร์ ซึ่งเป็นจุดที่โปรเซสเซอร์ Intel และ AMD ทำงานไม่ได้ในโหมด 64 บิตปกติ (ซึ่งพวกเขาสามารถพูดได้ว่าเพิ่มจำนวนเต็ม 64 บิตสองตัวพร้อมกันในคราวเดียว) แต่ที่สามารถทำงานได้บน 256 -บิตของข้อมูลในแต่ละครั้ง
และนั่นมีประโยชน์สำหรับสิ่งต่าง ๆ เช่น การถอดรหัสรหัสผ่าน การเข้ารหัสลับ การประมวลผลภาพ และอื่น ๆ อีกมากมาย
เป็นชุดคำสั่งแยกต่างหากทั้งหมดภายในโปรเซสเซอร์ ชุดลงทะเบียนภายในที่แยกจากกันทั้งหมด การคำนวณที่แปลกใหม่และทรงพลังทั้งชุดที่คุณสามารถทำได้กับตัวเลขขนาดใหญ่พิเศษเหล่านี้เพื่อผลลัพธ์ประสิทธิภาพที่ยอดเยี่ยม
โอกาสที่สิ่งเหล่านั้นจะปราศจากบั๊กคืออะไร?
และนั่นคือสิ่งที่ Tavis Ormandy มองหา
เขาพบว่าคำสั่งพิเศษที่ส่วนใหญ่ใช้เพื่อหลีกเลี่ยงการลดประสิทธิภาพ...
...ท่านมีวิชาอาคมที่เรียกว่า VZEROUPPER
ที่บอก CPU ว่า "เนื่องจากฉันใช้การลงทะเบียน 256 บิตแฟนซีเหล่านี้ แต่ฉันไม่สนใจอีกต่อไป คุณไม่ต้องกังวลเกี่ยวกับการบันทึกสถานะของพวกเขาในภายหลัง"
เดาอะไร
คำสั่งวิเศษนี้ ซึ่งตั้งค่า 128 บิตบนสุดของการลงทะเบียนเวกเตอร์ 256 บิตทั้งหมดให้เป็นศูนย์พร้อมกัน ด้วยคำสั่งเดียว (คุณจะเห็นว่ามีความซับซ้อนมากที่นี่)...
…โดยพื้นฐานแล้ว บางครั้งข้อมูลรั่วไหลจากกระบวนการหรือเธรดอื่นๆ ที่เพิ่งเรียกใช้
หากคุณใช้คำสั่งนี้ผิดวิธี และ Tavis Ormandy ค้นพบวิธีการทำสิ่งนี้ คุณก็ทำตามคำสั่งเวคเตอร์เวทย์มนตร์ของคุณเอง และคุณใช้สุดยอดคำสั่งนี้ VZEROUPPER
คำสั่งด้วยวิธีพิเศษ และสิ่งที่เกิดขึ้นคือเวกเตอร์รีจิสเตอร์ในโปรแกรมของคุณ บางครั้งเริ่มแสดงค่าข้อมูลที่ไม่ควรมี
และค่าข้อมูลเหล่านั้นไม่ได้สุ่ม
พวกมันเป็นข้อมูลขนาด 16 ไบต์ (128 บิต) *ที่มาจากกระบวนการของคนอื่น*
คุณไม่รู้ว่าใคร
คุณเพิ่งรู้ว่าข้อมูลอันธพาลนี้ทำให้รูปลักษณ์ที่น่ากลัวเป็นครั้งคราว
น่าเสียดายที่ Taviso ค้นพบว่าการใช้คำสั่งนี้ในทางที่ผิดหรือผิดวิธี เขาสามารถแยกข้อมูลอันธพาล 30KB จากกระบวนการของผู้อื่นต่อวินาทีต่อคอร์ CPU ได้
และแม้ว่าจะฟังดูเป็นอัตราข้อมูลที่ช้ามาก (ใครจะต้องการ 30KB ต่อวินาทีในการเชื่อมต่ออินเทอร์เน็ตในทุกวันนี้ – ไม่มีใครเลย)...
…เมื่อพูดถึงการสุ่มข้อมูลขนาด 16 ไบต์จากโปรแกรมของผู้อื่น ที่จริงแล้วจะได้ประมาณ 3GB ต่อวันต่อคอร์
จะมีหน้าเว็บของคนอื่นบางส่วน จะมีชื่อผู้ใช้; อาจมีฐานข้อมูลรหัสผ่าน อาจมีโทเค็นการตรวจสอบสิทธิ์
สิ่งที่คุณต้องทำคือสำรวจกองฟางที่มีอยู่มากมายและค้นหาเข็มที่ดูน่าสนใจ
และส่วนที่แย่ที่สุดของสิ่งนี้คือ *ไม่ใช่แค่กระบวนการอื่นๆ ที่ทำงานในระดับสิทธิ์เดียวกันกับคุณ*
ดังนั้น หากคุณเข้าสู่ระบบด้วยชื่อ “Doug” ข้อบกพร่องนี้ไม่เพียงแต่สอดแนมกระบวนการอื่นๆ ที่ทำงานภายใต้บัญชีระบบปฏิบัติการ “Doug” เท่านั้น
ตามที่ Taviso ชี้ให้เห็น:
การทำงานพื้นฐานเช่น
strlen
, memcpy
และ strcmp
...
(ฟังก์ชันเหล่านี้เป็นฟังก์ชันมาตรฐานที่ทุกโปรแกรมใช้สำหรับค้นหาความยาวของสตริงข้อความ สำหรับการคัดลอกหน่วยความจำรอบๆ และสำหรับเปรียบเทียบข้อความสองรายการ)
การดำเนินการพื้นฐานเหล่านั้นจะใช้การลงทะเบียนเวกเตอร์ ดังนั้นเราจึงสามารถใช้เทคนิคนี้ได้อย่างมีประสิทธิภาพเพื่อสอดแนมการดำเนินการเหล่านั้นที่เกิดขึ้นทุกที่ในระบบ!
และเขาก็อนุญาตให้ตัวเองใช้เครื่องหมายอัศเจรีย์ตรงนั้น
ไม่สำคัญว่าจะเกิดขึ้นในเครื่องเสมือน แซนด์บ็อกซ์ คอนเทนเนอร์ กระบวนการ หรืออะไรก็ตาม
ฉันคิดว่าเขาใช้เครื่องหมายอัศเจรีย์ที่สองที่นั่นด้วย
กล่าวอีกนัยหนึ่งคือ *กระบวนการใดๆ* ไม่ว่าจะเป็นระบบปฏิบัติการ ผู้ใช้รายอื่นใน VM เดียวกันกับคุณ ไม่ว่าจะเป็นโปรแกรมที่ควบคุม VM ไม่ว่าจะเป็นแซนด์บ็อกซ์ที่ควรทำการประมวลผลรหัสผ่านแบบ super-private
คุณเพิ่งได้รับฟีดข้อมูลขนาด 16 ไบต์ที่คงที่ซึ่งมาจากบุคคลอื่น และสิ่งที่คุณต้องทำคือนั่ง ดู และรอ
ดักลาส ดังนั้น ไม่ต้องรอให้ผู้จำหน่ายเมนบอร์ดทำการแพตช์...
หากคุณใช้ Mac คุณไม่จำเป็นต้องกังวลเกี่ยวกับเรื่องนี้เพราะมี Mac ที่ใช้ ARM และ Mac ที่ใช้ Intel แต่ไม่มี Mac ของ AMD แต่ผู้ใช้ Windows ที่ใช้โปรเซสเซอร์ AMD และผู้ใช้ Linux บางรายล่ะ
เป็ด. Linux distro ของคุณอาจมีการอัปเดตไมโครโค้ดเฟิร์มแวร์ซึ่งจะนำไปใช้กับคุณโดยอัตโนมัติ
และมีคุณลักษณะของ AMD ที่ไม่มีเอกสารเป็นหลัก (หรืออย่างดีที่สุดคือมีการบันทึกไว้อย่างต่ำ) ซึ่งเป็นคำสั่งพิเศษที่คุณสามารถให้กับชิปผ่านสิ่งที่เรียกว่า MSR หรือ ทะเบียนเฉพาะรุ่น.
เป็นเหมือนเครื่องมือตั้งค่าคอนฟิกูเรชันสำหรับชิปแต่ละรอบ
มีการตั้งค่าที่คุณสามารถทำได้ซึ่งจะทำให้ชิปของคุณปลอดภัยจากข้อบกพร่องนี้ ดังนั้นคุณจึงนำไปใช้ได้
มีคำสั่งให้ทำเช่นนี้สำหรับ Linux และ BSD แต่ฉันไม่ทราบคำสั่งที่คล้ายกันบน Windows โชคไม่ดี
การยุ่งกับการลงทะเบียน CPU เฉพาะรุ่น [MSRs] สามารถทำได้บน Windows แต่โดยทั่วไปแล้ว คุณต้องมีไดรเวอร์เคอร์เนล
และนั่นหมายถึงการได้รับจากบุคคลที่สามที่ไม่รู้จัก การคอมไพล์ด้วยตัวเอง ติดตั้ง การปิดการลงชื่อโปรแกรมควบคุม...
…ดังนั้น จงทำเช่นนั้นเมื่อจำเป็นจริงๆ เท่านั้น และคุณรู้ดีว่ากำลังทำอะไรอยู่
หากคุณหมดหวังกับ Windows และคุณมีโปรเซสเซอร์ AMD Zen 2 ฉันคิดว่า… (ฉันยังไม่ได้ลองเพราะฉันไม่มีคอมพิวเตอร์ที่เหมาะสมสำหรับการทดลองของฉัน)
ดักลาส คุณควรจ่ายหนึ่ง [หัวเราะ]
มันเกี่ยวกับงาน!
เป็ด. คุณอาจจะทำได้ถ้าคุณดาวน์โหลดและติดตั้ง windbg [ออกเสียงว่า “ถุงลม”], Microsoft Debugger…
…ที่อนุญาตให้คุณเปิดใช้งานการดีบักเคอร์เนลในเครื่อง เชื่อมต่อกับเคอร์เนลของคุณเอง และเล่นซอด้วยรีจิสเตอร์เฉพาะรุ่น [DRAMATIC VOICE] *ด้วยอันตรายของคุณเอง*
และแน่นอน ถ้าคุณใช้ OpenBSD จากสิ่งที่ฉันได้ยินมา Theo [de Raadt] ผู้ใจดีกล่าวว่า "คุณรู้อะไรไหม มีการบรรเทา; มันเปิดบิตพิเศษนี้เพื่อหยุดการทำงานของบั๊ก เราจะตั้งค่าเริ่มต้นนั้นใน OpenBSD เนื่องจากการตั้งค่าของเราคือพยายามสนับสนุนความปลอดภัยแม้ว่าจะต้องแลกกับประสิทธิภาพก็ตาม”
แต่สำหรับคนอื่น ๆ คุณจะต้องรอจนกว่ามันจะได้รับการแก้ไขหรือทำการแฮ็กไมโครเล็กน้อยด้วยตัวคุณเอง!
ดักลาส ดีมาก
เราจะจับตาดูสิ่งนี้ ทำเครื่องหมายคำพูดของฉัน
และในขณะที่ดวงอาทิตย์เริ่มตกในรายการของเราสำหรับวันนี้ เรามาฟังความคิดเห็นจากผู้อ่านของเราบน Facebook กัน
สิ่งนี้เกี่ยวข้องกับเรื่องราวของ Apple ที่พูดถึงด้านบนของรายการ
แอนโทนี่ เขียน:
ฉันจำได้ ย้อนกลับไปในสมัยก่อน เมื่อผู้ใช้ Apple เคยบ่นพึมพำกับพีซีว่าสถาปัตยกรรมของ Apple นั้นกันน้ำได้อย่างไร และไม่ต้องการแพตช์ความปลอดภัย
พอล นั่นเป็นคำถามที่น่าสนใจ เพราะฉันคิดว่าเราทบทวนเรื่องนี้อย่างน้อยปีละครั้ง
เราพูดอะไรกับคนที่บอกว่า Apple ปลอดภัยมากจนไม่ต้องการซอฟต์แวร์รักษาความปลอดภัยใดๆ หรือพวกเขาไม่ต้องกังวลเกี่ยวกับการแฮ็ค มัลแวร์ หรืออะไรทำนองนั้น
เป็ด. โดยปกติแล้วเราจะยิ้มกว้างอย่างเป็นมิตรและพูดว่า "เฮ้ มีใครจำโฆษณาพวกนั้นได้บ้างมั้ย? ฉันเป็นพีซี / ฉันเป็น Mac ฉันเป็นพีซี / ฉันเป็น Mac มันเล่นออกมาได้อย่างไร” [หัวเราะ]
ดักลาส พูดได้ดี!
และขอบคุณมาก Anthony ที่เขียนข้อความนั้นเข้ามา
หากคุณมีเรื่องราว ข้อคิดเห็น หรือคำถามที่น่าสนใจที่คุณต้องการส่ง เรายินดีที่จะอ่านในพอดแคสต์
คุณสามารถส่งอีเมล tips@sophos.com แสดงความคิดเห็นเกี่ยวกับบทความใดๆ ของเรา หรือคุณสามารถติดต่อเราทางโซเชียล: @nakedSecurity
นั่นคือการแสดงของเราในวันนี้ ขอบคุณมากสำหรับการฟัง
สำหรับ Paul Ducklin ฉัน Doug Aamoth เตือนคุณจนถึงครั้งต่อไป ให้...
ทั้งสอง รักษาความปลอดภัย!
[โมเด็มดนตรี]
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. ยานยนต์ / EVs, คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- BlockOffsets การปรับปรุงการเป็นเจ้าของออฟเซ็ตด้านสิ่งแวดล้อมให้ทันสมัย เข้าถึงได้ที่นี่.
- ที่มา: https://nakedsecurity.sophos.com/2023/07/27/s3-ep145-bugs-with-impressive-names/
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 1
- 12
- 2014
- 2021
- 2023
- 30
- 32
- 80
- a
- สามารถ
- เกี่ยวกับเรา
- เกี่ยวกับมัน
- อย่างแน่นอน
- การล่วงละเมิด
- มาพร้อมกับ
- ลงชื่อเข้าใช้
- ข้าม
- จริง
- เพิ่ม
- อะโดบี
- โฆษณา
- ข้อได้เปรียบ
- หลังจาก
- กับ
- มาแล้ว
- ข้อตกลง
- ข้อตกลง
- ขั้นตอนวิธี
- อัลกอริทึม
- ทั้งหมด
- อนุญาตให้
- ช่วยให้
- แล้ว
- Alright
- แม้ว่า
- am
- เอเอ็มดี
- an
- และ
- ทุกๆปี
- ไม่ระบุชื่อ
- อื่น
- แอนโทนี่
- ใด
- ทุกคน
- ทุกแห่ง
- นอกเหนือ
- ปรากฏ
- Apple
- ใช้
- ปพลิเคชัน
- สถาปัตยกรรม
- เป็น
- รอบ
- บทความ
- บทความ
- AS
- At
- โจมตี
- การโจมตี
- ความสนใจ
- เสียง
- การยืนยันตัวตน
- ผู้เขียน
- อัตโนมัติ
- หลีกเลี่ยง
- ทราบ
- กลับ
- ประตูหลัง
- แบ็ค
- ไม่ดี
- ฐาน
- ขั้นพื้นฐาน
- เป็นพื้น
- BE
- เพราะ
- รับ
- หลัง
- กำลัง
- ด้านล่าง
- ที่ดีที่สุด
- ใหญ่
- นก
- บิต
- Black
- หมวกสีดำ
- บราซิล
- นำ
- เบราว์เซอร์
- Browsing
- Bug
- เป็นโรคจิต
- สร้าง
- พวง
- แต่
- ปุ่ม
- by
- การคำนวณ
- โทรศัพท์
- ที่เรียกว่า
- มา
- CAN
- บัตร
- บาง
- โอกาส
- ลักษณะ
- การตรวจสอบ
- ชิป
- ชิป
- อย่างเห็นได้ชัด
- ปิด
- รหัส
- รวบรวม
- COM
- อย่างไร
- มา
- มา
- ความเห็น
- เชิงพาณิชย์
- คมนาคม
- เปรียบเทียบ
- สมบูรณ์
- ความซับซ้อน
- ประนีประนอม
- คอมพิวเตอร์
- การประชุม
- เชื่อมต่อ
- การเชื่อมต่อ
- เชื่อมต่อ
- ภาชนะบรรจุ
- ควบคุม
- การควบคุม
- การสนทนา
- การทำสำเนา
- แกน
- ราคา
- ได้
- คู่
- คอร์ส
- เครดิต
- บัตรเครดิต
- ฝูงชน
- การเข้ารหัสลับ
- การเข้ารหัสลับ
- ปัจจุบัน
- คฟ
- ข้อมูล
- ฐานข้อมูล
- ฐานข้อมูล
- วัน
- วัน
- ข้อเสนอ
- ถอดรหัส
- ค่าเริ่มต้น
- บรรยาย
- ได้รับการออกแบบ
- รายละเอียด
- เครื่อง
- DID
- ต่าง
- ดิจิตอล
- ทิศทาง
- การเปิดเผย
- ค้นพบ
- do
- ทำ
- ไม่
- การทำ
- ทำ
- Dont
- ดาวน์โหลด
- อย่างมาก
- คนขับรถ
- การลงนามของคนขับ
- หล่น
- Dutch
- แต่ละ
- ง่าย
- มีประสิทธิภาพ
- ทั้ง
- อื่น
- อื่น ๆ
- อีเมล
- กรณีฉุกเฉิน
- ทำให้สามารถ
- การเข้ารหัสลับ
- การบังคับใช้
- เป็นหลัก
- แม้
- ในที่สุด
- ทุกคน
- น่าตื่นเต้น
- การทดลอง
- กว้างขวาง
- อย่างกว้างขวาง
- สารสกัด
- ตา
- ความจริง
- เทียม
- ตก
- คุ้นเคย
- ชื่อเสียง
- แฟน
- ไกล
- ลักษณะ
- น้อยลง
- ศึก
- คิด
- หา
- หา
- ชื่อจริง
- แก้ไขปัญหา
- การแก้ไข
- ข้อบกพร่อง
- สำหรับ
- โชคดี
- ข้างหน้า
- พบ
- ฟรี
- เป็นมิตร
- ราคาเริ่มต้นที่
- เต็ม
- การทำงาน
- ฟังก์ชั่น
- อนาคต
- โดยทั่วไป
- ได้รับ
- ได้รับ
- ให้
- Go
- ไป
- ดี
- แฮ็ค
- มี
- มือ
- ที่เกิดขึ้น
- สิ่งที่เกิดขึ้น
- ที่เกิดขึ้น
- หมวก
- มี
- มี
- he
- ได้ยิน
- ได้ยิน
- ใจป้ำ
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- ซ่อนเร้น
- ของเขา
- ตี
- รู
- หลุม
- ชั่วโมง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- ที่ http
- HTTPS
- i
- ฉันเป็น
- ความคิด
- ในอุดมคติ
- if
- ภาพ
- ภาพ
- ประทับใจ
- in
- ในอื่น ๆ
- จริง
- บ่งชี้ว่า
- ความเฉื่อย
- ข้อมูล
- ภายใน
- ติดตั้ง
- การติดตั้ง
- แทน
- คำแนะนำการใช้
- อินเทล
- สนใจ
- น่าสนใจ
- ภายใน
- อินเทอร์เน็ต
- การเชื่อมต่ออินเทอร์เน็ต
- เข้าไป
- ปัญหา
- ปัญหา
- IT
- รายการ
- ITS
- กรกฎาคม
- มิถุนายน
- เพียงแค่
- Kaspersky
- เก็บ
- การเก็บรักษา
- คีย์
- กุญแจ
- ทราบ
- ที่รู้จักกัน
- ภาษา
- ภาษา
- แล็ปท็อป
- ส่วนใหญ่
- ชื่อสกุล
- ปลาย
- ต่อมา
- กฏหมาย
- การบังคับใช้กฎหมาย
- รั่วไหล
- การรั่วไหล
- เรียนรู้
- น้อยที่สุด
- ปรัมปรา
- ความยาว
- ชั้น
- กดไลก์
- ลินุกซ์
- การฟัง
- น้อย
- ในประเทศ
- เข้า
- อีกต่อไป
- ดู
- ที่ต้องการหา
- Lot
- ความรัก
- Mac
- เครื่อง
- มายากล
- หลัก
- สำคัญ
- ทำ
- ทำให้
- การทำ
- มัลแวร์
- เครื่องหมาย
- เรื่อง
- ความกว้างสูงสุด
- อาจ..
- อาจจะ
- me
- หมายความ
- วิธี
- หมายความว่า
- กลไก
- ภาพบรรยากาศ
- หน่วยความจำ
- ไมโครซอฟท์
- อาจ
- สหัสวรรษ
- ใจ
- นาที
- ข้อผิดพลาด
- การบรรเทา
- โทรศัพท์มือถือ
- โหมด
- เงิน
- คุณธรรม
- ข้อมูลเพิ่มเติม
- ย้าย
- มาก
- ดนตรี
- ดนตรี
- my
- ความปลอดภัยเปล่า
- พอดคาสต์ความปลอดภัยเปลือยกาย
- ชื่อ
- คือ
- เกือบทั้งหมด
- จำเป็น
- จำเป็นต้อง
- จำเป็น
- ค่า
- ไม่เคย
- ใหม่
- ถัดไป
- สัปดาห์หน้า
- ดี
- ไม่
- ปกติ
- ตอนนี้
- จำนวน
- ตัวเลข
- วัตถุ
- of
- ปิด
- ชดเชย
- มักจะ
- เก่า
- on
- ONE
- คน
- เพียง
- การดำเนินงาน
- ระบบปฏิบัติการ
- การดำเนินการ
- ผู้ประกอบการ
- or
- องค์กร
- อื่นๆ
- มิฉะนั้น
- ของเรา
- ออก
- เกิน
- เอาชนะ
- ของตนเอง
- หน้า
- ความหวาดกลัว
- ส่วนหนึ่ง
- ในสิ่งที่สนใจ
- พรรค
- รหัสผ่าน
- รหัสผ่าน
- ปะ
- แพทช์
- ปะ
- อย่างอดทน
- พอล
- PC
- คน
- ของผู้คน
- ต่อ
- การปฏิบัติ
- คน
- โทรศัพท์
- สถานที่
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- ผู้เล่น
- พอดคาสต์
- พอดคาสต์
- จุด
- จุด
- โผล่
- ตำรวจ
- โปรตุเกส
- โพสต์
- ที่มีประสิทธิภาพ
- กด
- สิทธิพิเศษ
- อาจ
- ปัญหา
- กระบวนการ
- การประมวลผล
- หน่วยประมวลผล
- โปรเซสเซอร์
- ผลิตภัณฑ์
- โครงการ
- การเขียนโปรแกรม
- โปรแกรม
- โครงการ
- เด่นชัด
- อย่างถูกต้อง
- เป็นเจ้าของ
- วัตถุประสงค์
- ใส่
- การแสวงหา
- คำถาม
- อย่างรวดเร็ว
- วิทยุ
- สุ่ม
- พิสัย
- รวดเร็ว
- คะแนน
- อ่าน
- ผู้อ่าน
- พร้อม
- จริง
- จริงๆ
- เมื่อเร็ว ๆ นี้
- เมื่อเร็ว ๆ นี้
- บันทึก
- กู้
- ลด
- ลงทะเบียน
- ที่เกี่ยวข้อง
- วางใจ
- อาศัย
- จำ
- ความทรงจำ
- รายงาน
- นักวิจัย
- ตอบสนอง
- คำตอบ
- การตอบสนอง
- รับผิดชอบ
- ผล
- ผลสอบ
- กำจัด
- ขวา
- จาเนโรเดอ
- Roblox
- ปัดเศษ
- RSS
- วิ่ง
- วิ่ง
- รัสเซีย
- กล่าวว่า
- เดียวกัน
- Sandbox
- เรียงราย
- ลด
- ประหยัด
- เห็น
- กล่าว
- คำพูด
- พูดว่า
- การพิจารณา
- ที่สอง
- ลับ
- ปลอดภัย
- ความปลอดภัย
- เห็น
- เห็น
- ส่วน
- แยก
- ชุด
- ชุด
- ชุดอุปกรณ์
- การตั้งค่า
- หลาย
- เรือ
- สั้น
- น่า
- โชว์
- ลงนาม
- สำคัญ
- การลงชื่อ
- คล้ายคลึงกัน
- ตั้งแต่
- นั่ง
- นั่ง
- ช้า
- สมาร์ท
- So
- จนถึงตอนนี้
- สังคม
- ซอฟต์แวร์
- ขาย
- บาง
- บางคน
- บางสิ่งบางอย่าง
- Soundcloud
- การพูด
- พิเศษ
- โดยเฉพาะ
- Spotify
- สปายแวร์
- ระยะ
- มาตรฐาน
- เริ่มต้น
- ที่เริ่มต้น
- สถานะ
- สถานี
- สถานี
- เข้าพัก
- คงที่
- ที่ถูกขโมย
- หยุด
- เรื่องราว
- สไตล์
- หรือ
- ส่ง
- อย่างเช่น
- เหมาะสม
- ดวงอาทิตย์
- จัดหาอุปกรณ์
- ควร
- ระบบ
- เอา
- ใช้เวลา
- คุย
- คุย
- การพูดคุย
- เป้าหมาย
- เทคโนโลยี
- ในทางเทคนิค
- บอก
- ขอบคุณ
- ขอบคุณ
- ที่
- พื้นที่
- ก้าวสู่อนาคต
- ของพวกเขา
- พวกเขา
- ตัวเอง
- แล้วก็
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- สิ่ง
- คิด
- ที่สาม
- นี้
- เหล่านั้น
- แต่?
- ตลอด
- เวลา
- ครั้ง
- การประทับเวลา
- ไปยัง
- ในวันนี้
- ร่วมกัน
- ราชสกุล
- เครื่องมือ
- ด้านบน
- รวม
- แบบดั้งเดิม
- พยายาม
- วางใจ
- ลอง
- อังคาร
- กลับ
- หัน
- การหมุน
- สอง
- ชนิด
- เป็นปกติ
- ภายใต้
- เข้าใจ
- เข้าใจได้
- เข้าใจได้
- น่าเสียดาย
- ไม่ทราบ
- จนกระทั่ง
- บันทึก
- อัพเกรด
- การอัพเกรด
- URL
- us
- ใช้
- มือสอง
- ผู้ใช้งาน
- ผู้ใช้
- การใช้
- มักจะ
- ความคุ้มค่า
- ผู้ขาย
- ผู้ขาย
- Venmo
- การตรวจสอบ
- ตรวจสอบ
- รุ่น
- กับ
- มาก
- ผ่านทาง
- เหยื่อ
- เสมือน
- เสียงพูด
- ช่องโหว่
- ความอ่อนแอ
- รอ
- ที่รอ
- ต้องการ
- อยาก
- Warcraft
- คือ
- นาฬิกา
- ไม่รั่ว
- ทาง..
- we
- เว็บ
- เว็บคิท
- เว็บไซต์
- สัปดาห์
- สัปดาห์ที่ผ่านมา
- ดี
- ไป
- คือ
- อะไร
- อะไรก็ตาม
- เมื่อ
- ว่า
- ที่
- WHO
- ทั้งหมด
- ใคร
- ทำไม
- แพร่หลาย
- จะ
- หน้าต่าง
- กับ
- คำ
- คำ
- งาน
- การทำงาน
- โรงงาน
- โลก
- โลกของ Warcraft
- กังวล
- จะ
- เขียน
- การเขียน
- เขียน
- ปี
- ใช่
- ยัง
- คุณ
- ของคุณ
- ด้วยตัวคุณเอง
- เซน
- ลมทะเล
- เป็นศูนย์