ایک ہفتہ، دو BWAINS
ایپل پیچ دو صفر دن، ایک دوسری بار۔ 30 سال پرانا کرپٹو سسٹم کیسے بنا پھٹے. سارے راز آپ کے ہیں۔ زین بلیڈ. ان ناقص PC/Mac اشتہارات کو یاد رکھنا۔
نیچے کوئی آڈیو پلیئر نہیں ہے؟ سنو براہ راست ساؤنڈ کلاؤڈ پر۔
ڈوگ آموت اور پال ڈکلن کے ساتھ۔ انٹرو اور آؤٹرو میوزک بذریعہ ایڈتھ موج.
آپ ہماری بات سن سکتے ہیں۔ پر SoundCloud, ایپل پوڈ, گوگل پوڈ کاسٹ, Spotify اور جہاں بھی اچھے پوڈ کاسٹ ملتے ہیں۔ یا صرف ڈراپ کریں۔ ہمارے RSS فیڈ کا URL اپنے پسندیدہ پوڈ کیچر میں۔
ٹرانسکرپٹ پڑھیں
ڈگلس ایپل پیچ، سیکورٹی بمقابلہ کارکردگی، اور ہیکنگ پولیس ریڈیوز۔
وہ سب کچھ، اور بہت کچھ، ننگی سیکیورٹی پوڈ کاسٹ پر۔
[میوزیکل موڈیم]
پوڈ کاسٹ میں خوش آمدید، سب۔
میں ڈوگ آموت ہوں؛ وہ پال ڈکلن ہے۔
پال، کیا ہو رہا ہے دوست؟
بطخ. یہ جولائی ہے، ڈگلس!
ڈگلس ٹھیک ہے، آئیے جولائی کے بارے میں بات کرتے ہیں۔ ٹیک ہسٹری میں یہ ہفتہ طبقہ.
28 جولائی 1993 ہمارے لیے ورژن 1.0 لایا لوا پروگرامنگ زبان.
اور یہاں تک کہ اگر آپ نے چھوٹی زبان کے بارے میں کبھی نہیں سنا ہے جو ہو سکتا ہے، آپ کو شاید اس سے فائدہ ہوا ہوگا۔
Lua کو روبلوکس، ورلڈ آف وارکرافٹ، اینگری برڈز، وینمو اور ایڈوب کی ویب ایپس جیسی ایپس میں استعمال کیا جاتا ہے، اس میں Wireshark، Nmap، Neovim، اور لاکھوں زیادہ وسیع پیمانے پر اسکرپٹ ایبل ایپس کا ذکر نہیں کیا جاتا ہے۔
پال، اگر میں غلط نہیں ہوں تو آپ نیکڈ سیکیورٹی کے کچھ مضامین میں Lua کا استعمال کرتے ہیں۔
بطخ. میں لوا کا بڑا پرستار ہوں، ڈگلس۔
میں اسے اپنی اسکرپٹنگ کے لیے بڑے پیمانے پر استعمال کرتا ہوں۔
یہ وہی ہے جسے میں "دبلی پتلی، مطلب لڑائی مشین" کہنا چاہتا ہوں۔
اس میں کچھ خوبصورت خصوصیات ہیں: یہ سیکھنا بہت آسان زبان ہے۔ یہ پڑھنے کے لئے بہت آسان زبان ہے؛ اور پھر بھی آپ فنکشنل انداز میں پروگرام بھی لکھ سکتے ہیں۔
(تکنیکی طور پر بات کرتے ہوئے، فنکشنز زبان میں فرسٹ کلاس اشیاء ہیں، لہذا آپ ہر طرح کی صاف ستھری چیزیں کر سکتے ہیں جو آپ زیادہ روایتی زبانوں جیسے C کے ساتھ نہیں کر سکتے۔)
اور میں اسے اکثر اس کے لیے استعمال کرتا ہوں جو بصورت دیگر Neked Security مضامین میں pseudocode ہو گا۔
کیونکہ (A) آپ کوڈ کو کاپی اور پیسٹ کرسکتے ہیں اور اگر آپ چاہیں تو اسے اپنے لیے آزما سکتے ہیں، اور (B) یہ حقیقت میں حیرت انگیز طور پر پڑھنے کے قابل ہے، یہاں تک کہ ان لوگوں کے لیے بھی جو پروگرامنگ سے واقف نہیں ہیں۔
ڈگلس پیارا، دلکش!
ٹھیک ہے، آئیے کوڈ کے موضوع پر رہتے ہیں۔
ہم ایپل کے دوسرے ریپڈ رسپانس پیچ کے بارے میں اب کئی بار بات کر چکے ہیں۔
یہ وہاں تھا، وہاں نہیں تھا، اسے کیا ہوا؟
ٹھیک ہے، وہ پیچ اب ایک کا حصہ ہے۔ مکمل اپ ڈیٹ، اور ایک جس نے حقیقت میں دوسرے صفر دن کے ساتھ ساتھ ، پال۔
ایپل نے حالیہ "ریپڈ رسپانس" اسپائی ویئر پیچ سب کو بھیج دیا، دوسرے صفر دن کو ٹھیک کرتا ہے۔
بطخ. جی ہاں.
اگر آپ کو یہ یاد ہے۔ فوری ردعملجیسا کہ آپ نے کہا…
… ورژن کے ساتھ ایک اپ ڈیٹ تھا۔ (a)
، جس طرح وہ پہلے والے کو ظاہر کرتے ہیں، پھر اس کے ساتھ ایک مسئلہ تھا (کچھ ویب سائٹس کو براؤز کرنا جو صارف کے ایجنٹ کے تاروں کو صحیح طریقے سے پارس نہیں کر رہے تھے)۔
اور اس لیے ایپل نے کہا، "اوہ، فکر نہ کریں، ہم ورژن لے کر آئیں گے۔ (b)
تھوڑی دیر میں."
اور پھر اگلی چیز جو ہم نے دیکھی وہ ورژن تھی۔ (c)
.
آپ ٹھیک کہتے ہیں، ان ریپڈ ریسپانسز کا خیال یہ ہے کہ وہ آخر کار اسے مکمل اپ گریڈ میں لے جاتے ہیں، جہاں آپ کو ایک مکمل نیا ورژن نمبر ملتا ہے۔
لہذا، یہاں تک کہ اگر آپ تیز ردعمل سے خوفزدہ ہیں، آپ کو وہ اصلاحات بعد میں مل جائیں گی، اگر جلد نہیں۔
اور WebKit میں زیرو ڈے (جو کہ ریپڈ رسپانس پیچ والی چیز تھی) اب کرنل لیول ہول کے لیے صفر ڈے فکس کے ساتھ ہے۔
اور کچھ ایسے ہیں (میں اسے کیسے رکھ سکتا ہوں؟) "دلچسپ واقعات" جب آپ اس کا موازنہ کریں جون 2023 میں ایپل کے آخری بڑے سیکیورٹی اپ گریڈ کے ساتھ۔
یعنی ریپڈ رسپانس والے حصے میں طے شدہ صفر دن WebKit میں تھا، اور اسے "ایک گمنام محقق" سے منسوب کیا گیا تھا۔
اور دانا میں اب جو صفر دن لگا ہوا ہے اسے روسی اینٹی وائرس تنظیم کاسپرسکی سے منسوب کیا گیا تھا، جس نے مشہور طور پر بتایا تھا کہ انہیں اپنے ہی ایگزیکٹوز کے آئی فونز پر صفر دن کا ایک گروپ ملا ہے، جو ممکنہ طور پر اسپائی ویئر امپلانٹ کے لیے استعمال ہوتا ہے۔
لہذا سمارٹ پیسہ کہہ رہا ہے، اگرچہ ایپل نے اپنے سیکیورٹی بلیٹن میں اس کا واضح طور پر ذکر نہیں کیا ہے، کہ یہ نام نہاد سے متعلق ایک اور فکس ہے۔ مثلث ٹروجن.
دوسرے الفاظ میں، جنگلی اسپائی ویئر جو کم از کم کچھ ٹارگٹ حملوں میں استعمال ہوتا تھا۔
یہ ریپڈ رسپانس کو مزید قابل فہم بنا دیتا ہے (کہ کیوں کہ ایپل اسے جلدی سے نکالنا چاہتا تھا)، کیونکہ یہ براؤزر کو آپ کے فون کو دھوکہ دینے کے لیے استعمال ہونے سے روکتا ہے۔
اور یہ اس اپ گریڈ کو انتہائی اہم بناتا ہے، کیونکہ اس کا مطلب ہے کہ یہ سوراخ کے پیچھے والے سوراخ کو بند کر رہا ہے جسے ہم تصور کرتے ہیں کہ بدمعاش آپ کے براؤزر سے سمجھوتہ کرنے کے بعد استعمال کریں گے۔
وہ اس دوسرے خطرے کی زنجیر میں جکڑے ہوں گے جس نے انہیں بنیادی طور پر مکمل کنٹرول دیا۔
ڈگلس ٹھیک ہے، تو ہم دو ہفتے پہلے سے 30 سال پہلے تک جاتے ہیں…
…اور یہ ایسا ہے۔ دلچسپ کہانی.
یہ ایک احتیاطی کہانی ہے کہ خفیہ معلومات کو ظاہر نہ کرنے والے معاہدوں کے پیچھے پوشیدہ رکھنے کی کوشش نہ کریں۔ [NDAs]
ایک نئے BWAIN، پال کے ساتھ مکمل کریں۔
ہمارے پاس ایک نیا BWAIN ہے!
پولیس ریڈیوز کو ہیک کرنا: 30 سالہ کرپٹو خامیاں اسپاٹ لائٹ میں
بطخ. "ایک متاثر کن نام کے ساتھ بگ۔"
اگر الگورتھم کو خفیہ رکھنا اس کے صحیح طریقے سے کام کرنے کے لیے ضروری ہے…
…صرف ایک شخص کو رشوت لینے، یا غلطی کرنے، یا آپ کے پروڈکٹ کو ریورس انجینئر کرنے کے لیے، پوری چیز کو تباہ کرنے کے لیے لیتا ہے۔
اور اس TETRA ریڈیو سسٹم نے یہی کیا۔
اس نے غیر معیاری، ملکیتی، تجارتی خفیہ خفیہ کاری الگورتھم پر انحصار کیا، جس کا نتیجہ یہ ہوا کہ ان کو سالوں کے دوران واقعی کبھی زیادہ جانچ نہیں ہوئی۔
TETRA ہے۔ ٹیریسٹریل ٹرنکڈ ریڈیو.
یہ موبائل ٹیلی فونی کی طرح ہے، لیکن قانون نافذ کرنے والے اور پہلے جواب دہندگان جیسے لوگوں کے لیے کچھ اہم فوائد کے ساتھ، یعنی اس کی رینج لمبی ہے، اس لیے آپ کو بہت کم بیس اسٹیشنز کی ضرورت ہے۔
اور اسے شروع سے ہی ایک سے ایک اور ایک سے متعدد مواصلات کے ساتھ ڈیزائن کیا گیا تھا، جو اس وقت مثالی ہے جب آپ کسی ہنگامی صورتحال کا جواب دینے کے لیے لوگوں کے ایک گروپ کو ہم آہنگ کرنے کی کوشش کر رہے ہوں۔
بدقسمتی سے، اس میں کچھ خامیاں نکلی جو صرف 2021 میں ڈچ محققین کے ایک گروپ نے دریافت کی تھیں۔
اور وہ اپنے ذمہ دارانہ انکشافات کے لیے تقریباً دو سالوں سے صبر کے ساتھ انتظار کر رہے ہیں، اپنے کیڑوں کی تفصیلات کے ساتھ سامنے آنے کے لیے، جو وہ بلیک ہیٹ 2023 سے شروع ہونے والی کانفرنسوں کے ایک گروپ میں کریں گے۔
آپ سمجھ سکتے ہیں کہ وہ اب اس کے بارے میں ایک بڑا چھڑکاؤ کیوں کرنا چاہتے ہیں، کیونکہ وہ 2021 کے آخر سے، پیچ تیار کرنے کے لیے دکانداروں کے ساتھ مل کر اس معلومات پر بیٹھے ہیں۔
درحقیقت، CVEs، بگ نمبرز جو انہیں ملے، وہ سب CVE-2022-xxxx ہیں، جو صرف اس بات کی نشاندہی کرتا ہے کہ سسٹم میں کتنی جڑت ہے جس پر انہیں ان سوراخوں کے پیچ نکالنے کے لیے قابو پانا پڑا ہے۔
ڈگلس اور ہمارا BWAIN TETRA: BURST ہے، جو کہ دلچسپ ہے۔
آئیے ان میں سے کچھ سوراخوں کے بارے میں بات کرتے ہیں۔
بطخ. مجموعی طور پر پانچ CVEs ہیں، لیکن دو اہم مسائل ہیں جن کے بارے میں میں "تعلیم کے قابل لمحات" کے طور پر سوچوں گا۔
پہلا، جو کہ CVE-2022-24401 ہے، کلیدی معاہدے کے کانٹے دار مسئلے سے نمٹتا ہے۔
آپ کا بیس سٹیشن اور کسی کا ہینڈ سیٹ کس طرح اس کلید پر متفق ہیں جسے وہ اس مخصوص گفتگو کے لیے استعمال کرنے جا رہے ہیں، تاکہ یہ کسی بھی دوسری کلید سے قابل اعتبار طور پر مختلف ہو؟
TETRA نے یہ موجودہ وقت پر بھروسہ کرتے ہوئے کیا، جو واضح طور پر صرف آگے کی سمت بڑھتا ہے۔ (جہاں تک ہم جانتے ہیں۔)
مسئلہ یہ ہے کہ ڈیٹا کی توثیق یا تصدیق کا کوئی مرحلہ نہیں تھا۔
جب ہینڈ سیٹ بیس اسٹیشن سے منسلک ہوتا ہے اور ٹائم اسٹیمپ حاصل کرتا ہے، تو اس کے پاس یہ چیک کرنے کا کوئی طریقہ نہیں ہوتا ہے، "کیا یہ اس بیس اسٹیشن کا حقیقی ٹائم اسٹیمپ ہے جس پر مجھے بھروسہ ہے؟"
ٹائم اسٹیمپ پر کوئی ڈیجیٹل دستخط نہیں تھا، جس کا مطلب یہ تھا کہ آپ ایک بدمعاش بیس سٹیشن قائم کر سکتے ہیں اور آپ *اپنا* ٹائم اسٹیمپ استعمال کرکے انہیں آپ سے بات کرنے کا فریب دے سکتے ہیں۔
دوسرے لفظوں میں، کسی اور سے گفتگو کے لیے خفیہ کاری کی کلید* جسے آپ نے پہلے ہی روکا اور کل ریکارڈ کیا*…
…آپ آج کسی کے ساتھ معصومانہ طور پر گفتگو کر سکتے ہیں، اس لیے نہیں کہ آپ گفتگو چاہتے تھے، بلکہ اس لیے کہ آپ کلیدی دھارے کو بحال کرنا چاہتے تھے۔
پھر آپ اس کی اسٹریم کو استعمال کرسکتے ہیں، *کیونکہ یہ وہی ہے جو کل استعمال کیا گیا تھا*، اس گفتگو کے لیے جسے آپ نے روکا تھا۔
اور، یقیناً، ایک اور چیز جو آپ کر سکتے ہیں، اگر آپ کو لگتا ہے کہ آپ اگلے منگل کو کسی چیز کو روکنا چاہتے ہیں، تو آپ اگلے ہفتے کے لیے جعلی ٹائم اسٹیمپ کا استعمال کرتے ہوئے کسی کو آپ کے ساتھ *آج* بات چیت کرنے کے لیے دھوکہ دے سکتے ہیں۔
پھر، جب آپ مستقبل میں اس گفتگو کو روکتے ہیں، تو آپ اسے ڈکرپٹ کر سکتے ہیں کیونکہ آپ کو آج کی گفتگو سے کلیدی دھارا ملا ہے۔
ڈگلس ٹھیک ہے، تو یہ پہلا بگ ہے۔
اور کہانی کا اخلاق یہ ہے: اس ڈیٹا پر بھروسہ نہ کریں جس کی آپ تصدیق نہیں کر سکتے۔
دوسرے مسئلے میں، کہانی کا اخلاق یہ ہے: پچھلے دروازوں یا دیگر جان بوجھ کر کمزوریاں نہ بنائیں۔
یہ بڑی بات نہیں، پال!
بطخ. یہ واقعی ہے.
وہ CVE 2022-24402 ہے۔
اب، میں نے میڈیا میں دیکھا ہے کہ اس بارے میں کچھ بحث ہو رہی ہے کہ آیا یہ واقعی بیک ڈور کے طور پر شمار ہوتا ہے، کیونکہ اسے جان بوجھ کر رکھا گیا تھا اور ہر ایک جس نے این ڈی اے پر دستخط کیے تھے وہ جانتے تھے کہ یہ وہاں موجود ہے (یا اسے احساس ہونا چاہیے تھا)۔
لیکن آئیے اسے بیک ڈور کہتے ہیں، کیونکہ یہ ایک جان بوجھ کر پروگرام شدہ طریقہ کار ہے جس کے تحت کچھ قسم کے آلات کے آپریٹرز (خوش قسمتی سے وہ نہیں جو عام طور پر قانون نافذ کرنے والے اداروں یا پہلے جواب دہندگان کو فروخت کیے جاتے ہیں، بلکہ تجارتی تنظیموں کو فروخت کیے جاتے ہیں)….
…ایک خاص موڈ ہے جہاں، 80 بٹ انکرپشن کیز استعمال کرنے کے بجائے، ایک جادوئی بٹن ہے جسے آپ دبا سکتے ہیں جو کہتا ہے، "ارے دوستو، 32 کے بجائے صرف 80 بٹس استعمال کریں۔"
اور جب آپ کو لگتا ہے کہ ہم نے DES سے چھٹکارا حاصل کر لیا ہے، the ڈیٹا انکرپشن کا معیار، ملینیم کے موڑ کے آس پاس کیونکہ اس میں صرف 56 بٹ کیز تھیں، آپ تصور کر سکتے ہیں، *آج 2023* میں، 32 بٹ انکرپشن کلید واقعی کتنی کمزور ہے۔
وحشیانہ حملہ کرنے کی وقت اور مواد کی قیمت شاید معمولی ہے۔
آپ کچھ آدھے مہذب لیپ ٹاپ کے ساتھ تصور کر سکتے ہیں، کہ آپ کسی بھی گفتگو کے لیے جسے آپ ڈکرپٹ کرنا چاہتے ہیں، ایک دوپہر میں کر سکتے ہیں۔
ڈگلس ٹھیک ہے، بہت اچھا۔
آخری، لیکن کم از کم، ہمارے پاس ہے…
…اگر آپ کو 2014 میں ہارٹ بلیڈ یاد ہے تو گھبرائیں نہیں، لیکن ایک نئی چیز ہے جسے کہتے ہیں زین بلیڈ
Zenbleed: کس طرح CPU کی کارکردگی کی تلاش آپ کے پاس ورڈز کو خطرے میں ڈال سکتی ہے۔
بطخ. ہاں، یہ ہفتے کا BWAIN نمبر دو ہے۔ [ہنسی]
ڈگلس جی ہاں، یہ ایک اور BWAIN ہے! [ہنسی]
بطخ. میں نے یہ لکھنے کا سوچا کیونکہ اس کا ایک پیارا نام ہے، Zenbleed (نام "Zen" اس حقیقت سے آتا ہے کہ بگ AMD کی Zen 2 پروسیسر سیریز پر لاگو ہوتا ہے، جہاں تک میں جانتا ہوں)، اور اس لیے کہ یہ نام اس نے پایا تھا۔ گوگل پروجیکٹ زیرو کے افسانوی بگ ہنٹر، ٹیوس اورمینڈی، جو خود پروسیسرز کے اندر کیا ہوتا ہے اس کی طرف اپنی توجہ مبذول کر رہے ہیں۔
"خون بہاؤ" حملے… میں صرف ان الفاظ کا استعمال کرتے ہوئے بیان کروں گا جو میں نے مضمون میں لکھا تھا:
لاحقہ "-bleed" ان کمزوریوں کے لیے استعمال کیا جاتا ہے جو ڈیٹا کو بے ترتیب طریقے سے لیک کرتے ہیں جس پر نہ تو حملہ آور اور نہ ہی شکار واقعی کنٹرول کر سکتے ہیں۔
لہٰذا خون بہہ جانے والا حملہ وہ ہوتا ہے جہاں آپ انٹرنیٹ پر کسی کمپیوٹر میں بُنائی کی سوئی نہیں ڈال سکتے اور جا سکتے ہیں، "آہ! اب میں چاہتا ہوں کہ آپ اس مخصوص ڈیٹا بیس کو تلاش کریں جسے کہتے ہیں۔ sales.sql
اور اسے مجھ پر اپ لوڈ کریں۔"
اور آپ بُنائی کی سوئی کو دوسرے سوراخ میں نہیں چپکا سکتے اور جا سکتے ہیں، "میں چاہتا ہوں کہ آپ اس وقت تک میموری آفسیٹ 12 دیکھیں جب تک کہ کریڈٹ کارڈ نمبر ظاہر نہ ہو، اور پھر اسے بعد میں ڈسک میں محفوظ کریں۔"
آپ کو صرف سیوڈورنڈم ڈیٹا ملتا ہے جو دوسرے لوگوں کے پروگراموں سے لیک ہوتا ہے۔
آپ کو صوابدیدی چیزیں ملتی ہیں جو آپ کو نہیں دیکھنا چاہئے، جسے آپ اپنی مرضی سے منٹوں، گھنٹوں، دنوں، حتیٰ کہ ہفتوں تک جمع کر سکتے ہیں۔
پھر آپ اس چوری شدہ سامان پر اپنا بڑا ڈیٹا کام کر سکتے ہیں، اور دیکھ سکتے ہیں کہ آپ اس سے کیا حاصل کرتے ہیں۔
تو یہ وہی ہے جو Tavis Ormandy نے یہاں پایا۔
یہ بنیادی طور پر ویکٹر پروسیسنگ کے ساتھ ایک مسئلہ ہے، جہاں انٹیل اور اے ایم ڈی پروسیسر اپنے عام 64 بٹ موڈ میں کام نہیں کرتے ہیں (جہاں وہ کہہ سکتے ہیں کہ ایک ساتھ دو 64 بٹ انٹیجرز ایک ساتھ شامل کر سکتے ہیں)، لیکن جہاں وہ 256 پر کام کر سکتے ہیں۔ - ایک وقت میں ڈیٹا کا تھوڑا سا حصہ۔
اور یہ پاس ورڈ کریکنگ، کرپٹو مائننگ، امیج پروسیسنگ، ہر طرح کی چیزوں کے لیے مفید ہے۔
یہ پروسیسر کے اندر ایک مکمل علیحدہ ہدایات سیٹ ہے؛ اندرونی رجسٹروں کا ایک مکمل الگ سیٹ؛ فینسی اور واقعی طاقتور حسابات کا ایک مکمل مجموعہ جو آپ ان انتہائی بڑے نمبروں پر انتہائی بڑے کارکردگی کے نتائج کے لیے کر سکتے ہیں۔
کیا موقع ہے کہ وہ بگ فری ہیں؟
اور اسی کی تلاش میں Tavis Ormandy گیا تھا۔
اس نے پایا کہ ایک بہت ہی خاص ہدایت جو زیادہ تر کارکردگی کو کم کرنے سے بچنے کے لیے استعمال ہوتی ہے…
…آپ کے پاس یہ جادوئی ہدایت ہے۔ VZEROUPPER
جو سی پی یو کو بتاتا ہے، "چونکہ میں یہ فینسی 256 بٹ رجسٹر استعمال کر رہا ہوں لیکن مجھے ان میں مزید دلچسپی نہیں ہے، آپ کو بعد میں ان کی ریاست کو بچانے کے بارے میں فکر کرنے کی ضرورت نہیں ہے۔"
کیا لگتا ہے؟
یہ جادوئی ہدایات، جو تمام 128-بٹ ویکٹر رجسٹروں کے سب سے اوپر 256 بٹس کو ایک ہی وقت میں صفر پر سیٹ کرتی ہے، سب ایک ہی ہدایات کے ساتھ (آپ دیکھ سکتے ہیں کہ یہاں بہت زیادہ پیچیدگی ہے)…
بنیادی طور پر، بعض اوقات یہ کچھ دوسرے پروسیس یا تھریڈز سے ڈیٹا لیک کرتا ہے جو حال ہی میں چلائے گئے ہیں۔
اگر آپ اس ہدایت کا صحیح طریقے سے غلط استعمال کرتے ہیں، اور Tavis Ormandy کو پتہ چلا کہ یہ کیسے کرنا ہے، تو آپ اپنی جادوئی ویکٹر ہدایات خود کرتے ہیں اور آپ اس انتہائی ٹھنڈی کو استعمال کرتے ہیں۔ VZEROUPPER
ایک خاص طریقے سے ہدایات، اور کیا ہوتا ہے کہ آپ کے پروگرام میں ویکٹر کا رجسٹر کبھی کبھار ڈیٹا کی قدروں کے ساتھ ظاہر ہونا شروع کر دیتا ہے جو ان کے پاس نہیں ہونا چاہیے۔
اور وہ ڈیٹا کی قدریں بے ترتیب نہیں ہیں۔
وہ درحقیقت 16 بائٹ (128 بٹ) ڈیٹا کے ٹکڑے ہیں *جو کسی اور کے عمل سے آئے ہیں*۔
آپ نہیں جانتے کہ کس کا۔
آپ صرف اتنا جانتے ہیں کہ یہ بدمعاش ڈیٹا وقتاً فوقتاً اپنا بھوت بناتا رہتا ہے۔
بدقسمتی سے، Taviso نے دریافت کیا کہ اس ہدایات کو صحیح/غلط طریقے سے استعمال کرتے ہوئے، وہ درحقیقت دوسرے لوگوں کے عمل سے فی سیکنڈ فی سی پی یو کور 30KB بدمعاش، بھوت بھرا ڈیٹا نکال سکتا ہے۔
اور اگرچہ یہ بہت سست ڈیٹا ریٹ کی طرح لگتا ہے (ان دنوں انٹرنیٹ کنیکشن پر 30KB فی سیکنڈ کون چاہے گا؟ – کوئی نہیں)…
…جب دوسرے لوگوں کے پروگراموں سے ڈیٹا کے بے ترتیب 16 بائٹ ٹکڑوں کو حاصل کرنے کی بات آتی ہے، تو یہ دراصل تقریباً 3GB فی دن فی کور پر کام کرتا ہے۔
دوسرے لوگوں کے ویب صفحات کے بٹس ہونے جا رہے ہیں؛ صارف نام ہونے جا رہے ہیں؛ پاس ورڈ ڈیٹا بیس ہو سکتا ہے؛ تصدیقی ٹوکن ہو سکتے ہیں۔
آپ کو بس اتنا کرنا ہے کہ گھاس کے ڈھیروں کی اس وسیع فراہمی سے گزریں اور کوئی ایسی سوئیاں تلاش کریں جو دلچسپ لگیں۔
اور اس کا واقعی برا حصہ یہ ہے کہ *یہ صرف دوسرے عمل نہیں ہیں جو آپ کی طرح استحقاق کی سطح پر چل رہے ہیں*۔
لہذا اگر آپ "Doug" کے طور پر لاگ ان ہیں، تو یہ بگ صرف آپریٹنگ سسٹم اکاؤنٹ "Doug" کے تحت چلنے والے دیگر عملوں کی جاسوسی نہیں کرتا ہے۔
جیسا کہ Taviso خود اشارہ کرتا ہے:
جیسے بنیادی آپریشن
strlen
, memcpy
، اور strcmp
...
(یہ معیاری فنکشنز ہیں جنہیں تمام پروگرام ٹیکسٹ سٹرنگز کی لمبائی تلاش کرنے، ارد گرد کی میموری کو کاپی کرنے اور ٹیکسٹ کی دو اشیاء کا موازنہ کرنے کے لیے استعمال کرتے ہیں۔)
وہ بنیادی آپریشنز ویکٹر رجسٹر استعمال کریں گے، لہذا ہم سسٹم پر کہیں بھی ہونے والے آپریشنز کی جاسوسی کے لیے اس تکنیک کو مؤثر طریقے سے استعمال کر سکتے ہیں!
اور اس نے اپنے آپ کو، سمجھ بوجھ کے ساتھ، ایک فجائیہ نقطہ، وہیں اجازت دی۔
اس سے کوئی فرق نہیں پڑتا کہ آیا وہ دوسری ورچوئل مشینوں، سینڈ باکسز، کنٹینرز، عمل، جو کچھ بھی ہو، میں ہو رہا ہے۔
میرے خیال میں اس نے حقیقت میں وہاں بھی دوسرا فجائیہ نقطہ استعمال کیا۔
دوسرے لفظوں میں، *کوئی بھی عمل*، چاہے وہ آپریٹنگ سسٹم ہو، چاہے وہ اسی VM میں آپ جیسا کوئی دوسرا صارف ہو، چاہے یہ وہ پروگرام ہو جو VM کو کنٹرول کرتا ہو، چاہے یہ ایک سینڈ باکس ہو جو پاس ورڈز کی سپر پرائیویٹ پروسیسنگ کرنے والا ہو۔
آپ کو صرف دوسرے لوگوں سے آنے والے 16 بائٹ ڈیٹا کے ٹکڑوں کا یہ مستقل فیڈ مل رہا ہے، اور آپ کو بس بیٹھنا ہے، دیکھنا اور انتظار کرنا ہے۔
ڈگلس لہذا، مدر بورڈ فروش کے پیچ کرنے کے انتظار میں کمی…
اگر آپ میک استعمال کر رہے ہیں، تو آپ کو اس کے بارے میں فکر کرنے کی ضرورت نہیں ہے کیونکہ وہاں ARM پر مبنی Macs اور Intel-based Macs ہیں، لیکن AMD Macs نہیں ہیں، لیکن AMD پروسیسر والے ونڈوز صارفین، اور شاید لینکس کے کچھ صارفین کا کیا ہوگا؟
بطخ. آپ کے لینکس ڈسٹرو میں ایک فرم ویئر مائیکرو کوڈ اپ ڈیٹ ہو سکتا ہے جو آپ کے لیے خود بخود لاگو ہو جائے گا۔
اور ایک بنیادی طور پر غیر دستاویزی (یا بہترین طور پر انتہائی ناقص دستاویزی) AMD خصوصیت ہے، ایک خاص کمانڈ جسے آپ MSRs کے نام سے جانا جاتا ہے کے ذریعے چپ کو دے سکتے ہیں، یا ماڈل کے لیے مخصوص رجسٹر.
وہ چپس کے ہر مخصوص دور کے لیے کنفیگریشن سیٹنگ ٹولز کی طرح ہیں۔
ایک ایسی ترتیب ہے جسے آپ بنا سکتے ہیں جو بظاہر آپ کی چپ کو اس بگ کے خلاف مدافعتی بناتی ہے، لہذا آپ اسے لاگو کر سکتے ہیں۔
لینکس اور بی ایس ڈی کے لیے ایسا کرنے کے احکامات موجود ہیں، لیکن بدقسمتی سے میں ونڈوز پر اسی طرح کے کمانڈز سے واقف نہیں ہوں۔
ماڈل کے ساتھ مخصوص CPU رجسٹروں [MSRs] کے ساتھ گڑبڑ کرنا ونڈوز پر کیا جا سکتا ہے، لیکن عام طور پر، آپ کو کرنل ڈرائیور کی ضرورت ہوتی ہے۔
اور اس کا عام طور پر مطلب یہ ہے کہ اسے کسی نامعلوم تیسرے فریق سے حاصل کرنا، اسے خود مرتب کرنا، اسے انسٹال کرنا، ڈرائیور کو سائن آف کرنا…
…تو صرف اس صورت میں کریں جب آپ کو بالکل ضرورت ہو، اور آپ بالکل جانتے ہیں کہ آپ کیا کر رہے ہیں۔
اگر آپ واقعی ونڈوز پر مایوس ہیں، اور آپ کے پاس AMD Zen 2 پروسیسر ہے، تو میرے خیال میں… (میں نے اس کی کوشش نہیں کی کیونکہ میرے پاس اپنے تجربات کے لیے موزوں کمپیوٹر نہیں ہے۔)
ڈگلس آپ کو ایک خرچ کرنا چاہئے۔ [ہنسی]
یہ کام سے متعلق ہے!
بطخ. اگر آپ ڈاؤن لوڈ اور انسٹال کرتے ہیں تو آپ شاید کر سکتے ہیں۔ ون ڈی بی جی۔ [تلفظ "ونڈ بیگ"]، مائیکروسافٹ ڈیبگر…
…جو آپ کو مقامی کرنل ڈیبگنگ کو فعال کرنے، آپ کے اپنے کرنل سے جڑنے، اور ماڈل کے مخصوص رجسٹروں کے ساتھ فیڈل کرنے کی اجازت دیتا ہے [ڈرامیٹک آواز] *آپ کے اپنے خطرے پر*۔
اور، یقیناً، اگر آپ اوپن بی ایس ڈی استعمال کر رہے ہیں، جو میں نے سنا ہے، اچھے پرانے تھیو [ڈی راڈٹ] نے کہا ہے، "آپ جانتے ہیں کہ کیا، ایک تخفیف ہے؛ یہ اس خاص بٹ کو آن کر رہا ہے جو بگ کو کام کرنا بند کر دیتا ہے۔ ہم اسے OpenBSD میں ڈیفالٹ بنانے جا رہے ہیں، کیونکہ ہماری ترجیح کارکردگی کی قیمت پر بھی سیکورٹی کو ترجیح دینے کی کوشش کرنا ہے۔"
لیکن باقی سب کے لیے، آپ کو یا تو اس کے ٹھیک ہونے تک انتظار کرنا پڑے گا یا تھوڑا سا مائیکرو ہیکنگ کرنا پڑے گا، خود ہی!
ڈگلس ٹھیک ہے، بہت اچھا۔
ہم اس پر نظر رکھیں گے، میرے الفاظ کو نشان زد کریں۔
اور جیسے ہی ہمارے آج کے شو میں سورج غروب ہونے لگتا ہے، آئیے فیس بک پر اپنے ایک قارئین سے سنتے ہیں۔
یہ ایپل کی کہانی سے متعلق ہے جس کے بارے میں شو کے اوپری حصے میں بات کی گئی تھی۔
انتھونی لکھتے ہیں:
مجھے یاد ہے، ان دنوں میں، جب ایپل کے صارفین پی سی کے ہجوم پر اس بارے میں بات کرتے تھے کہ ایپل کا فن تعمیر کس طرح واٹر ٹائٹ تھا اور اسے سیکیورٹی پیچنگ کی ضرورت نہیں تھی۔
پال، یہ ایک دلچسپ سوال پیدا کرتا ہے، کیونکہ مجھے لگتا ہے کہ ہم کم از کم سالانہ اس پر نظر ثانی کرتے ہیں۔
ہم ان لوگوں سے کیا کہیں گے جو کہتے ہیں کہ ایپل اتنا محفوظ ہے کہ انہیں کسی سیکیورٹی سافٹ ویئر کی ضرورت نہیں ہے، یا انہیں ہیکنگ، یا مالویئر، یا اس قسم کی کسی بھی چیز کے بارے میں فکر کرنے کی ضرورت نہیں ہے؟
بطخ. ٹھیک ہے، عام طور پر ہم ایک اچھی بڑی دوستانہ مسکراہٹ دیتے ہیں اور ہم کہتے ہیں، "ارے، کیا کسی کو وہ اشتہار یاد ہیں؟ میں ایک PC ہوں/میں ایک میک ہوں۔ میں ایک PC ہوں/میں ایک میک ہوں۔ یہ کیسے ہوا؟" [ہنسی]
ڈگلس خوب فرمایا!
اور آپ کا بہت بہت شکریہ، انتھونی، اس میں لکھنے کے لیے۔
اگر آپ کے پاس کوئی دلچسپ کہانی، تبصرہ یا سوال ہے جسے آپ جمع کروانا چاہتے ہیں، تو ہم اسے پوڈ کاسٹ پر پڑھنا پسند کریں گے۔
آپ tips@sophos.com پر ای میل کر سکتے ہیں، ہمارے کسی بھی مضمون پر تبصرہ کر سکتے ہیں، یا آپ ہمیں سوشل: @nakedSecurity پر مار سکتے ہیں۔
یہ آج کے لیے ہمارا شو ہے؛ سننے کے لیے بہت شکریہ
پال ڈکلن کے لیے، میں ڈوگ آموت ہوں، آپ کو یاد دلا رہا ہوں، اگلی بار تک،...
دونوں محفوظ رہو!
[میوزیکل موڈیم]
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ آٹوموٹو / ای وی، کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- بلاک آفسیٹس۔ ماحولیاتی آفسیٹ ملکیت کو جدید بنانا۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://nakedsecurity.sophos.com/2023/07/27/s3-ep145-bugs-with-impressive-names/
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 1
- 12
- 2014
- 2021
- 2023
- 30
- 32
- 80
- a
- قابلیت
- ہمارے بارے میں
- اس کے بارے میں
- بالکل
- بدسلوکی
- کے ساتھ
- اکاؤنٹ
- کے پار
- اصل میں
- شامل کریں
- ایڈوب
- اشتھارات
- فوائد
- کے بعد
- کے خلاف
- پہلے
- معاہدہ
- معاہدے
- یلگورتم
- یلگوردمز
- تمام
- کی اجازت
- کی اجازت دیتا ہے
- پہلے ہی
- ٹھیک
- اگرچہ
- am
- AMD
- an
- اور
- سالانہ
- گمنام
- ایک اور
- انتھونی
- کوئی بھی
- کسی
- کہیں
- علاوہ
- ظاہر ہوتا ہے
- ایپل
- کا اطلاق کریں
- ایپس
- فن تعمیر
- کیا
- ارد گرد
- مضمون
- مضامین
- AS
- At
- حملہ
- حملے
- توجہ
- آڈیو
- کی توثیق
- مصنف
- خود کار طریقے سے
- سے اجتناب
- آگاہ
- واپس
- پچھلے دروازے
- گھر کے دروازے
- برا
- بیس
- بنیادی
- بنیادی طور پر
- BE
- کیونکہ
- رہا
- پیچھے
- کیا جا رہا ہے
- نیچے
- BEST
- بگ
- پرندوں
- بٹ
- سیاہ
- بلیک ہیٹ
- برازیل
- لایا
- براؤزر
- براؤزنگ
- بگ کی اطلاع دیں
- کیڑوں
- تعمیر
- گچرچھا
- لیکن
- بٹن
- by
- حساب
- فون
- کہا جاتا ہے
- آیا
- کر سکتے ہیں
- کارڈ
- کچھ
- موقع
- خصوصیات
- جانچ پڑتال
- چپ
- چپس
- واضح طور پر
- اختتامی
- کوڈ
- جمع
- COM
- کس طرح
- آتا ہے
- آنے والے
- تبصرہ
- تجارتی
- کموینیکیشن
- موازنہ
- مکمل
- پیچیدگی
- سمجھوتہ
- کمپیوٹر
- کانفرنسوں
- رابطہ قائم کریں
- کنکشن
- جڑتا
- کنٹینر
- کنٹرول
- کنٹرول
- بات چیت
- کاپی
- کور
- قیمت
- سکتا ہے
- جوڑے
- کورس
- کریڈٹ
- کریڈٹ کارڈ
- بھیڑ
- کرپٹو
- cryptographic
- موجودہ
- سی ای وی
- اعداد و شمار
- ڈیٹا بیس
- ڈیٹا بیس
- دن
- دن
- ڈیلز
- خرابی
- پہلے سے طے شدہ
- بیان
- ڈیزائن
- تفصیلات
- آلہ
- DID
- مختلف
- ڈیجیٹل
- سمت
- انکشاف
- دریافت
- do
- کرتا
- نہیں کرتا
- کر
- کیا
- نہیں
- ڈاؤن لوڈ، اتارنا
- ڈرامائی
- ڈرائیور
- ڈرائیور پر دستخط
- چھوڑ
- ڈچ
- ہر ایک
- آسان
- مؤثر طریقے
- یا تو
- اور
- ورنہ
- ای میل
- ایمرجنسی
- کو چالو کرنے کے
- خفیہ کاری
- نافذ کرنے والے
- بنیادی طور پر
- بھی
- آخر میں
- سب
- دلچسپ
- تجربات
- وسیع
- بڑے پیمانے پر
- نکالنے
- آنکھ
- فیس بک
- حقیقت یہ ہے
- جعلی
- گر
- واقف
- مشہور
- پرستار
- دور
- نمایاں کریں
- کم
- لڑ
- سمجھا
- مل
- تلاش
- پہلا
- درست کریں
- مقرر
- خامیوں
- کے لئے
- خوش قسمتی سے
- آگے
- ملا
- مفت
- دوستانہ
- سے
- مکمل
- فنکشنل
- افعال
- مستقبل
- عام طور پر
- حاصل
- حاصل کرنے
- دے دو
- Go
- جا
- اچھا
- گوگل
- ہیکنگ
- تھا
- ہاتھ
- ہوا
- ہو رہا ہے۔
- ہوتا ہے
- ٹوپی
- ہے
- ہونے
- he
- سن
- سنا
- دلی
- یہاں
- پوشیدہ
- ان
- مارو
- چھید
- سوراخ
- HOURS
- کس طرح
- کیسے
- HTTP
- HTTPS
- i
- میں ہوں گے
- خیال
- مثالی
- if
- تصویر
- تصور
- متاثر کن
- in
- دیگر میں
- یقینا
- اشارہ کرتا ہے
- جڑواں
- معلومات
- کے اندر
- انسٹال
- انسٹال کرنا
- کے بجائے
- ہدایات
- انٹیل
- دلچسپی
- دلچسپ
- اندرونی
- انٹرنیٹ
- انٹرنیٹ کنکشن
- میں
- مسئلہ
- مسائل
- IT
- اشیاء
- میں
- جولائی
- جون
- صرف
- Kaspersky
- رکھیں
- رکھتے ہوئے
- کلیدی
- چابیاں
- جان
- جانا جاتا ہے
- زبان
- زبانیں
- لیپ ٹاپ
- بڑے پیمانے پر
- آخری
- مرحوم
- بعد
- قانون
- قانون نافذ کرنے والے اداروں
- لیک
- لیک
- جانیں
- کم سے کم
- افسانوی
- لمبائی
- سطح
- کی طرح
- لینکس
- سن
- تھوڑا
- مقامی
- انکرنا
- اب
- دیکھو
- تلاش
- بہت
- محبت
- میک
- مشینیں
- ماجک
- مین
- اہم
- بنا
- بناتا ہے
- بنانا
- میلویئر
- نشان
- معاملہ
- زیادہ سے زیادہ چوڑائی
- مئی..
- شاید
- me
- مطلب
- کا مطلب ہے کہ
- مراد
- میکانزم
- میڈیا
- یاد داشت
- مائیکروسافٹ
- شاید
- ہزاریہ
- ذہن کا
- منٹ
- غلطی
- تخفیف
- موبائل
- موڈ
- قیمت
- اخلاقی
- زیادہ
- چالیں
- بہت
- موسیقی
- موسیقی
- my
- ننگی سیکیورٹی
- ننگی سیکورٹی پوڈ کاسٹ
- نام
- یعنی
- تقریبا
- ضروری
- ضرورت ہے
- ضرورت
- نہ ہی
- کبھی نہیں
- نئی
- اگلے
- اگلے ہفتے
- اچھا
- نہیں
- عام
- اب
- تعداد
- تعداد
- اشیاء
- of
- بند
- آفسیٹ
- اکثر
- پرانا
- on
- ایک
- والوں
- صرف
- کام
- آپریٹنگ سسٹم
- آپریشنز
- آپریٹرز
- or
- تنظیمیں
- دیگر
- دوسری صورت میں
- ہمارے
- باہر
- پر
- پر قابو پانے
- خود
- صفحات
- خوف و ہراس
- حصہ
- خاص طور پر
- پارٹی
- پاس ورڈ
- پاس ورڈز
- پیچ
- پیچ
- پیچ کرنا
- صبر سے
- پال
- PC
- لوگ
- عوام کی
- فی
- کارکردگی
- انسان
- فون
- مقام
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- کھیلیں
- کھلاڑی
- podcast
- پوڈ کاسٹ
- پوائنٹ
- پوائنٹس
- پرہار
- پولیس
- پرتگالی
- مراسلات
- طاقتور
- پریس
- استحقاق
- شاید
- مسئلہ
- عمل
- پروسیسنگ
- پروسیسر
- پروسیسرز
- مصنوعات
- پروگرام
- پروگرامنگ
- پروگرام
- منصوبے
- تلفظ
- مناسب طریقے سے
- ملکیت
- مقصد
- ڈال
- تلاش
- سوال
- جلدی سے
- ریڈیو
- بے ترتیب
- رینج
- تیزی سے
- شرح
- پڑھیں
- قارئین
- تیار
- اصلی
- واقعی
- حال ہی میں
- حال ہی میں
- درج
- بازیافت
- کو کم کرنے
- رجسٹر
- متعلقہ
- انحصار کرو
- یقین ہے
- یاد
- یاد رکھنا۔
- اطلاع دی
- محققین
- جواب
- جواب
- جوابات
- ذمہ دار
- نتیجہ
- نتائج کی نمائش
- چھٹکارا
- ٹھیک ہے
- ریو دی جینےرو
- Roblox
- منہاج القرآن
- آر ایس ایس
- رن
- چل رہا ہے
- روسی
- کہا
- اسی
- سینڈباکس
- سینڈ باکسز
- محفوظ کریں
- بچت
- دیکھا
- کا کہنا ہے کہ
- یہ کہہ
- کا کہنا ہے کہ
- جانچ پڑتال کے
- دوسری
- خفیہ
- محفوظ بنانے
- سیکورٹی
- دیکھنا
- دیکھا
- حصے
- علیحدہ
- سیریز
- مقرر
- سیٹ
- قائم کرنے
- کئی
- بحری جہازوں
- مختصر
- ہونا چاہئے
- دکھائیں
- دستخط
- اہم
- دستخط کی
- اسی طرح
- بعد
- بیٹھ
- بیٹھنا
- سست
- ہوشیار
- So
- اب تک
- سماجی
- سافٹ ویئر کی
- فروخت
- کچھ
- کسی
- کچھ
- پر SoundCloud
- بات
- خصوصی
- مخصوص
- Spotify
- سپائیویئر
- اسٹیج
- معیار
- شروع کریں
- شروع
- حالت
- سٹیشن
- سٹیشنوں
- رہنا
- مستحکم
- چوری
- رک جاتا ہے
- کہانی
- سٹائل
- موضوع
- جمع
- اس طرح
- موزوں
- اتوار
- فراہمی
- سمجھا
- کے نظام
- لے لو
- لیتا ہے
- ٹاک
- بات
- بات کر
- ھدف بنائے گئے
- ٹیک
- تکنیکی طور پر
- بتاتا ہے
- شکریہ
- شکریہ
- کہ
- ۔
- مستقبل
- ان
- ان
- خود
- تو
- وہاں.
- یہ
- وہ
- بات
- چیزیں
- لگتا ہے کہ
- تھرڈ
- اس
- ان
- اگرچہ؟
- کے ذریعے
- وقت
- اوقات
- ٹائمسٹیمپ
- کرنے کے لئے
- آج
- مل کر
- ٹوکن
- اوزار
- سب سے اوپر
- کل
- روایتی
- کوشش کی
- بھروسہ رکھو
- کوشش
- منگل
- ٹرن
- تبدیل کر دیا
- ٹرننگ
- دو
- اقسام
- عام طور پر
- کے تحت
- سمجھ
- فہم
- قابل فہم۔
- بدقسمتی سے
- نامعلوم
- جب تک
- اپ ڈیٹ کریں
- اپ گریڈ
- اپ گریڈ
- URL
- us
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- رکن کا
- صارفین
- کا استعمال کرتے ہوئے
- عام طور پر
- اقدار
- وینڈر
- دکانداروں
- Venmo
- توثیق
- اس بات کی تصدیق
- ورژن
- بنام
- بہت
- کی طرف سے
- وکٹم
- مجازی
- وائس
- نقصان دہ
- خطرے کا سامنا
- انتظار
- انتظار کر رہا ہے
- چاہتے ہیں
- چاہتے تھے
- محفل
- تھا
- دیکھیئے
- واٹر ٹائٹ
- راستہ..
- we
- ویب
- ویب کٹ
- ویب سائٹ
- ہفتے
- مہینے
- اچھا ہے
- چلا گیا
- تھے
- کیا
- جو کچھ بھی
- جب
- چاہے
- جس
- ڈبلیو
- پوری
- کس کی
- کیوں
- وسیع پیمانے پر
- گے
- کھڑکیاں
- ساتھ
- لفظ
- الفاظ
- کام
- کام کر
- کام کرتا ہے
- دنیا
- محفل کی دنیا
- فکر
- گا
- لکھنا
- تحریری طور پر
- لکھا ہے
- سال
- جی ہاں
- ابھی
- تم
- اور
- اپنے آپ کو
- زین
- زیفیرنیٹ
- صفر