S3 Ep113: ونڈوز کرنل کو پیوننگ کرنا - وہ بدمعاش جنہوں نے مائیکروسافٹ [آڈیو + ٹیکسٹ] پلیٹو بلاکچین ڈیٹا انٹیلی جنس کو دھوکہ دیا۔ عمودی تلاش۔ عی

S3 Ep113: ونڈوز کرنل کو پیوننگ کرنا - وہ بدمعاش جنہوں نے مائیکروسافٹ کو دھوکہ دیا [آڈیو + ٹیکسٹ]

کھڑکیوں کے دانے کو پیونگ کرنا

کسی بھی مقام پر جانے کے لیے نیچے دی گئی ساؤنڈ ویوز پر کلک کریں اور ڈریگ کریں۔ آپ بھی براہ راست سنیں ساؤنڈ کلاؤڈ پر۔

ڈوگ آموت اور پال ڈکلن کے ساتھ۔ انٹرو اور آؤٹرو میوزک بذریعہ ایڈتھ موج.

آپ ہماری بات سن سکتے ہیں۔ پر SoundCloud, ایپل پوڈ, گوگل پوڈ کاسٹ, Spotify, Stitcher اور جہاں بھی اچھے پوڈ کاسٹ ملتے ہیں۔ یا صرف ڈراپ کریں۔ ہمارے RSS فیڈ کا URL اپنے پسندیدہ پوڈ کیچر میں۔


ٹرانسکرپٹ پڑھیں

ڈوگ  وائرلیس اسپائی ویئر، کریڈٹ کارڈ سکیمنگ، اور پیچ بہت زیادہ۔

وہ سب کچھ، اور بہت کچھ، ننگی سیکیورٹی پوڈ کاسٹ پر۔

[میوزیکل موڈیم]

پوڈ کاسٹ میں خوش آمدید، سب۔

میں ڈوگ آموت ہوں؛ وہ پال ڈکلن ہے۔

پال، تم کیسے کرتے ہو؟


بطخ.  میں بہت ٹھیک ہوں، ڈوگ۔

ٹھنڈا، لیکن ٹھیک ہے.


ڈوگ  یہاں بھی سردی ہے، اور ہر کوئی بیمار ہے… لیکن یہ آپ کے لیے دسمبر ہے۔

دسمبر کی بات کرتے ہوئے، ہم اپنے ساتھ شو شروع کرنا چاہتے ہیں۔ ٹیک ہسٹری میں یہ ہفتہ طبقہ.

اس ہفتے ہمارے پاس ایک دلچسپ اندراج ہے - 16 دسمبر 2003 کو، CAN-SPAM ایکٹ پر اس وقت کے امریکی صدر جارج ڈبلیو بش نے دستخط کیے تھے۔

کے لیے ایک پس منظر غیر مطلوبہ فحش نگاری اور مارکیٹنگ کے حملے کو کنٹرول کرناCAN-SPAM کو نسبتاً دانتوں کے بغیر دیکھا گیا جیسا کہ مارکیٹنگ ای میل وصول کرنے کے لیے وصول کنندگان کی رضامندی کی ضرورت نہ ہونا، اور افراد کو اسپامرز پر مقدمہ کرنے کی اجازت نہ دینا۔

یہ خیال کیا جاتا تھا کہ، 2004 تک، 1% سے بھی کم سپیم دراصل ایکٹ کی تعمیل کر رہے تھے۔


بطخ.  ہاں، یہ بات دور اندیشی کے ساتھ کہنا آسان ہے…

…لیکن جیسا کہ اس وقت ہم میں سے کچھ نے مذاق کیا تھا، ہم نے سمجھا کہ انہوں نے اسے CAN-SPAM کہا کیونکہ یہ *بالکل* وہی ہے جو آپ کر سکتے ہیں۔ [ہنسی]


ڈوگ  "آپ اسپام کر سکتے ہیں!"


بطخ.  میرا اندازہ ہے کہ آئیڈیا یہ تھا، "آئیے ایک بہت ہی نرمی کے ساتھ شروع کریں۔"

[WRY TONE] تو یہ آغاز تھا، اقرار، اتنا زیادہ نہیں۔


ڈوگ  ہم آخرکار وہاں پہنچ جائیں گے۔

برے اور برے کی بات کرنا…

…Microsoft Patch Tuesday – یہاں دیکھنے کے لیے کچھ نہیں، جب تک کہ آپ ایک شمار نہ کریں۔ دستخط شدہ نقصان دہ کرنل ڈرائیور?!

دستخط شدہ ڈرائیور میلویئر سافٹ ویئر ٹرسٹ چین کو آگے بڑھاتا ہے۔


بطخ.  ٹھیک ہے، اصل میں کئی - سوفوس ریپڈ ریسپانس ٹیم کو یہ نمونے ان مصروفیات میں ملے جو انہوں نے کیے تھے۔

صرف سوفوس ہی نہیں – کم از کم دو دیگر سائبرسیکیوریٹی ریسرچ گروپس کو مائیکروسافٹ نے حال ہی میں ان چیزوں سے ٹھوکر کھانے کے طور پر درج کیا ہے: کرنل ڈرائیورز جنہیں مائیکروسافٹ کی جانب سے مؤثر طریقے سے منظوری کی ڈیجیٹل مہر دی گئی تھی۔

مائیکروسافٹ کے پاس اب ایک ایڈوائزری ہے جو بدمعاش شراکت داروں پر الزام لگا رہی ہے۔

کیا انہوں نے درحقیقت ایک ایسی کمپنی بنائی ہے جس نے ہارڈ ویئر بنانے کا ڈرامہ کیا، خاص طور پر ڈرائیور پروگرام میں شامل ہونے کے لیے اس نیت سے کہ ڈوڈی کرنل ڈرائیوروں کو چھپایا جائے؟

یا کیا انہوں نے کسی ایسی کمپنی کو رشوت دی جو پہلے ہی ان کے ساتھ گیند کھیلنے کے پروگرام کا حصہ تھی؟

یا کیا انہوں نے کسی ایسی کمپنی میں ہیک کیا جس کو یہ بھی احساس نہیں تھا کہ یہ مائیکروسافٹ کو یہ کہنے کے لیے ایک گاڑی کے طور پر استعمال کیا جا رہا ہے، "ارے، ہمیں اس کرنل ڈرائیور کو تیار کرنے کی ضرورت ہے - کیا آپ اس کی تصدیق کریں گے؟"…

مصدقہ کرنل ڈرائیوروں کے ساتھ مسئلہ، یقیناً، یہ ہے کہ ان پر مائیکروسافٹ کے دستخط کرنا ہوتے ہیں، اور چونکہ ونڈوز پر ڈرائیور کی دستخط لازمی ہے، اس کا مطلب ہے کہ اگر آپ اپنے کرنل ڈرائیور پر دستخط کروا سکتے ہیں، تو آپ کو ہیکس یا کمزوریوں کی ضرورت نہیں ہے۔ سائبر حملے کے حصے کے طور پر کسی کو لوڈ کرنے کے قابل ہونے کا استحصال۔

آپ صرف ڈرائیور کو انسٹال کر سکتے ہیں اور سسٹم چلا جائے گا، "اوہ ٹھیک ہے، اس پر دستخط ہو گئے ہیں۔ اس لیے اسے لوڈ کرنا جائز ہے۔"

اور ظاہر ہے، جب آپ دانا کے اندر ہوتے ہیں تو آپ اس سے کہیں زیادہ نقصان پہنچا سکتے ہیں جب آپ "محض" ایڈمنسٹریٹر ہوتے ہیں۔

خاص طور پر، آپ کو پروسیس مینجمنٹ تک اندرونی رسائی حاصل ہوتی ہے۔

ایک منتظم کے طور پر، آپ ایک ایسا پروگرام چلا سکتے ہیں جس میں کہا گیا ہو، "میں XYZ پروگرام کو ختم کرنا چاہتا ہوں،" جو کہ ہو سکتا ہے، ایک اینٹی وائرس یا خطرے کا شکار کرنے والا آلہ ہو۔

اور وہ پروگرام بند ہونے کے خلاف مزاحمت کر سکتا ہے، کیونکہ یہ فرض کرتے ہوئے کہ یہ بھی ایڈمن کی سطح پر ہے، کوئی بھی عمل بالکل دوسرے پر فوقیت کا دعویٰ نہیں کر سکتا۔

لیکن اگر آپ آپریٹنگ سسٹم کے اندر ہیں، تو یہ آپریٹنگ سسٹم ہے جو شروع کرنے اور ختم کرنے کے عمل سے متعلق ہے، لہذا آپ کو سیکیورٹی سافٹ ویئر جیسی چیزوں کو ختم کرنے کے لیے بہت زیادہ طاقت ملتی ہے…

…اور بظاہر وہی ہے جو یہ بدمعاش کر رہے تھے۔

"تاریخ اپنے آپ کو دہرا رہی ہے" میں، مجھے یاد ہے، برسوں اور سال پہلے، جب ہم ایسے سافٹ ویئر کی چھان بین کریں گے جو بدمعاش سیکیورٹی پروگراموں کو ختم کرنے کے لیے استعمال کرتے تھے، تو ان کے پاس عام طور پر 100 سے 200 کے درمیان ایسے عمل کی فہرست ہوتی تھی جن کو ختم کرنے میں وہ دلچسپی رکھتے تھے: آپریٹنگ سسٹم پروسیس، 20 مختلف دکانداروں کے اینٹی وائرس پروگرام، اس طرح کی تمام چیزیں۔

اور اس بار، میرے خیال میں 186 پروگرام تھے جنہیں مارنے کے لیے ان کا ڈرائیور موجود تھا۔

تو مائیکروسافٹ کے لیے تھوڑی سی شرمندگی۔

خوش قسمتی سے، انہوں نے اب ان بدمعاش کوڈرز کو اپنے ڈویلپر پروگرام سے باہر کر دیا ہے، اور انہوں نے کم از کم تمام معروف ڈگی ڈرائیوروں کو بلاک لسٹ کر دیا ہے۔


ڈوگ  تو بس اتنا ہی نہیں تھا۔ پیچ منگل کو انکشاف ہوا۔.

کچھ صفر دن، کچھ RCE کیڑے، اور اس نوعیت کی دوسری چیزیں بھی تھیں:

پیچ منگل: 0 دن، RCE کیڑے، اور دستخط شدہ میلویئر کی ایک دلچسپ کہانی


بطخ.  جی ہاں.

خوش قسمتی سے اس مہینے میں طے شدہ صفر دن کے کیڑے وہ نہیں تھے جنہیں RCEs کہا جاتا ہے، یا ریموٹ کوڈ پر عمل درآمد۔ سوراخ

اس لیے انہوں نے بیرونی حملہ آوروں کو براہ راست راستہ نہیں دیا کہ وہ آپ کے نیٹ ورک میں کودیں اور جو کچھ وہ چاہتے ہیں اسے چلا دیں۔

لیکن DirectX میں ایک کرنل ڈرائیور بگ تھا جو کسی ایسے شخص کو اجازت دے گا جو آپ کے کمپیوٹر پر پہلے سے موجود ہے بنیادی طور پر خود کو کرنل کی سطح کے اختیارات حاصل کرنے کے لیے فروغ دے گا۔

تو یہ آپ کے اپنے دستخط شدہ ڈرائیور کو لانے کی طرح ہے – آپ * جانتے ہیں* آپ اسے لوڈ کرسکتے ہیں۔

اس صورت میں، آپ ایک ایسے ڈرائیور میں ایک بگ کا استحصال کرتے ہیں جس پر بھروسہ کیا جاتا ہے اور جو آپ کو دانا کے اندر چیزیں کرنے دیتا ہے۔

ظاہر ہے، یہ اس قسم کی چیز ہے جو سائبر حملہ کرتی ہے جو پہلے سے ہی بری خبر ہے کسی چیز میں بہت، بہت بدتر۔

تو آپ یقینی طور پر اس کے خلاف پیچ کرنا چاہتے ہیں۔

دلچسپ بات یہ ہے کہ ایسا لگتا ہے کہ اس کا اطلاق صرف جدید ترین تعمیر پر ہوتا ہے، یعنی 2022H2 (سال کا دوسرا نصف ونڈوز 2 کے H11 کا مطلب ہے۔

آپ یقینی طور پر یہ یقینی بنانا چاہتے ہیں کہ آپ کو وہ مل گیا ہے۔

اور ونڈوز اسمارٹ اسکرین میں ایک دلچسپ بگ تھا، جو کہ بنیادی طور پر ونڈوز فلٹرنگ ٹول ہے جسے جب آپ کوئی ایسی چیز ڈاؤن لوڈ کرنے کی کوشش کرتے ہیں جو ہو سکتا ہے یا خطرناک ہو، تو آپ کو وارننگ دیتا ہے۔

لہذا، ظاہر ہے، اگر بدمعاشوں کو مل گیا ہے، "اوہ، نہیں! ہمیں یہ میلویئر اٹیک ہو گیا ہے، اور یہ واقعی اچھی طرح سے کام کر رہا تھا، لیکن اب سمارٹ سکرین اسے روک رہی ہے، ہم کیا کرنے جا رہے ہیں؟"

…یا تو وہ بھاگ سکتے ہیں اور ایک بالکل نیا حملہ بنا سکتے ہیں، یا وہ ایک ایسی کمزوری تلاش کر سکتے ہیں جو انہیں سمارٹ اسکرین کو پیچھے چھوڑنے دیتا ہے تاکہ وارننگ پاپ اپ نہ ہو۔

اور CVE-2022-44698، ڈگلس میں بالکل ایسا ہی ہوا۔

تو، وہ صفر کے دن ہیں۔

جیسا کہ آپ نے کہا، مکس میں کچھ ریموٹ کوڈ ایگزیکیوشن کیڑے ہیں، لیکن ان میں سے کوئی بھی جنگلی میں نہیں جانا جاتا ہے۔

اگر آپ ان کے خلاف پیچھا کرتے ہیں، تو آپ محض پکڑنے کے بجائے بدمعاشوں سے آگے نکل جاتے ہیں۔


ڈوگ  ٹھیک ہے، آئیے پیچ کے موضوع پر رہیں…

…اور مجھے اس کا پہلا حصہ پسند ہے۔ شہ سرخی.

یہ صرف کہتا ہے، "ایپل ہر چیز کو پیچ کرتا ہے":

ایپل ہر چیز کو پیچ کرتا ہے، آخر کار iOS 16.1.2 کے اسرار سے پردہ اٹھاتا ہے۔


بطخ.  ہاں، میں تمام آپریٹنگ سسٹمز کو 70 یا اس سے کم حروف میں درج کرنے کے طریقے کے بارے میں سوچ بھی نہیں سکتا تھا۔ [ہنسی]

تو میں نے سوچا، "ٹھیک ہے، یہ لفظی طور پر سب کچھ ہے۔"

اور مسئلہ یہ ہے کہ پچھلی بار ہم نے ایپل اپ ڈیٹ کے بارے میں لکھا تھا، یہ تھا۔ صرف iOS (iPhones)، اور صرف iOS 16.1.2:

ایپل نے iOS سیکیورٹی اپ ڈیٹ کو آگے بڑھایا جو پہلے سے کہیں زیادہ سخت ہے۔

تو، اگر آپ کے پاس iOS 15 تھا، تو آپ کو کیا کرنا تھا؟

کیا آپ خطرے میں تھے؟

کیا آپ بعد میں اپ ڈیٹ حاصل کرنے جا رہے تھے؟

اس بار، آخری اپ ڈیٹ کے بارے میں خبر آخر میں دھونے میں باہر آ گیا.

ایسا لگتا ہے، ڈوگ، کہ ہمیں iOS 16.1.2 اپ ڈیٹ حاصل کرنے کی وجہ یہ ہے کہ وہاں ایک جنگلی استحصال تھا، جسے اب CVE-2022-42856 کہا جاتا ہے، اور یہ ویب کٹ، ویب رینڈرنگ انجن میں ایک بگ تھا۔ ایپل کے آپریٹنگ سسٹم کے اندر۔

اور، بظاہر، یہ بگ محض آپ کو کچھ بوبی پھنسے ہوئے مواد کو دیکھنے کا لالچ دے کر شروع کیا جا سکتا ہے - جسے تجارت میں ایک کے طور پر جانا جاتا ہے۔ ڈرائیو بائی انسٹال کریں۔، جہاں آپ صرف ایک صفحہ پر نظر ڈالتے ہیں اور، "اوہ، پیارے"، پس منظر میں، میلویئر انسٹال ہو جاتا ہے۔

اب، بظاہر، جو استحصال پایا گیا وہ صرف iOS پر کام کرتا ہے۔

غالباً یہی وجہ ہے کہ ایپل نے دیگر تمام پلیٹ فارمز کے لیے اپ ڈیٹس کو جلدی نہیں کیا، حالانکہ macOS (تینوں سپورٹڈ ورژنز)، tvOS، iPadOS… ان سب میں اصل میں وہ بگ موجود تھا۔

واحد سسٹم جو بظاہر ایسا نہیں تھا، واچ او ایس تھا۔

لہذا، وہ بگ ایپل کے تمام سافٹ ویئر میں تھا، لیکن بظاہر یہ صرف استحصال کے قابل تھا، جہاں تک وہ جانتے تھے، iOS پر جنگلی استحصال کے ذریعے۔

لیکن اب، عجیب طور پر، وہ کہہ رہے ہیں، "صرف 15.1 سے پہلے iOS پر،" جو آپ کو حیران کر دیتا ہے، "اس صورت میں انہوں نے iOS 15 کے لیے اپ ڈیٹ کیوں نہیں کیا؟"

ہم صرف نہیں جانتے!

شاید وہ امید کر رہے تھے کہ اگر انہوں نے iOS 16.1.2 کو باہر رکھا تو، iOS 15 پر کچھ لوگ ویسے بھی اپ ڈیٹ ہو جائیں گے، اور اس سے ان کا مسئلہ حل ہو جائے گا؟

یا شاید وہ ابھی تک اس بات کا یقین نہیں کر رہے تھے کہ iOS 16 کمزور نہیں تھا، اور یہ اپ ڈیٹ (جس کے لیے ان کے پاس ایک اچھی طرح سے وضاحتی عمل ہے) کو پیش کرنا تیز اور آسان تھا، بجائے اس کے کہ اس بات کا تعین کرنے کے لیے کافی جانچ پڑتال کی جا سکے کہ بگ ' iOS 16 پر آسانی سے استفادہ نہ کیا جائے۔

ہم شاید کبھی نہیں جان پائیں گے، ڈوگ، لیکن اس سب میں یہ ایک دلچسپ پس منظر ہے!

لیکن، درحقیقت، جیسا کہ آپ نے کہا، ایپل لوگو کے ساتھ پروڈکٹ کے ساتھ ہر ایک کے لیے ایک اپ ڈیٹ ہے۔

تو: تاخیر نہ کریں/آج ہی کریں۔


ڈوگ  آئیے بین گوریون یونیورسٹی میں اپنے دوستوں کے پاس چلے جائیں… وہ دوبارہ اس پر واپس آئے ہیں۔

انہوں نے کچھ وائرلیس اسپائی ویئر تیار کیا ہے - ایک چھوٹا سا وائرلیس سپائیویئر چال:

COVID-bit: ایک بدقسمت نام کے ساتھ وائرلیس اسپائی ویئر کی چال


بطخ.  ہاں… مجھے نام کے بارے میں یقین نہیں ہے۔ مجھے نہیں معلوم کہ وہ وہاں کیا سوچ رہے تھے۔

انہوں نے اسے بلایا ہے۔ COVID-bit.


ڈوگ  تھوڑا سا عجیب۔


بطخ.  مجھے لگتا ہے کہ ہم سب کو کسی نہ کسی طریقے سے COVID نے کاٹا ہے…


ڈوگ  شاید یہ ہے؟


بطخ.  ۔ COV کے لئے کھڑے ہونے کا مطلب ہے پوشیدہ، اور وہ کیا نہیں کہتے ID-bit سے مراد.

میں نے اندازہ لگایا کہ یہ "معلومات کا تھوڑا سا انکشاف" ہو سکتا ہے، لیکن اس کے باوجود یہ ایک دلچسپ کہانی ہے۔

ہمیں اس تحقیق کے بارے میں لکھنا پسند ہے جو یہ محکمہ کرتا ہے کیونکہ، اگرچہ ہم میں سے اکثر کے لیے یہ تھوڑا سا فرضی ہے…

…وہ دیکھ رہے ہیں کہ نیٹ ورک ایر گیپس کی خلاف ورزی کیسے کی جائے، جہاں آپ ایک محفوظ نیٹ ورک چلاتے ہیں جسے آپ جان بوجھ کر ہر چیز سے الگ رکھتے ہیں۔

لہذا، ہم میں سے اکثر کے لیے، یہ کوئی بہت بڑا مسئلہ نہیں ہے، کم از کم گھر میں۔

لیکن وہ جو دیکھ رہے ہیں وہ یہ ہے کہ *اگرچہ آپ ایک نیٹ ورک کو دوسرے سے جسمانی طور پر بند کر دیتے ہیں*، اور ان دنوں اندر جاکر تمام وائرلیس کارڈز، بلوٹوتھ کارڈز، نیئر فیلڈ کمیونیکیشن کارڈز، یا تاریں کاٹ کر ٹوٹ جاتے ہیں۔ کسی بھی وائرلیس کنیکٹیویٹی کو کام کرنے سے روکنے کے لیے سرکٹ بورڈ پر سرکٹ کے نشانات…

…کیا اب بھی کوئی طریقہ ہے کہ یا تو حملہ آور جس کو محفوظ علاقے تک ایک بار رسائی حاصل ہو، یا کوئی بدعنوان اندرونی، ڈیٹا کو بڑے پیمانے پر ناقابل شناخت طریقے سے لیک کر سکتا ہے؟

اور بدقسمتی سے، یہ پتہ چلتا ہے کہ کمپیوٹر آلات کے ایک نیٹ ورک کو دوسرے سے مکمل طور پر بند کرنا آپ کے خیال سے کہیں زیادہ مشکل ہے۔

باقاعدہ قارئین کو معلوم ہوگا کہ ہم نے بہت ساری چیزوں کے بارے میں لکھا ہے جو یہ لوگ پہلے بھی لے کر آئے ہیں۔

ان کے پاس GAIROSCOPE ہے، جہاں آپ اصل میں موبائل فون کو دوبارہ استعمال کرتے ہیں۔ کمپاس چپ کم مخلص مائکروفون کے طور پر۔


ڈوگ  مجھے وہ یاد ہے:

ایئر گیپ سیکیورٹی کی خلاف ورزی: ​​اپنے فون کے جائروسکوپ کو بطور مائکروفون استعمال کرنا


بطخ.  کیونکہ وہ چپس کمپن کو اچھی طرح محسوس کر سکتی ہیں۔

ان کے پاس LANTENNA ہے، جہاں آپ وائرڈ نیٹ ورک پر سگنل لگاتے ہیں جو محفوظ علاقے کے اندر ہوتا ہے، اور نیٹ ورک کیبلز دراصل اس طرح کام کرتی ہیں چھوٹے ریڈیو اسٹیشن.

وہ صرف اتنی برقی مقناطیسی تابکاری کو لیک کرتے ہیں کہ آپ اسے محفوظ علاقے سے باہر اٹھا سکتے ہیں، لہذا وہ وائرڈ نیٹ ورک کو وائرلیس ٹرانسمیٹر کے طور پر استعمال کر رہے ہیں۔

اور ان کے پاس ایک چیز تھی جسے انہوں نے مذاق میں FANSMITTER کہا، جہاں آپ جاتے ہیں، "ٹھیک ہے، کیا ہم آڈیو سگنلنگ کر سکتے ہیں؟ ظاہر ہے، اگر ہم صرف اسپیکر کے ذریعے دھنیں بجاتے ہیں، جیسے [ڈائلنگ شور] بیپ-بیپ-بیپ-بیپ-بیپ، یہ بالکل واضح ہو جائے گا۔

لیکن کیا ہوگا اگر ہم سی پی یو کے بوجھ میں فرق کریں، تاکہ پنکھے کی رفتار بڑھ جائے اور سست ہو جائے - کیا ہم استعمال کر سکتے ہیں؟ پنکھے کی رفتار میں تبدیلی تقریبا ایک قسم کے سیمفور سگنل کی طرح؟

کیا آپ کے کمپیوٹر کے پرستار کو آپ کی جاسوسی کے لیے استعمال کیا جا سکتا ہے؟

اور اس تازہ ترین حملے میں، انہوں نے سوچا، "ہم دنیا کے تقریباً ہر کمپیوٹر کے اندر کسی چیز کو کیسے تبدیل کر سکتے ہیں، ایسی چیز جو کافی معصوم معلوم ہوتی ہے… ہم اسے ایک انتہائی، انتہائی کم طاقت والے ریڈیو اسٹیشن میں کیسے تبدیل کر سکتے ہیں؟"

اور اس صورت میں، وہ بجلی کی فراہمی کا استعمال کرتے ہوئے ایسا کرنے کے قابل تھے.

وہ اسے Raspberry Pi میں، ایک Dell لیپ ٹاپ میں، اور مختلف قسم کے ڈیسک ٹاپ پی سی میں کرنے کے قابل تھے۔

وہ کمپیوٹر کی اپنی پاور سپلائی کا استعمال کر رہے ہیں، جو بنیادی طور پر ایک DC وولٹیج کو کم کرنے کے لیے بہت، بہت زیادہ فریکوئنسی DC سوئچنگ کرتا ہے، عام طور پر اسے کم کرنے کے لیے، ایک سیکنڈ میں لاکھوں یا لاکھوں بار۔

انہوں نے برقی مقناطیسی تابکاری - ریڈیو لہروں کو لیک کرنے کا ایک طریقہ تلاش کیا جسے وہ موبائل فون پر 2 میٹر دور تک اٹھا سکتے ہیں…

…اگرچہ اس موبائل فون کا تمام وائرلیس سامان بند ہو، یا آلہ سے ہٹا دیا گیا ہو۔

وہ جس چال کے ساتھ آئے ہیں وہ یہ ہے: آپ اس رفتار کو تبدیل کرتے ہیں جس سے یہ سوئچ ہو رہا ہے، اور آپ سوئچنگ فریکوئنسی میں ہونے والی تبدیلیوں کا پتہ لگاتے ہیں۔

ذرا تصور کریں، اگر آپ کم وولٹیج چاہتے ہیں (اگر آپ چاہتے ہیں تو 12V کو 4V تک کاٹ دیں)، مربع لہر ایک تہائی وقت کے لیے اور دو تہائی وقت کے لیے بند رہے گی۔

اگر آپ 2V چاہتے ہیں، تو آپ کو اس کے مطابق تناسب تبدیل کرنا ہوگا۔

اور یہ پتہ چلتا ہے کہ جدید CPUs طاقت اور زیادہ گرمی کا انتظام کرنے کے لیے اپنی فریکوئنسی اور وولٹیج دونوں میں فرق کرتے ہیں۔

لہٰذا، سی پی یو میں ایک یا زیادہ کور پر سی پی یو کے بوجھ کو تبدیل کر کے - صرف کاموں کو بڑھا کر اور نسبتاً کم فریکوئنسی پر کاموں کو کم کر کے، ایک سیکنڈ میں 5000 سے 8000 بار کے درمیان - وہ سوئچڈ موڈ حاصل کرنے کے قابل ہو گئے۔ ان کم فریکوئنسیوں پر *اس کے سوئچنگ موڈز* کو تبدیل کرنے کے لیے بجلی کی فراہمی۔

اور اس نے بجلی کی فراہمی میں سرکٹ کے نشانات یا کسی بھی تانبے کے تار سے بہت کم تعدد ریڈیو کا اخراج پیدا کیا۔

اور وہ ریڈیو اینٹینا کا استعمال کرتے ہوئے ان اخراج کا پتہ لگانے کے قابل تھے جو ایک سادہ تار لوپ سے زیادہ نفیس نہیں تھا!

تو، آپ تار لوپ کے ساتھ کیا کرتے ہیں؟

ٹھیک ہے، آپ دکھاوا کرتے ہیں، ڈوگ، کہ یہ مائکروفون کیبل ہے یا ہیڈ فون کیبل۔

آپ اسے 3.5 ملی میٹر آڈیو جیک سے جوڑتے ہیں، اور آپ اسے اپنے موبائل فون میں اس طرح لگاتے ہیں جیسے یہ ہیڈ فون کا سیٹ ہو…


ڈوگ  زبردست.


بطخ.  آپ وائر لوپ سے پیدا ہونے والے آڈیو سگنل کو ریکارڈ کرتے ہیں - کیونکہ آڈیو سگنل بنیادی طور پر بہت کم فریکوئنسی والے ریڈیو سگنل کی ڈیجیٹل نمائندگی ہے جسے آپ نے اٹھایا ہے۔

جب وہ لیپ ٹاپ استعمال کر رہے تھے تو وہ 100 بٹس فی سیکنڈ کے درمیان کہیں بھی اس سے ڈیٹا نکالنے کے قابل تھے، Raspberry Pi کے ساتھ 200 بٹس فی سیکنڈ، اور کہیں بھی 1000 بٹس فی سیکنڈ تک، بہت کم غلطی کی شرح کے ساتھ، ڈیسک ٹاپ کمپیوٹرز.

آپ اس طرح کی رفتار سے AES کیز، RSA کیز، یہاں تک کہ چھوٹی ڈیٹا فائلز جیسی چیزیں حاصل کر سکتے ہیں۔

میں نے سوچا کہ یہ ایک دلچسپ کہانی ہے۔

اگر آپ ایک محفوظ علاقہ چلاتے ہیں، تو آپ یقینی طور پر اس چیز کو برقرار رکھنا چاہتے ہیں، کیونکہ جیسا کہ پرانی کہاوت ہے، "حملے صرف بہتر یا ہوشیار ہوتے ہیں۔"


ڈوگ  اور کم ٹیک۔ [ہنسی]

سب کچھ ڈیجیٹل ہے، سوائے اس کے کہ ہمارے پاس یہ اینالاگ لیکیج ہے جو AES کیز چرانے کے لیے استعمال ہو رہی ہے۔

یہ دلچسپ ہے!


بطخ.  صرف ایک یاد دہانی کہ آپ کو اس کے بارے میں سوچنے کی ضرورت ہے کہ محفوظ دیوار کے دوسری طرف کیا ہے، کیونکہ "نظر سے باہر ہونا یقینی طور پر ذہن سے باہر نہیں ہے۔"


ڈوگ  ٹھیک ہے، یہ ہمارے میں اچھی طرح سے dovetails آخری کہانی - ایسی چیز جو نظر سے باہر ہے، لیکن دماغ سے باہر نہیں ہے:

کریڈٹ کارڈ سکیمنگ – سپلائی چین کی ناکامی کی لمبی اور سمیٹنے والی سڑک

اگر آپ نے کبھی کوئی ویب صفحہ بنایا ہے، تو آپ جانتے ہیں کہ آپ تجزیاتی کوڈ چھوڑ سکتے ہیں – JavaScript کی ایک چھوٹی سی لائن – Google Analytics، یا اس جیسی کمپنیوں کے لیے، یہ دیکھنے کے لیے کہ آپ کے اعدادوشمار کیسا کام کر رہے ہیں۔

2010 کی دہائی کے اوائل میں Cockpit نامی ایک مفت تجزیاتی کمپنی تھی، اور اس لیے لوگ اس کاک پٹ کوڈ – JavaScript کی یہ چھوٹی لائن – اپنے ویب صفحات میں ڈال رہے تھے۔

لیکن کاک پٹ 2014 میں بند ہو گیا، اور ڈومین کا نام ختم ہو گیا۔

اور پھر، 2021 میں، سائبر کرائمین نے سوچا، "کچھ ای کامرس سائٹس اب بھی اس کوڈ کو چلنے دے رہی ہیں؛ وہ اب بھی اس جاوا اسکرپٹ کو کال کر رہے ہیں۔ کیوں نہ ہم صرف ڈومین کا نام خرید لیں اور پھر ہم ان سائٹس میں جو چاہیں انجیکشن لگا سکتے ہیں جنہوں نے ابھی تک JavaScript کی اس لائن کو نہیں ہٹایا ہے؟


بطخ.  جی ہاں.

کیا ممکنہ طور پر صحیح جا سکتا ہے، ڈوگ؟


ڈوگ  بالکل!


بطخ.  سات سال!

ان کے تمام امتحانی نوشتہ جات میں یہ کہتے ہوئے ایک اندراج ہوتا، Could not source the file cockpit.js (یا جو بھی تھا) from site cockpit.jp، مجھے لگتا ہے کہ یہ تھا.

لہذا، جیسا کہ آپ کہتے ہیں، جب بدمعاشوں نے دوبارہ ڈومین کو روشن کیا، اور وہاں فائلیں ڈالنا شروع کر دیں کہ کیا ہوگا…

…انہوں نے دیکھا کہ بہت ساری ای کامرس سائٹیں اپنے صارفین کے ویب براؤزرز کے اندر بدمعاشوں کے جاوا اسکرپٹ کوڈ کو آنکھیں بند کرکے اور خوشی سے کھا رہی ہیں اور اس پر عمل درآمد کررہی ہیں۔


ڈوگ  "ارے، میری سائٹ اب کوئی غلطی نہیں کر رہی ہے، یہ کام کر رہی ہے۔"


بطخ.  [ناقابل یقین] "انہوں نے اسے ٹھیک کر دیا ہوگا"... لفظ "فکسڈ"، ڈوگ کی کچھ خاص سمجھ کے لیے۔

بلاشبہ، اگر آپ کسی کے ویب پیج میں صوابدیدی جاوا اسکرپٹ ڈال سکتے ہیں، تو آپ اس ویب پیج کو اپنی مرضی کے مطابق کچھ بھی کر سکتے ہیں۔

اور اگر، خاص طور پر، آپ ای کامرس سائٹس کو ٹارگٹ کر رہے ہیں، تو آپ سیٹ کر سکتے ہیں کہ بنیادی طور پر اسپائی ویئر کوڈ کیا ہے ان مخصوص صفحات کو تلاش کرنے کے لیے جن پر مخصوص ویب فارمز ہیں جن پر مخصوص نام والے فیلڈز ہیں…

…جیسے پاسپورٹ نمبر، کریڈٹ کارڈ نمبر، CVV، جو بھی ہو۔

اور آپ بنیادی طور پر تمام غیر خفیہ کردہ خفیہ ڈیٹا، ذاتی ڈیٹا، جو صارف ڈال رہا ہے، نکال سکتے ہیں۔

یہ ابھی تک HTTPS انکرپشن کے عمل میں نہیں گیا ہے، اس لیے آپ اسے براؤزر سے باہر نکال دیتے ہیں، آپ اسے *خود ہی* سے HTTPS انکرپٹ کرتے ہیں، اور اسے بدمعاشوں کے ذریعے چلائے جانے والے ڈیٹا بیس کو بھیج دیتے ہیں۔

اور بلاشبہ، دوسری چیز جو آپ کر سکتے ہیں وہ یہ ہے کہ جب آپ ویب صفحات پہنچ جائیں تو آپ فعال طور پر تبدیل کر سکتے ہیں۔

لہذا آپ کسی کو کسی ویب سائٹ کی طرف راغب کر سکتے ہیں – ایک جو کہ *صحیح* ویب سائٹ ہے۔ یہ وہ ویب سائٹ ہے جس پر وہ پہلے بھی جا چکے ہیں، کہ وہ جانتے ہیں کہ وہ بھروسہ کر سکتے ہیں (یا وہ سوچتے ہیں کہ وہ بھروسہ کر سکتے ہیں)۔

اگر اس سائٹ پر کوئی ویب فارم موجود ہے جو کہ، عام طور پر ان سے نام اور اکاؤنٹ کا حوالہ نمبر مانگتا ہے، ٹھیک ہے، آپ صرف ایک دو اضافی فیلڈز میں قائم رہتے ہیں، اور یہ کہ وہ شخص پہلے سے ہی سائٹ پر بھروسہ کرتا ہے…

… اگر آپ نام، شناختی کارڈ، اور تاریخ پیدائش [شامل کریں] کہتے ہیں؟

یہ بہت ممکن ہے کہ وہ صرف اپنی تاریخ پیدائش درج کرنے جا رہے ہیں کیونکہ وہ سمجھتے ہیں، "مجھے لگتا ہے کہ یہ ان کی شناخت کی جانچ کا حصہ ہے۔"


ڈوگ  یہ قابل گریز ہے۔

آپ کی طرف سے شروع کر سکتے ہیں آپ کے ویب پر مبنی سپلائی چین لنکس کا جائزہ لینا.


بطخ.  جی ہاں.

شاید ہر سات سال میں ایک بار ایک آغاز ہو گا؟ [ہنسی]

اگر آپ نہیں دیکھ رہے ہیں، تو آپ واقعی مسئلے کا حصہ ہیں، حل کا حصہ نہیں۔


ڈوگ  آپ بھی کر سکتے ہیں، اوہ، مجھے نہیں معلوم… اپنے نوشتہ جات چیک کریں۔?


بطخ.  جی ہاں.

ایک بار پھر، ہر سات سال میں ایک بار شروع کیا جا سکتا ہے؟

مجھے صرف وہی کہنے دو جو ہم نے پوڈ کاسٹ پر پہلے کہا ہے، ڈوگ…

…اگر آپ ایسے نوشتہ جات کو اکٹھا کرنے جا رہے ہیں جنہیں آپ کبھی نہیں دیکھتے ہیں، *بس انہیں جمع کرنے کی زحمت نہ کریں*۔

خود سے مذاق کرنا بند کریں، اور ڈیٹا اکٹھا نہ کریں۔

کیونکہ، اصل میں، سب سے اچھی چیز جو ڈیٹا کے ساتھ ہو سکتی ہے اگر آپ اسے جمع کر رہے ہیں اور اسے نہیں دیکھ رہے ہیں، یہ ہے کہ غلط لوگ غلطی سے اس پر نہیں پہنچ پائیں گے۔


ڈوگ  پھر، یقینا، باقاعدگی سے ٹیسٹ لین دین انجام دیں.


بطخ.  کیا مجھے یہ کہنا چاہیے، "ہر سات سال میں ایک بار آغاز ہوگا"؟ [ہنسی]


ڈوگ  یقیناً، ہاں... [WRY] یہ کافی باقاعدہ ہو سکتا ہے، مجھے لگتا ہے۔


بطخ.  اگر آپ ایک ای کامرس کمپنی ہیں اور آپ توقع کرتے ہیں کہ آپ کے صارفین آپ کی ویب سائٹ دیکھیں گے، کسی خاص شکل و صورت کی عادت ڈالیں، اور اس پر بھروسہ کریں…

…پھر آپ ان کے ذمہ دار ہیں کہ وہ یہ جانچ رہے ہوں کہ شکل و صورت درست ہے۔

باقاعدگی سے اور کثرت سے۔

اس کے طور پر آسان.


ڈوگ  ٹھیک ہے بہت اچھے.

اور جیسے ہی شو ختم ہونا شروع ہوتا ہے، آئیے اس کہانی پر اپنے ایک قارئین سے سنیں۔

لیری کے تبصرے:

اپنے ویب پر مبنی سپلائی چین لنکس کا جائزہ لیں؟

کاش ایپک سافٹ ویئر نے اپنے تمام صارفین کو میٹا ٹریکنگ بگ بھیجنے سے پہلے یہ کام کیا ہوتا۔

مجھے یقین ہے کہ ڈویلپرز کی ایک نئی نسل ہے جو سوچتی ہے کہ ترقی کا مطلب انٹرنیٹ پر کہیں بھی کوڈ کے ٹکڑے تلاش کرنا ہے اور انہیں غیر تنقیدی طور پر اپنے کام کی مصنوعات میں چسپاں کرنا ہے۔


بطخ.  کاش ہم نے اس طرح کا کوڈ تیار نہ کیا ہو…

…آپ کہاں جاتے ہیں، "میں جانتا ہوں، میں اس لائبریری کو استعمال کروں گا۔ میں اسے صرف اس شاندار GitHub صفحہ سے ڈاؤن لوڈ کروں گا جو مجھے ملا۔

اوہ، یہ دوسری چیزوں کے پورے بوجھ کی ضرورت ہے!؟

اوہ، دیکھو، یہ خود بخود ضروریات کو پورا کر سکتا ہے… ٹھیک ہے، چلو پھر ایسا کرتے ہیں!”

بدقسمتی سے، آپ کو *اپنی سپلائی چین* کا مالک ہونا ہے، اور اس کا مطلب ہے کہ اس میں شامل ہر چیز کو سمجھنا۔

اگر آپ سافٹ ویئر بل آف میٹریلز [SBoM]، روڈ وے کے بارے میں سوچ رہے ہیں، جہاں آپ سوچتے ہیں، "ہاں، میں ہر چیز کی فہرست دوں گا جو میں استعمال کرتا ہوں"، تو یہ صرف ان چیزوں کے پہلے درجے کی فہرست کافی نہیں ہے جو آپ استعمال کرتے ہیں۔

آپ کو یہ بھی جاننے کی ضرورت ہے، اور دستاویز کرنے کے قابل ہونا، اور یہ جاننا کہ آپ بھروسہ کر سکتے ہیں، وہ تمام چیزیں جن پر وہ چیزیں منحصر ہیں، اور اسی طرح:

چھوٹے پسووں میں ان کو کاٹنے کے لیے ان کی پیٹھ پر کم پسو ہوتے ہیں اور کم پسووں میں کم پسو ہوتے ہیں اور اسی طرح انفینٹیم بھی۔

*اس طرح* آپ کو اپنی سپلائی چین کا پیچھا کرنا ہوگا!


ڈوگ  خوب فرمایا!

ٹھیک ہے، بہت بہت شکریہ، لیری، اس تبصرے میں بھیجنے کے لیے۔

اگر آپ کے پاس کوئی دلچسپ کہانی، تبصرہ، یا سوال ہے جسے آپ جمع کروانا چاہتے ہیں، تو ہم اسے پوڈ کاسٹ پر پڑھنا پسند کریں گے۔

آپ tips@sophos.com پر ای میل کر سکتے ہیں، آپ ہمارے کسی بھی مضمون پر تبصرہ کر سکتے ہیں، یا آپ ہمیں سوشل پر مار سکتے ہیں: @NakedSecurity۔

یہ آج کے لیے ہمارا شو ہے؛ سننے کے لیے بہت شکریہ

پال ڈکلن کے لیے، میں ڈوگ آموت ہوں، آپ کو یاد دلا رہا ہوں، اگلی بار تک،...


دونوں  محفوظ رہو!

[میوزیکل موڈیم]


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی