S3 Ep108: Du hast DREI MILLIARDEN Dollar in einer Popcorndose versteckt?

Quellknoten: 1752998

DREI MILLIARDEN DOLLAR IN EINER POPCORN-DOSE?

Radiowellen, die so mysteriös sind, dass sie nur als Röntgenstrahlen bekannt sind. War da sechs 0-Tage oder nur vier? Die Bullen, die 3 Milliarden Dollar gefunden in einer Popcorndose. Blaues Abzeichen Verwirrung. Wenn URL-Scannen geht schief. Aufspüren jeder letzte ungepatchte Datei. Warum selbst unwahrscheinliche Exploits einen „hohen“ Schweregrad erreichen können.

Klicken und ziehen Sie auf die unten stehenden Schallwellen, um zu einem beliebigen Punkt zu springen. Du kannst auch direkt zuhören auf Soundcloud.

Mit Doug Aamoth und Paul Ducklin. Intro- und Outro-Musik von Edith Mudge.

Ihr könnt uns auf hören Soundcloud, Apple Podcasts, Google Podcasts, Spotify, Stitcher und überall, wo gute Podcasts zu finden sind. Oder lass es einfach fallen URL unseres RSS-Feeds in Ihren Lieblings-Podcatcher.


LESEN SIE DAS TRANSKRIPT

DOUG.  Twitter-Betrug, Patch Tuesday und Kriminelle hacken Kriminelle.

All das und mehr im Naked Security Podcast.

[MUSIKMODEM]

Willkommen zum Podcast, alle zusammen.

Ich bin Doug.

Er ist Paul Ducklin.

Paul, wie geht es dir heute?


ENTE.  Sehr gut, Doug.

Wir hatten hier in England keine Mondfinsternis, aber ich konnte einen kurzen Blick auf den *vollen* Vollmond durch eine winzige Lücke in den Wolken erhaschen, die als einziges Loch in der gesamten Wolkenschicht auftauchte, als ich nach draußen ging Guck mal!

Aber wir hatten nicht diesen orangefarbenen Mond wie ihr in Massachusetts.


DOUG.  Beginnen wir die Show mit Diese Woche in der Technologiegeschichte… das geht weit zurück.

Diese Woche, am 08. November 1895, stieß der deutsche Physikprofessor Wilhelm Röntgen auf eine noch unentdeckte Form von Strahlung, die ihn dazu veranlasste, diese Strahlung einfach als „X“ zu bezeichnen.

Wie beim Röntgen.

Wie wäre es damit … die zufällige Entdeckung von Röntgenstrahlen?


ENTE.  Schon erstaunlich.

Ich erinnere mich, dass meine Mutter mir sagte: in den 1950er Jahren (muss in den Staaten genauso gewesen sein) anscheinend in Schuhgeschäften…


DOUG.  [WEISS, WAS KOMMT] Ja! [LACHT]


ENTE.  Die Leute würden ihre Kinder aufnehmen … Sie würden in dieser Maschine stehen, die Schuhe anziehen und anstatt nur zu sagen: „Gehen Sie herum, sind sie eng? Kneifen sie?“ Sie standen in einem Röntgengerät, das Sie einfach in Röntgenstrahlung gebadet und ein Live-Foto gemacht und gesagt hat: „Oh ja, die haben die richtige Größe.“


DOUG.  Ja, einfachere Zeiten. Etwas gefährlich, aber…


ENTE.  ETWAS GEFÄHRLICH?

Können Sie sich die Menschen vorstellen, die in den Schuhgeschäften gearbeitet haben?

Sie müssen die ganze Zeit in Röntgenstrahlen gebadet haben.


DOUG.  Absolut … nun, heute sind wir etwas sicherer.

Und zum Thema Sicherheit: Der erste Dienstag im Monat ist Microsofts Patch Tuesday.

So was haben wir gelernt diesen Patch Tuesday hier im November 2022?

Exchange 0-Days (endlich) behoben – plus 4 brandneue Patch Tuesday 0-Days!


ENTE.  Nun, das Superaufregende, Doug, ist, dass der Patchday technisch gesehen nicht einen, nicht zwei, nicht drei… sondern *vier* Zero-Days behoben hat.

Aber eigentlich haben die Patches, die man am Dienstag für Microsoft-Produkte bekommen konnte, *sechs* Zero-Days behoben.

Erinnern Sie sich an die Zero-Days von Exchange, die notorisch am letzten Patch Tuesday nicht gepatcht wurden: CVE-2002-41040 und CVE-2022-41082, was bekannt wurde ProxyNotShell?

S3 Ep102.5: „ProxyNotShell“ Exchange Bugs – ein Experte spricht [Audio + Text]

Nun, diese wurden behoben, aber im Wesentlichen eine separate „Nebenlinie“ zum Patch Tuesday: das Exchange November 2022 SU oder Software Update, das nur sagt:

Die Exchange-Softwareupdates vom November 2022 enthalten Fixes für die Zero-Day-Schwachstellen, die am 29. September 2022 öffentlich gemeldet wurden.

Sie müssen lediglich Exchange aktualisieren.

Meine Güte, danke Microsoft … Ich glaube, wir wussten, dass wir das tun mussten, als die Patches endlich herauskamen!

Sie *sind* also raus und es gibt zwei Zero-Days, aber es sind keine neuen, und sie gehören technisch gesehen nicht zum „Patch Tuesday“-Teil.

Dort haben wir vier weitere Zero-Days festgesetzt.

Und wenn Sie an die Priorisierung von Patches glauben, dann sind das natürlich diejenigen, mit denen Sie sich zuerst befassen möchten, weil jemand bereits weiß, wie man schlechte Dinge damit anstellt.

Diese reichen von einer Sicherheitsumgehung über zwei Rechteerweiterungen bis hin zu einer Remotecodeausführung.

Aber es gibt mehr als Insgesamt 60 Patches, und wenn Sie sich die Gesamtliste der betroffenen Produkte und Windows-Komponenten ansehen, gibt es wie üblich eine riesige Liste, die alle Windows-Komponenten/-Produkte enthält, von denen Sie gehört haben, und viele, von denen Sie wahrscheinlich noch nichts gehört haben.

Microsoft patcht 62 Sicherheitslücken, darunter Kerberos, Mark of the Web und Exchange … sozusagen

Also wie immer: Zögern Sie nicht / tun Sie es heute, Douglas!


DOUG.  Sehr gut.

Lassen Sie uns jetzt über eine ziemliche Verzögerung sprechen …

Sie haben eine sehr interessante Geschichte über die Drogenmarkt der Seidenstraße, und eine Erinnerung daran, dass Kriminelle, die Kriminelle stehlen, immer noch ein Verbrechen sind, selbst wenn man zehn Jahre später tatsächlich dafür erwischt wird.

Drogenmarkt-Hacker von Silk Road bekennt sich schuldig, droht 20 Jahre Haft


ENTE.  Ja, selbst Leute, die ganz neu in der Cybersicherheit oder im Internet sind, werden wahrscheinlich von „Silk Road“ gehört haben, vielleicht dem ersten bekannten, großen, weit verbreiteten und weit verbreiteten Dark-Web-Marktplatz, auf dem im Grunde alles erlaubt ist.

Das ging also 2013 in Flammen auf.

Denn der Gründer, ursprünglich nur als bekannt Furchtbarer Pirat Roberts, aber letztendlich offenbart zu sein Ross Ulbricht… reichte seine schlechte Betriebssicherheit aus, um die Aktivitäten an ihn zu binden.

Silk-Road-Gründer Ross Ulbricht erhält ein Leben ohne Bewährung

Seine Betriebssicherheit war nicht nur nicht sehr gut, es scheint, dass sie Ende 2012 (können Sie es glauben, Doug?) einen Fehler bei der Verarbeitung von Kryptowährungszahlungen hatten…


DOUG.  [KEUCHT IN MOCK-HORROR]


ENTE.  …von der Art, die wir seither viele Male wiederholt gesehen haben, die nicht ganz richtig doppelte Buchführung gemacht hat, wo für jede Belastung eine entsprechende Gutschrift ist und umgekehrt.

Und dieser Angreifer entdeckte, wenn Sie etwas Geld auf Ihr Konto einzahlten und es dann sehr schnell auf andere Konten auszahlten, dass Sie tatsächlich fünfmal (oder sogar mehr) dieselben Bitcoins auszahlen konnten, bevor das System merkte, dass die erste Abbuchung weg war durch.

Sie könnten also im Grunde etwas Geld einzahlen und es dann einfach immer und immer wieder abheben und einen größeren Vorrat bekommen …

… und dann könnten Sie wieder in eine sogenannte „Kryptowährungs-Melkschleife“ zurückkehren.

Und es wird geschätzt… die Ermittler waren sich nicht sicher, dass er mit eigenen zwischen 200 und 2000 Bitcoins angefangen hat (ob er sie gekauft oder geschürft hat, wissen wir nicht), und er hat sie sehr, sehr schnell in Warte ab, Doug: 50,0000 Bitcoins!


DOUG.  Wow!


ENTE.  Mehr als 50,000 Bitcoins, einfach so.

Und dann, offensichtlich in der Annahme, dass jemand es bemerken würde, lief er los, während er mit 50,000 Bitcoins vorne lag …

… jede im Wert von erstaunlichen 12 $, gegenüber Bruchteilen von einem Cent nur ein paar Jahre zuvor. [LACHT]

Also ist er mit 600,000 Dollar davongekommen, einfach so, Doug.

[DRAMATISCHE PAUSE]

Neun Jahre später …

[LACHEN]

…fast *genau* neun Jahre später, als er festgenommen und sein Haus auf Grund eines Haftbefehls durchsucht wurde, ging die Polizei auf die Suche und fand einen Stapel Decken in seinem Schrank, unter denen eine Popcorndose versteckt war.

Seltsamer Ort, um Ihr Popcorn aufzubewahren.

Darin befand sich eine Art computergesteuerte Cold Wallet.

Darin befanden sich ein großer Teil der besagten Bitcoins!

Zu der Zeit, als er festgenommen wurde, waren Bitcoins etwas nördlich von 65,535 $ (oder 216-je 1.

Sie waren in der Zwischenzeit weit über das Tausendfache gestiegen.

Damals war es also die größte Kryptocoin-Büste aller Zeiten!

Neun Jahre später, nachdem er offensichtlich nicht in der Lage war, über seine unrechtmäßig erlangten Gewinne zu verfügen, hatte er vielleicht Angst, dass selbst wenn er versuchte, sie in einen Becher zu stecken, alle Finger auf ihn zurückweisen würden …

… er hat all diese Bitcoins im Wert von 3 Milliarden Dollar, die seit neun Jahren in einer Popcorndose sitzen!


DOUG.  Meine Güte.


ENTE.  Nachdem er all die Jahre auf diesem gruseligen Schatz gesessen und sich gefragt hatte, ob er erwischt werden würde, fragt er sich jetzt: „Wie lange werde ich ins Gefängnis gehen?“

Und die Höchststrafe für die ihm drohende Anklage?

20 Jahre, Doug.


DOUG.  Eine weitere interessante Geschichte, die gerade im Gange ist. Wenn Sie in letzter Zeit auf Twitter waren, werden Sie wissen, dass hier viel los ist. um es mal diplomatisch zu sagen...


ENTE.  [BOB DYLAN IMPERSONATION MIT NIEDRIGER BIS MITTLERER QUALITÄT] Nun, die Zeiten ändern sich.


DOUG.  … einschließlich der Idee, 20 US-Dollar für einen verifizierten blauen Scheck zu verlangen, was natürlich fast sofort erfolgt veranlasste einige Betrügereien.

E-Mail-Betrug mit Twitter Blue Badge – Fallen Sie nicht darauf herein!


ENTE.  Es ist nur eine Erinnerung, Doug, dass immer, wenn etwas großes Interesse geweckt hat, die Gauner mit Sicherheit folgen werden.

Und die Prämisse davon war: „Hey, warum nicht früher reinkommen? Wenn Sie bereits eine blaue Markierung haben, wissen Sie was? Sie müssen die 19.99 $ pro Monat nicht bezahlen, wenn Sie sich vorregistrieren. Wir lassen Sie es behalten.“

Wir wissen, dass das nicht die Idee von Elon Musk war, wie er es ausdrückte, aber so etwas machen viele Unternehmen, nicht wahr?

Viele Unternehmen bieten Ihnen eine Art Vorteil, wenn Sie bei dem Dienst bleiben.

Es ist also nicht ganz unglaubwürdig.

Wie du sagst ... was hast du ihm gegeben?

B-minus, oder?


DOUG.  Ich gebe der ersten E-Mail ein B-Minus… Sie könnten vielleicht getäuscht werden, wenn Sie es schnell lesen, aber es gibt einige Grammatikprobleme; Sachen fühlen sich nicht richtig an.

Und sobald Sie sich durchgeklickt haben, würde ich den Zielseiten ein C-Minus geben.

Das wird noch brenzliger.


ENTE.  Das ist irgendwo zwischen 5/10 und 6/10?


DOUG.  Ja, sagen wir mal so.

Und wir haben einige Ratschläge, damit selbst wenn es sich um einen A-Plus-Betrug handelt, es keine Rolle spielt, weil Sie ihn sowieso vereiteln können!

Beginnend mit meinem persönlichen Favoriten: Verwenden Sie einen Passwort-Manager.

Ein Passwort-Manager löst viele Probleme, wenn es um Betrug geht.


ENTE.  Es tut.

Ein Passwort-Manager hat keine menschenähnliche Intelligenz, die sich dadurch täuschen lässt, dass das hübsche Bild stimmt, das Logo perfekt ist oder das Webformular mit exakt der gleichen Schriftart genau an der richtigen Stelle auf dem Bildschirm steht , damit Sie es erkennen.

Alles, was es weiß, ist: „Noch nie von dieser Seite gehört.“


DOUG.  Und natürlich, Schalten Sie 2FA ein, wenn Sie können.

Fügen Sie nach Möglichkeit immer einen zweiten Authentifizierungsfaktor hinzu.


ENTE.  Natürlich schützt dich das nicht unbedingt vor dir selbst.

Wenn Sie auf eine gefälschte Website gehen und entschieden haben: „Hey, es ist pixelgenau, es muss das echte Geschäft sein“, und Sie entschlossen sind, sich anzumelden, und Sie bereits Ihren Benutzernamen und Ihr Passwort eingegeben haben, und dann werden Sie aufgefordert, den 2FA-Prozess zu durchlaufen …

…das wirst du sehr wahrscheinlich tun.

Es gibt Ihnen jedoch ein wenig Zeit, um den „Stopp. Denken. Verbinden." und sagen Sie sich: „Moment mal, was mache ich hier?“

In gewisser Weise kann die kleine Verzögerung, die 2FA einführt, also nicht nur sehr wenig Aufwand sein, sondern auch eine Möglichkeit, Ihren Cybersicherheits-Workflow tatsächlich zu verbessern … indem Sie gerade genug Geschwindigkeitsbegrenzung einführen, damit Sie bereit sind, Cybersicherheit zu übernehmen ein bisschen ernster.

Also ich sehe nicht, was der Nachteil ist, wirklich.


DOUG.  Und natürlich ist eine andere Strategie, die für viele Menschen schwer zu befolgen, aber sehr effektiv ist, die Vermeiden Sie Login-Links und Aktionsschaltflächen in E-Mails.

Wenn Sie also eine E-Mail erhalten, klicken Sie nicht einfach auf die Schaltfläche ... gehen Sie zur Website selbst und Sie werden ziemlich schnell feststellen können, ob diese E-Mail echt war oder nicht.


ENTE.  Wenn Sie der anfänglichen Korrespondenz nicht vollständig vertrauen können, können Sie sich grundsätzlich nicht auf Details darin verlassen, ob es sich um den Link handelt, den Sie anklicken, die Telefonnummer, die Sie anrufen werden, die E-Mail-Adresse, die Sie anrufen Ich werde sie auf kontaktieren, dem Instagram-Konto, an das Sie DMs senden werden, was auch immer es ist.

Verwenden Sie nicht, was in der E-Mail steht ... finden Sie Ihren eigenen Weg dorthin, und Sie werden eine Menge Betrug dieser Art kurzschließen.


DOUG.  Und zu guter Letzt… das sollte gesunder Menschenverstand sein, ist es aber nicht: Fragen Sie niemals den Absender einer unsicheren Nachricht, ob er seriös ist.

Antworte nicht und sage: „Hey, bist du wirklich Twitter?“


ENTE.  Ja, du hast recht.

Denn mein vorheriger Ratschlag „Verlasse dich nicht auf die Informationen in der E-Mail“, wie z. B. nicht ihre Telefonnummer anzurufen… einige Leute sind versucht zu sagen: „Nun, ich rufe die Telefonnummer an und schaue, ob sie wirklich stimmt sind sie. [IRONIC] Denn natürlich, wenn der Koch antwortet, werden sie ihre richtigen Namen nennen.“


DOUG.  Wie wir immer sagen: Im Zweifelsfall/Geben Sie es nicht heraus.

Und dies ist eine gute warnende Geschichte, diese nächste Geschichte: Wenn Sicherheitsscans, die legitime Sicherheitstools sind, offenbaren mehr, als sie sollten, was passiert dann?

Tools zum Scannen öffentlicher URLs – wenn Sicherheit zu Unsicherheit führt


ENTE.  Dies ist ein bekannter Forscher namens Fabian Bräunlein in Deutschland… wir haben ihn schon ein paar Mal vorgestellt.

Er ist zurück mit einem ausführlichen Bericht mit dem Titel urlscan.io's SOAR-Spot: Geschwätzige Sicherheitstools, die private Daten preisgeben.

Und in diesem Fall ist es urlscan.io, eine Website, die Sie kostenlos (oder als kostenpflichtigen Dienst) nutzen können, auf der Sie eine URL, einen Domänennamen, eine IP-Nummer oder was auch immer angeben und nachschlagen können: „Was weiß die Community darüber?"

Und es wird die vollständige URL preisgeben, nach der andere Leute gefragt haben.

Und das sind nicht nur Dinge, die die Leute nach Belieben kopieren und einfügen.

Manchmal durchlaufen ihre E-Mails beispielsweise ein Filtertool eines Drittanbieters, das selbst URLs extrahiert und nach Hause ruft urlscan.io, führt die Suche durch, ruft das Ergebnis ab und entscheidet anhand dessen, ob die Nachricht als Junk-E-Mail, Spam-Blockierung oder Weiterleitung gesendet werden soll.

Und das bedeutet, dass manchmal, wenn die URL geheime oder halbgeheime Daten, personenbezogene Daten, enthielt, andere Personen, die zufällig innerhalb kurzer Zeit nach dem richtigen Domainnamen suchten, alle URLs sahen, nach denen gesucht wurde, einschließlich Dinge, die in der URL sein können.

Weißt du, wie blahblah?username=doug&passwordresetcode= gefolgt von einer langen Zeichenfolge mit hexadezimalen Zeichen usw.

Und Bräunlein hat eine faszinierende Liste der Art von URLs erstellt, insbesondere solche, die in E-Mails erscheinen können, die routinemäßig zum Filtern an Dritte gesendet und dann für die Suche indiziert werden.

Die Art von E-Mails, von denen er dachte, dass sie definitiv ausnutzbar seien, beinhalteten, waren aber nicht beschränkt auf: Links zur Kontoerstellung; Amazon Geschenklieferlinks; API-Schlüssel; DocuSign-Signaturanfragen; Dropbox-Dateiübertragungen; Sendungsnachverfolgung; Passwort-Resets; PayPal-Rechnungen; Google Drive-Dokumentenfreigabe; SharePoint-Einladungen; und Newsletter-Abmeldelinks.

Nicht mit dem Finger auf SharePoint, Google Drive, PayPal usw. zeigen.

Das waren nur Beispiele für URLs, auf die er gestoßen ist und die auf diese Weise potenziell ausgenutzt werden können.


DOUG.  Wir haben am Ende dieses Artikels einige Ratschläge, die darauf hinauslaufen: Lesen Sie Bräunleins Bericht; lesen urlscan.ioBlogbeitrag von ; führen Sie selbst eine Codeüberprüfung durch; wenn Sie Code haben, der Online-Sicherheitssuchen durchführt; erfahren Sie, welche Datenschutzfunktionen für Online-Übermittlungen vorhanden sind; und, was wichtig ist, lernen Sie, wie Sie unerwünschte Daten an einen Onlinedienst melden, wenn Sie sie sehen.

Mir ist aufgefallen, dass es drei … eine Art Limericks gibt?

Sehr kreative Mini-Gedichte am Ende dieses Artikels…


ENTE.  [MOCK HORROR] Nein, das sind keine Limericks! Limericks haben eine sehr formelle fünfzeilige Struktur…


DOUG.  [Lacht] Es tut mir so leid. Das ist richtig!


ENTE.  …für Versmaß und Reim.

Sehr strukturiert, Doug!


DOUG.  Es tut mir so leid, so wahr. [LACHT]


ENTE.  Das ist einfach Mist. [LACHEN]

Noch einmal: Im Zweifelsfall/Geben Sie es nicht heraus.

Und wenn Sie Daten sammeln: Wenn es nicht drin sein sollte / Direkt in die Tonne stecken.

Und wenn Sie Code schreiben, der öffentliche APIs aufruft, die Kundendaten preisgeben könnten: Bringen Sie Ihre Benutzer niemals zum Weinen/durch die Art und Weise, wie Sie die API aufrufen.


DOUG.  [LACHT] Das ist neu für mich und ich mag es sehr!

Und nicht zuletzt auf unserer Liste hier haben wir Woche für Woche über diesen OpenSSL-Sicherheitsfehler gesprochen.

Die große Frage ist jetzt: „Woran erkennst du das was muss repariert werden?“

Die Geschichte des OpenSSL-Sicherheitsupdates – wie können Sie feststellen, was behoben werden muss?


ENTE.  In der Tat, Doug, woher wissen wir, welche Version von OpenSSL wir haben?

Und natürlich öffnen Sie unter Linux einfach eine Eingabeaufforderung und geben ein openssl version, und es sagt Ihnen, welche Version Sie haben.

Aber OpenSSL ist eine Programmierbibliothek, und es gibt keine Regel, die besagt, dass Software keine eigene Version haben kann.

Ihre Distribution verwendet möglicherweise OpenSSL 3.0, und dennoch gibt es eine App, die sagt: „Oh nein, wir haben nicht auf die neue Version aktualisiert. Wir bevorzugen OpenSSL 1.1.1, weil es immer noch unterstützt wird, und falls Sie es nicht haben, bringen wir unsere eigene Version.“

Und so mussten Sie leider, genau wie in diesem berüchtigten Log4Shell-Fall, nach den dreien suchen? 12? 154? wer-weiß-wie-viele Orte in Ihrem Netzwerk, an denen Sie möglicherweise ein veraltetes Log4J-Programm haben.

Gleiches gilt für OpenSSL.

Theoretisch können Ihnen XDR- oder EDR-Tools dies mitteilen, aber einige unterstützen dies nicht und viele raten davon ab: das Programm tatsächlich auszuführen, um herauszufinden, um welche Version es sich handelt.

Denn wenn es der Buggy oder der falsche ist und man das Programm tatsächlich ausführen muss, damit es seine eigene Version meldet …

…das fühlt sich an, als würde man den Karren vor das Pferd spannen, oder?

Deshalb haben wir einen Artikel für die speziellen Fälle veröffentlicht, in denen Sie die DLL oder die gemeinsam genutzte Bibliothek tatsächlich laden und tatsächlich ihr Eigen nennen möchten TellMeThyVersion() Software-Code.

Mit anderen Worten, Sie vertrauen dem Programm genug, um es in den Speicher zu laden, es auszuführen und einige seiner Komponenten auszuführen.

Wir zeigen Ihnen, wie das geht, damit Sie absolut sicher sein können, dass alle externen OpenSSL-Dateien, die Sie in Ihrem Netzwerk haben, auf dem neuesten Stand sind.

Denn obwohl dies von CRITICAL auf HIGH heruntergestuft wurde, ist es immer noch ein Fehler, den Sie beheben müssen und wollen!


DOUG.  In Bezug auf die Schwere dieses Fehlers haben wir eine interessante Frage von Naked Security-Leser Svet, der teilweise schreibt:

Wie kommt es, dass ein Fehler, der für die Ausnutzung enorm komplex ist und nur für Denial-of-Service-Angriffe verwendet werden kann, weiterhin als HOCH eingestuft wird?


ENTE.  Ja, ich glaube, er sagte etwas über „Oh, hat das OpenSL-Team nicht von CVSS gehört?“, was ein US-Regierungsstandard ist, wenn Sie so wollen, um das Risiko und die Komplexität von Fehlern so zu codieren, dass es möglich ist automatisch nach Skripten gefiltert.

Wenn es also einen niedrigen CVSS-Score hat (was der Gemeinsames Bewertungssystem für Schwachstellen), warum regen sich die Leute darüber auf?

Warum sollte es HOCH sein?

Und so war meine Antwort: „Warum *sollte* es nicht HIGH sein?“

Es ist ein Fehler in einer kryptografischen Engine; Es könnte beispielsweise ein Programm zum Absturz bringen, das versucht, ein Update zu erhalten ... also stürzt es immer und immer wieder ab, was ein bisschen mehr als nur ein Denial-of-Service ist, weil es Sie tatsächlich daran hindert, Ihre Sicherheit richtig zu machen.

Es gibt ein Element der Sicherheitsumgehung.

Und ich denke, der andere Teil der Antwort lautet, wenn es darum geht, Schwachstellen in Exploits umzuwandeln: „Sag niemals nie!“

Wenn Sie so etwas wie einen Stack-Pufferüberlauf haben, bei dem Sie andere Variablen auf dem Stack manipulieren können, möglicherweise einschließlich Speicheradressen, besteht immer die Möglichkeit, dass jemand einen funktionierenden Exploit findet.

Und das Problem, Doug, ist, wenn sie es einmal herausgefunden haben, spielt es keine Rolle, wie kompliziert es war, es herauszufinden ...

… sobald Sie wissen, wie man es ausnutzt, kann es *jeder* tun, weil Sie ihnen den Code dafür verkaufen können.

Ich denke, Sie wissen, was ich sagen werde: „Nicht, dass ich mich stark dafür fühle.“

[LACHEN]

Es ist wieder einmal eines dieser „verdammt, wenn sie es tun, verdammt, wenn sie es nicht tun“-Dinge.


DOUG.  Sehr gut, vielen Dank, Svet, dass du diesen Kommentar geschrieben und eingesendet hast.

Wenn Sie eine interessante Geschichte, einen Kommentar oder eine Frage haben, die Sie einreichen möchten, würden wir sie gerne im Podcast lesen.

Sie können eine E-Mail an tips@sophos.com senden, einen unserer Artikel kommentieren oder uns in den sozialen Netzwerken kontaktieren: @nakedsecurity.

Das ist unsere Show für heute; vielen dank fürs zuhören.

Für Paul Ducklin bin ich Doug Aamoth und erinnere Sie bis zum nächsten Mal an …


BEIDE.  Bleib sicher!


Zeitstempel:

Mehr von Nackte Sicherheit