S3 Ep100: brauser brauseris – kuidas rünnakut märgata [heli + tekst]

Allikasõlm: 1666417

KUTSE KOHE

Koos Doug Aamothi ja Paul Duckliniga.

Intro ja outro muusika autor Edith Mudge.

Klõpsake ja lohistage allolevatel helilainetel mis tahes punkti hüppamiseks. Sa saad ka kuula otse Soundcloudis.

Saate meid kuulata Soundcloud, Apple Podcastid, Google Podcastid, Spotify, Stitcher ja kõikjal, kus leidub häid taskuhäälingusaateid. Või lihtsalt loobuge Meie RSS-kanali URL oma lemmik taskupüüdjasse.


LUGEGE TRAKTI

DOUG.  Deadbolt – see on tagasi!

Plaastreid küllaga!

Ja ajavööndid... jah, ajavööndid.

Kõik see ja palju muud alasti turvalisuse taskuhäälingus.

[MUUSIKAMODEEM]

Tere tulemast podcasti, kõik.

Mina olen Doug Aamoth.

Minuga, nagu alati, on Paul Ducklin.

Paul, väga õnnelik 100. osa teile, mu sõber!


PART.  Vau, Doug!

Teate, kui ma 3. seeria jaoks oma kataloogistruktuuri alustasin, kasutasin seda julgelt -001 esimese episoodi jaoks.


DOUG.  Ma ei teinud. [NAERAB]


PART.  Ei -1 or -01.


DOUG.  Nutikas…


PART.  Mul oli suur usk!

Ja kui ma tänase faili salvestan, tunnen selle üle rõõmu.


DOUG.  Jah, ja ma kardan seda, sest see hüppab üles.

Noh, ma pean sellega hiljem tegelema…


PART.  [NAERAB] Sa võiksid kõik muud asjad ümber nimetada.


DOUG.  Ma tean, ma tean.

[MUTIS] Ma ei oota seda… minu kolmapäev läheb.

Igatahes, alustame saadet mõne tehnikaajalooga.

Sel nädalal, 12. septembril 1959, Luna 2, Mida tuntakse ka Teine Nõukogude kosmiline rakett, sai esimeseks kosmoselaevaks, mis jõudis Kuu pinnale, ja esimeseks inimese loodud objektiks, mis võttis kontakti teise taevakehaga.

Väga lahe.


PART.  Mis see pikk nimi oli?

"Teine Nõukogude kosmiline rakett"?


DOUG.  Jah.


PART.  Luna Kaks on palju parem.


DOUG.  Jah, palju parem!


PART.  Ilmselt, nagu võite ette kujutada, kui see oli kosmosevõiduajastu, tekkis mure: „Kuidas me teame, et nad on seda tegelikult teinud? Nad võivad lihtsalt öelda, et on maandunud Kuule, ja võib-olla mõtlevad nad selle välja.

Ilmselt töötasid nad välja protokolli, mis võimaldaks sõltumatut vaatlust.

Nad ennustasid aega, millal see Kuule saabub, et see Kuule kukkuda, ja nad saatsid Ühendkuningriigi astronoomile täpse aja, mida nad eeldasid.

Ja ta vaatas iseseisvalt, et näha, kas see, mida nad ütlesid * juhtus * tol ajal * juhtus *.

Nii et nad isegi mõtlesid: "Kuidas te midagi sellist kontrollite?"


DOUG.  Noh, keeruliste asjade teemal on meil Microsofti ja Apple'i paigad.

Mis on siin viimases voorus tähelepanuväärne?


PART.  Kindlasti teeme seda – sel nädalal on plaastri teisipäev, kuu teine ​​teisipäev.

Patch Teisipäeval on kaks turvaauku, mis mulle tähelepanuväärsed olid.

Üks on tähelepanuväärne, kuna see on ilmselt looduses – teisisõnu, see oli nullpäev.

Ja kuigi see ei ole koodi kaugkäivitamine, on see pisut murettekitav, kuna see on [KÖHAB VABANDAB] logifaili haavatavus, Doug!

See pole päris nii halb kui Log4J, kus te ei saanud mitte ainult raietööja valesti käituma, vaid ka selle käivitage suvaline kood sinu jaoks.

Kuid näib, et kui saadate Windowsi ühise logifailisüsteemi draiverisse CLFS-i mingid valesti vormindatud andmed, saate süsteemi petta, et teid süsteemiõigusi ülendada.

Alati halb, kui olete külaliskasutajana sisse saanud ja saate end seejärel muuta süsteemiadministraatoriks…


DOUG.  [NAERAB] Jah!


PART.  See on CVE-2022-37969.

Ja teine, mis mulle huvitav tundus...

… õnneks mitte looduses, kuid see on see, mida peate tõesti parandama, sest vean kihla, et küberkurjategijad keskenduvad just sellele pöördprojekteerimisele:

"Windowsi TCP/IP koodi kaugkäitamise haavatavus", CVE-2022-34718.

Kui mäletate Red Codeja SQL Slammerja need mineviku ulakad ussid, kuhu nad just saabusid võrgupaketis ja ummistasid end süsteemi….

See on sellest veelgi madalam tase.

Ilmselt on viga teatud IPv6 pakettide käsitlemises.

Seega võib see ohustada kõike, mida IPv6 kuulab, mis on peaaegu iga Windowsi arvuti.

Nagu ma ütlesin, see pole looduses, nii et kelmid pole seda veel leidnud, kuid ma ei kahtle, et nad võtavad plaastri ja püüavad välja mõelda, kas nad suudavad selle ära kasutada. et tabada inimesi, kes pole veel lappinud.

Sest kui miski ütleb: "Ohoo! Mis siis, kui keegi kirjutaks ussi, mis seda kasutas?”… see on see, mille pärast ma muretseksin.


DOUG.  OK.

Ja siis Apple’ile…


PART.  Oleme hiljuti kirjutanud kaks lugu Apple'i plaastrite kohta, kus ootamatult tekkisid iPhone'idele ja iPadidele ning Macidele plaastrid. kaks looduslikku nullpäeva.

Üks neist oli brauseri viga või sirvimisega seotud viga, et saaksite sattuda süütu välimusega veebisaidile ja pahavara teie arvutisse sattuda, ja teine, mis andis teile kerneli tasemel kontrolli...

…mis, nagu ma ütlesin viimases taskuhäälingusaates, lõhnab minu jaoks nuhkvara järele – miski, mis nuhkvaramüüjale või tõeliselt tõsisele “seireküberkelmile” võiks huvi pakkuda.

Siis oli meie üllatuseks teine ​​värskendus, iOS 12 jaoks, millest me kõik arvasime, et see oli juba ammu hüljatud.

Seal sai üks neist vigadest (brauseriga seotud viga, mis võimaldas kelmidel sisse murda) paiga.

Ja siis, just siis, kui ootasin iOS 16, hakkasid kõik need meilid ootamatult mu postkasti sattuma – kohe pärast seda, kui kontrollisin: „Kas iOS 16 on juba väljas? Kas ma saan seda värskendada?"

Seda seal ei olnud, kuid siis sain kõik need meilid, mis ütlesid: "Oleme just värskendanud iOS 15 ja macOS Monterey ning Big Suri ja iPadOS 15"…

… ja selgus, et värskendusi oli terve hulk, pluss ka seekord uhiuus kerneli nullpäev.

Ja põnev on see, et pärast märguannete saamist mõtlesin: "Noh, las ma kontrollin uuesti ..."

(Nii et te mäletate, see on Seaded > Üldine > tarkvara uuendus oma iPhone'is või iPadis.)

Vaata ja ennäe, mulle pakuti värskendust iOS 15-le, mis mul juba oli, *või* võin hüpata kuni iOS 16-ni.

Ja iOS 16-l oli ka see nullpäeva parandus sees (kuigi iOS 16 teoreetiliselt polnud veel väljas), nii et vist oli viga ka beetaversioonis.

Apple'i iOS 16 bülletäänis ei olnud seda ametlikult loetletud nullpäevaks, kuid me ei saa öelda, kas see on tingitud sellest, et Apple'i ärakasutamine ei töötanud iOS 16 puhul korralikult või ei peeta seda nullpäevaks. päeval, sest iOS 16 oli alles välja tulemas.


DOUG.  Jah, ma tahtsin öelda: seda pole veel kellelgi. [NAER]


PART.  See oli Apple'i suur uudis.

Ja oluline on see, et kui lähete oma telefoni juurde ja ütlete: "Oh, iOS 16 on saadaval"… kui te pole iOS 16 vastu veel huvitatud, peate ikkagi veenduma, et teil on iOS 15 värskenduse tuuma nullpäeva tõttu.

Kerneli nullpäevad on alati probleemiks, sest see tähendab, et keegi teab, kuidas teie iPhone'i palju kiidetud turvaseadetest mööda minna.

Viga kehtib ka macOS Monterey ja macOS Big Suri puhul – see on eelmine versioon, macOS 11.

Tegelikult, et mitte alahinnata, on Big Suril looduses tegelikult *kaks* tuuma nullpäevaviga.

iOS 12 kohta pole uudiseid, mida ma ootasin, ja macOS Catalina kohta pole siiani midagi.

Catalina on macOS 10, eelmine versioon, ja jällegi, me ei tea, kas see värskendus tuleb hiljem või on see maailma servast maha jäänud ega saa nagunii värskendusi.

Kahjuks Apple ei ütle, nii et me ei tea.

Nüüd on enamikul Apple'i kasutajatel automaatsed värskendused sisse lülitatud, kuid nagu me alati ütleme, minge ja kontrollige (kas teil on Mac või iPhone või iPad), sest kõige hullem on eeldada, et teie automaat värskendused töötasid ja hoidsid teid turvaliselt ...

... kui tegelikult läks midagi valesti.


DOUG.  Okei väga hea.

Midagi, mida ma olen oodanud, on kohe järgmine: "Mis on ajavöönditel pistmist IT-turvalisusega?"


PART.  Selgub, päris palju, Doug.


DOUG.  [NAERAB] Jahsir!


PART.  Ajavööndite kontseptsioon on väga lihtne.

Need on meie elu juhtimiseks väga mugavad, nii et meie kellad vastavad ligikaudu taevas toimuvale – nii et öösel on pime ja päeval hele. (Ignoreerigem suveaega ja oletame, et meil on üle maailma ainult ühetunnised ajavööndid, nii et kõik on tõesti lihtne.)

Probleem tekib siis, kui hoiate tegelikult süsteemiloge organisatsioonis, kus mõned teie serverid, mõned kasutajad, mõned teie võrgu osad, mõned teie kliendid asuvad mujal maailmas.

Kas logifaili kirjutades kirjutate kellaaja koos ajavööndiga?

Kui kirjutate logi, Doug, kas lahutate 5 tundi (või hetkel 4 tundi), mida vajate, kuna viibite Bostonis, samas kui ma lisan ühe tunni, kuna olen Londoni aja järgi, aga praegu on suvi ?

Kas ma kirjutan selle logisse, et see oleks *mulle* mõistlik, kui ma logi tagasi loen?

Või kirjutan ma kanoonilisema ja ühemõttelisema aja, kasutades *kõigi* jaoks sama ajavööndit, nii et kui ma võrdlen logisid, mis pärinevad erinevatest arvutitest, erinevatest kasutajatest ja maailma erinevatest osadest oma võrgus, saan sündmused reastada?

Väga oluline on sündmused järjestada, Doug, eriti kui reageerite küberrünnakule ohule.

Peate tõesti teadma, mis oli esimene.

Ja kui te ütlete: "Oh, see juhtus alles kell 3", siis see ei aita mind, kui ma olen Sydneys, sest minu kell 3 juhtus eile võrreldes teie kella 3-ga.

Seega ma kirjutas artikli saidil Naked Security mõned võimalused, mida saate teha selle probleemiga tegelema kui logite andmeid.

Minu isiklik soovitus on kasutada lihtsustatud ajatempli vormingut nimega RFC 3339, kuhu paned neljakohalise aasta, mõttekriipsu [sidekriips, ASCII 0x2D], kahekohalise kuu, kriipsu, kahekohalise päeva ja nii edasi, et ajatemplid tegelikult tähestikulises järjekorras järjestaksid.

Ja et salvestate kõik oma ajavööndid tme-tsoonina, mida tuntakse kui Z (zed või zee), lühend Zulu aeg.

See tähendab põhimõtteliselt UTC või koordineeritud universaalaega.

See on peaaegu, kuid mitte päris Greenwichi aeg ja see on aeg, mille järgi on tänapäeval peaaegu iga arvuti või telefoni kell sisemiselt seatud.

Ärge proovige logisse kirjutades ajavööndeid kompenseerida, sest siis peab keegi kompenseerima, kui ta üritab teie logi kõigi teiste omadega joondada – ja tassi ja huule vahel on palju libisemist, Doug.

Hoidke see lihtne.

Kasutage kanoonilist lihtsat tekstivormingut, mis tähistab täpselt kuupäeva ja kellaaega kuni sekundini – või tänapäeval võivad ajatemplid soovi korral väheneda isegi nanosekunditesse.

Ja vabaneda ajavöönditest oma logidest; vabaneda oma palkidest suveajast; ja lihtsalt salvestage kõik minu arvates kooskõlastatud universaalaja järgi...

… segadusse ajavalt lühendatud UTC, sest nimi on inglise keeles, kuid lühend on prantsuse keeles – midagi irooniat.


DOUG.  Jah.


PART.  
Mul on kiusatus öelda: "Mitte, et ma jälle sellesse tugevalt suhtuksin", nagu tavaliselt, naerdes...

…aga see on tõesti oluline, et asjad oleksid õiges järjekorras, eriti kui proovite küberkurjategijaid tabada.


DOUG.  Hea küll, hea nõuanne.

Ja kui me jääme küberkurjategijate teema juurde, siis olete kuulnud Manipulator-in-the-Middle rünnakutest; olete kuulnud brauseri manipulaatori rünnakutest ...

..olge nüüd valmis brauseris-brauseris rünnakuteks.


PART.  Jah, see on uus termin, mida me näeme.

Tahtsin selle üles kirjutada, sest ohuluurefirma Group-IB teadlased kirjutasid hiljuti selle kohta artikli ja meedia hakkas rääkima: "Hei, brauseri rünnakud, kartke väga" või millest iganes. …

Mõtlete: "Noh, ma ei tea, kui paljud inimesed tegelikult teavad, mida tähendab brauseris-brauseris rünnak?"

Ja tüütu asi nende rünnakute juures, Doug, on see, et tehnoloogiliselt on need kohutavalt lihtsad.

See on nii lihtne idee.


DOUG.  Nad on peaaegu kunstilised.


PART.  Jah!

See pole tegelikult teadus ja tehnoloogia, see on kunst ja disain, kas pole?

Põhimõtteliselt, kui olete kunagi JavaScripti programmeerinud (hea või kurja huvides), teate, et veebilehele kleepitavate asjade üks omadus on see, et see on mõeldud selle veebilehega piiramiseks.

Seega, kui avate täiesti uue akna, siis eeldate, et see saab täiesti uue brauseri konteksti.

Ja kui see laadib oma lehe uhiuuelt saidilt, näiteks andmepüügisaidilt, siis pole tal juurdepääsu kõigile JavaScripti muutujatele, kontekstile, küpsistele ja kõigele, mis peaaknas oli.

Seega, kui avate eraldi akna, piirate oma häkkimisvõimet, kui olete kelm.

Kuid kui avate midagi praeguses aknas, on teil märkimisväärselt piiratud, kui põnevaks ja "süsteemilaadseks" saate selle välja nägema, kas pole?

Kuna te ei saa aadressiriba üle kirjutada... see on disaini järgi.

Väljapoole brauseriakent ei saa midagi kirjutada, seega ei saa te vargsi panna töölauale akent, mis näeb välja nagu taustapilt, nagu see oleks seal kogu aeg olnud.

Teisisõnu, teid ümbritsetakse brauseriaknas, millest alustasite.

Nii et brauseris-brauseris rünnaku idee seisneb selles, et alustate tavalise veebisaidiga ja seejärel loote juba olemasolevas brauseriaknas veebilehe, mis näeb ise välja täpselt nagu operatsioonisüsteemi brauseriaken. .

Põhimõtteliselt näitate kellelegi *pilti* tõelisest asjast ja veendate teda, et *on* tõeline asi.

See on hingelt nii lihtne, Doug!

Kuid probleem on selles, et vähese hoolika tööga, eriti kui teil on head CSS-i oskused, *saate* tegelikult muuta olemasoleva brauseriakna sees oleva asja omaette brauseriaknaks.

Ja natukene JavaScripti abil saate isegi muuta selle suurust ja ekraanil ringi liikuda ning lisada selle HTML-koodiga, mille hankite kolmanda osapoole veebisaidilt.

Nüüd võite küsida… kui kelmid saavad selle õigesti surnuks, siis kuidas kuradit saate seda kunagi öelda?

Ja hea uudis on see, et saate teha täiesti lihtsa asja.

Kui näete, mis näeb välja nagu operatsioonisüsteemi aken ja kahtlete selle suhtes mingil moel (see näib sisuliselt hüppavat teie brauseriakna kohale, sest see peab olema selle sees)…

…proovige see *tõelisest brauseriaknast välja tõsta* ja kui see on brauseris "vangistatud", siis teate, et see pole päris asi!

Grupi IB teadlaste raporti juures on huvitav see, et kui nad sellega kokku puutusid, kasutasid kelmid seda tegelikult Steami mängude mängijate vastu.

Ja loomulikult soovib see, et logiksite oma Steami kontole sisse ...

…ja kui esimene leht teid petta, järgneks sellele isegi Steami kahefaktoriline autentimise kinnitamine.

Ja trikk seisnes selles, et kui need tõesti *olid* eraldi aknad, oleksite võinud need oma peamise brauseriakna ühele küljele lohistada, kuid see polnud nii.

Sel juhul polnud kokad õnneks oma CSS-i väga hästi teinud.

Nende kunstiteos oli kehv.

Kuid nagu teie ja mina oleme Dougi taskuhäälingusaates mitu korda rääkinud, leidub mõnikord kelme, kes näevad vaeva, et asjad näeksid välja piksliliselt täiuslikud.

CSS-iga saate sõna otseses mõttes positsioneerida üksikuid piksleid, kas pole?


DOUG.  CSS on huvitav.

See on Kaskaadlaadistiku... keel, mida kasutate HTML-dokumentide stiili kujundamiseks, ja seda on tõesti lihtne õppida ja seda on veelgi raskem omandada.


PART.  [NAERAB] Kõlab nagu SEE, kindlasti.


DOUG.  [NAERAB] Jah, see on nagu paljude asjadega!

Kuid see on üks esimesi asju, mida õpite pärast HTML-i õppimist.

Kui mõtlete: "Ma tahan selle veebilehe paremaks muuta", õpite CSS-i.

Vaadates mõnda nendest lähtedokumendi näidetest, millele artiklist linkisite, võite öelda, et tõeliselt head võltsimist on väga raske teha, välja arvatud juhul, kui olete CSS-is väga hea.

Kuid kui teete seda õigesti, on tõesti raske aru saada, et see on võltsdokument ...

… välja arvatud juhul, kui teete nii, nagu ütlete: proovige seda aknast välja tõmmata ja töölaual ringi liigutada, muud sellised asjad.

See viib teie teise punktini: uurige hoolikalt kahtlasi aknaid.

Tõenäoliselt ei läbi paljud neist silmatesti, kuid kui nad läbivad, on seda väga raske märgata.

Mis viib meid kolmanda asjani…

"Kui kahtlete / ärge andke seda välja."

Kui see lihtsalt ei tundu päris õige ja te ei saa kindlalt öelda, et midagi on imelikku, järgige lihtsalt riimi!


PART.  Ja tasub kahtlustada tundmatuid veebisaite, veebisaite, mida te pole varem kasutanud ja mis ootamatult ütlevad: "OK, me palume teil Google'i aknas Google'i kontoga või Facebooki aknas Facebookiga sisse logida. ”

Või Steam Steami aknas.


DOUG.  Jah.

Ma vihkan siin B-sõna kasutamist, kuid see on oma lihtsuses peaaegu geniaalne.

Kuid jällegi on CSS-i ja muu sellise abil väga raske leida täiuslikku pikslite vastet.


PART.  Ma arvan, et oluline on meeles pidada, et kuna osa simulatsioonist on brauseri "kroom" [brauseri kasutajaliidese komponentide žargoon], näeb aadressiriba õige välja.

See võib isegi täiuslik välja näha.

Kuid asi on selles, et see pole aadressiriba…

…see on aadressiriba *pilt*.


DOUG.  Täpselt!

Olgu, ettevaatlikud, kõik!

Ja rääkides asjadest, mis ei ole need, mis nad paistavad, loen ma DEADBOLTi lunavara ja QNAP NAS-i seadmete kohta ning mulle tundub, et arutasime just seda lugu hiljuti.


PART.  Jah, oleme selle kohta kirjutatud Kahjuks sel aastal mitu korda Naked Security'is.

See on üks neist juhtudest, kus see, mis kelmidele kord töötas, osutub kaks korda, kolm korda, neli korda, viis korda toiminud.

Ja NAS või Network Attached Storage seadmed, on soovi korral musta kasti serverid, mida saate osta – tavaliselt käitavad need mingit Linuxi kernelit.

Idee seisneb selles, et Windowsi litsentsi ostmise või Linuxi õppimise asemel installige Samba, seadistage see ja õppige oma võrgus faile jagama…

…ühendad lihtsalt selle seadme ja “Bingo”, see hakkab tööle.

See on veebis juurdepääsetav failiserver ja kahjuks, kui failiserveris on haavatavus ja olete (kogemata või plaanipäraselt) selle Interneti kaudu kättesaadavaks teinud, võivad kelmid seda haavatavust ära kasutada, kui see on olemas. see NAS-seade eemalt.

Nad võivad olla võimelised skrambleerima kõik teie võrgu võtmesalvestuskohas olevad failid, olgu see siis koduvõrk või väikeettevõtete võrk, ja põhimõtteliselt hoida teid lunaraha eest, ilma et peaksite kunagi muretsema teie üksikute muude seadmete, näiteks sülearvutite ja telefonide ründamise pärast. võrku.

Seega ei pea nad teie sülearvutit nakatava pahavaraga jamama, samuti ei pea nad teie võrku sisse murdma ja ringi rändama nagu traditsioonilised lunavarakurjategijad.

Põhimõtteliselt skrambleerivad nad kõik teie failid ja siis – lunarahateate esitamiseks – nad lihtsalt muudavad (ma ei tohiks naerda, Doug)... lihtsalt muudavad teie NAS-seadme sisselogimislehte.

Seega, kui leiate, et kõik teie failid on sassis ja arvate: "See on naljakas" ning hüppate sisse oma veebibrauseriga ja loote seal ühenduse, siis parooliküsi ei tule!

Saate hoiatuse: „DEADBOLT on teie failid lukustanud. Mis juhtus? Kõik teie failid on krüptitud.

Ja siis tulevad juhised, kuidas tasuda.


DOUG.  Ja nad on ka lahkelt pakkunud, et QNAP võib kõigi jaoks failide avamiseks välja panna vürstisumma.


PART.  Ekraanipildid, mis mul on uusim artikkel saidil nakedsecurity.sophos.com saade:

1. Üksikud dekrüpteerimised 0.03 bitcoini, algselt umbes 1200 USA dollarit, kui see asi esmakordselt laialt levis, nüüd umbes 600 USA dollarit.

2. BTC 5.00 variant, kus QNAP-ile teatatakse haavatavusest, et nad saaksid selle parandada, mida nad ilmselgelt ei maksa, kuna nad juba teavad haavatavusest. (Sellepärast on sellel konkreetsel juhul plaaster väljas.)

3. Nagu te ütlete, on BTC 50 valik (see on praegu 1 miljon dollarit; see oli 2 miljonit dollarit, kui see esimene lugu esimest korda katki läks). Ilmselt kui QNAP maksab 1,000,000 XNUMX XNUMX dollarit kellegi eest, kes võis olla nakatunud, annavad kelmid peamise dekrüpteerimisvõtme, kui te ei pahanda.

Ja kui vaatate nende JavaScripti, kontrollib see tegelikult, kas sisestatud parool vastab ühele *kahest* räsist.

Üks on teie nakkusele ainulaadne – kelmid kohandavad seda iga kord, nii et JavaScriptis on räsi sees ja see ei anna parooli.

Ja on veel üks räsi, mis, kui suudate selle lahti murda, näib, et see taastaks kõigi maailma peaparooli…

... Ma arvan, et see oli lihtsalt kelmid, kes kõigile oma nina lõid.


DOUG.  Huvitav on ka see, et 600-dollarine bitcoini lunaraha iga kasutaja eest on… Ma ei taha öelda, et "ei ole ennekuulmatu", kuid kui vaadata selle artikli kommentaaride jaotist, siis on mitu inimest, kes ei räägi ainult sellest, et on maksnud lunaraha…

…aga jätkame oma lugeja küsimusega siin.

Lugeja Michael jagab oma kogemusi selle rünnakuga ja ta pole üksi – selles kommentaaride jaotises on teisi inimesi, kes teatavad sarnastest asjadest.

Paari kommentaari peale ütleb ta (ma teen selle kohta otsekohese kommentaari):

"Olen selle läbi elanud ja pärast lunaraha maksmist tulin välja. Minu dekrüpteerimisvõtmega konkreetse tagastuskoodi leidmine oli kõige raskem. Sain kõige väärtuslikuma õppetunni."

Järgmises kommentaaris läbib ta kõik sammud, mida ta pidi tegema, et asjad uuesti tööle saada.

Ja ta astub seljast maha:

„Mul on piinlik öelda, et töötan IT-alal, olen töötanud üle 20 aasta ja mind on hammustanud see QNAP uPNP viga. Rõõm, et sain sellest läbi.”


PART.  Vau, jah, see on päris avaldus, kas pole?

Peaaegu nagu ta ütleks: "Ma oleksin end nende kelmide vastu toetanud, kuid kaotasin kihlveo ja see läks mulle maksma 600 dollarit ja palju aega."

Aaargh!


DOUG.  Mida ta selle all mõtleb "konkreetne tagastuskood koos tema kirjeldava võtmega"?


PART.  Ah, jah, see on väga huvitav… väga intrigeeriv. (Püüan siin mitte öelda, et hämmastav-kaldkriips-hiilgav.) [NAER]

Ma ei taha kasutada C-sõna ja öelda, et see on "tark", aga omamoodi see on.

Kuidas te nende petturitega ühendust saate? Kas nad vajavad meiliaadressi? Kas seda oleks võimalik jälgida? Kas nad vajavad tumeveebisaiti?

Need kelmid seda ei tee.

Kuna pidage meeles, on üks seade ning pahavara kohandatakse ja pakitakse, kui see ründab seda seadet, nii et sellel on kordumatu Bitcoini aadress.

Ja põhimõtteliselt suhtlete nende kelmidega, makstes nende rahakotti kindlaksmääratud koguse bitcoine.

Ma arvan, et seetõttu on nad hoidnud summa suhteliselt tagasihoidlikuna ...

…Ma ei taha väita, et igaühel on 600 dollarit, mida lunaraha eest ära visata, kuid see ei tähenda, et peate läbirääkimisi, et otsustada, kas maksate 100,000 80,000, 42,000 XNUMX või XNUMX XNUMX dollarit.

Maksate neile summa… ei mingit läbirääkimist, vestlust, meili, kiirsõnumit ega tugifoorumit.

Saadate raha lihtsalt määratud bitcoini aadressile ja neil on ilmselgelt nimekiri nendest bitcoini aadressidest, mida nad jälgivad.

Kui raha saabub ja nad näevad, et see on saabunud, teavad nad, et teie (ja teie üksi) maksite raha, sest see rahakoti kood on ainulaadne.

Seejärel teevad nad plokiahelas tegelikult (ma kasutan maailma suurimaid õhupakkumisi) "tagasimakseid", kasutades bitcoini tehingut summas, Doug, null dollarit.

Ja see vastus, see tehing, sisaldab tegelikult kommentaari. (Pidage meeles Poly Networksi häkkimine? Nad kasutasid Ethereumi plokiahela kommentaare, et öelda: "Kallis, härra valge müts, kas te ei anna meile kogu raha tagasi?")

Nii et maksate kelmidele, andes seeläbi sõnumi, et soovite nendega suhelda, ja nad maksavad teile tagasi 0 dollarit pluss 32 kuueteistkümnendkohase tähemärgi kommentaar ...

…mis on 16 töötlemata binaarbaiti, mis on 128-bitine dekrüpteerimisvõti, mida vajate.

Nii sa räägid nendega.

Ja ilmselt on neil see T-täht – nagu Michael ütles, pettus toimib.

Ja ainus probleem, mis Michaelil oli, oli see, et ta ei olnud harjunud bitcoine ostma ega plokiahela andmetega töötama ja selle tagastuskoodi eraldama, mis on põhimõtteliselt märkus tehingu “makses”, mille ta saab tagasi 0 dollari eest.

Niisiis, nad kasutavad tehnoloogiat väga kaval viisil.

Põhimõtteliselt kasutavad nad plokiahelat nii maksevahendina kui ka suhtlusvahendina.


DOUG.  Hea küll, väga huvitav lugu tõesti.

Hoiame sellel silma peal.

Ja tänan teid väga, Michael, selle kommentaari saatmise eest.

Kui teil on huvitav lugu, kommentaar või küsimus, mille soovite esitada, loeksime seda hea meelega taskuhäälingusaates.

Võite saata e-posti aadressil tips@sophos.com, kommenteerida mõnda meie artiklit või anda meile suhtlusvõrgustik: @NakedSecurity.

See on meie tänane saade – suur tänu kuulamast.

Paul Ducklini jaoks olen mina Doug Aamoth, tuletan teile kuni järgmise korrani meelde, et…


MÕlemad.  Ole turvaline.

[MUUSIKAMODEEM]


Ajatempel:

Veel alates Alasti turvalisus