새로운 SSH 취약점이 있습니다. 테라 핀 (PDF 종이), 불쾌할 가능성이 있지만 극히 제한된 상황에서만 가능합니다. 문제를 이해하려면 SSH가 무엇을 하도록 설계되었는지 이해해야 합니다. 원격 컴퓨터에서 명령줄 셸을 가져오는 도구로 텔넷을 대체합니다. Telnet은 모든 텍스트를 일반 텍스트로 보내지만 SSH는 모든 텍스트를 공개 키 암호화 터널 내에 래핑합니다. 이는 비우호적인 네트워크를 안전하게 협상하도록 설계되었으므로 SSH 클라이언트가 새 키를 수락하고 키가 변경되면 경고하는 것에 대해 명시적으로 설명합니다.
SSH는 시퀀스 카운터를 사용하여 패킷 삭제, 재생 또는 재정렬과 같은 MitM(Man-in-the-Middle) 헛소리를 감지합니다. 해당 시퀀스는 실제로 패킷에 포함되지 않지만 여러 암호화 모드의 MAC(메시지 인증 확인)의 일부로 사용됩니다. 이는 암호화된 터널에서 패킷이 제거되면 나머지 패킷에서 MAC이 실패하여 완전한 연결 재설정이 트리거됨을 의미합니다. 이 시퀀스는 실제로 XNUMX부터 시작하며 버전 배너가 교환된 후 첫 번째 암호화되지 않은 패킷이 전송됩니다. 이론적으로 이는 사전 암호화 단계에서 패킷을 조작하는 공격자가 전체 연결도 무효화한다는 것을 의미합니다. 문제가 하나 있습니다.
Terrapin 연구원의 혁신은 연결에 대한 MitM 액세스 권한이 있는 공격자가 사전 암호화 단계에서 여러 개의 무해한 메시지를 삽입한 다음 암호화된 단계에서 첫 번째 메시지 수를 자동으로 삭제할 수 있다는 것입니다. 사이의 메시지에 대해 약간의 TCP 시퀀스를 다시 작성하면 서버나 클라이언트 모두 속임수를 감지할 수 없습니다. 정말 흥미로운 트릭입니다. 하지만 그걸로 무엇을 할 수 있을까요?
대부분의 SSH 구현에는 그리 많지 않습니다. 그만큼 OpenSSH 9.6 릴리스 버그를 해결하여 암호화된 새로운 기능이라고 부르지만 실제 영향은 릴리스 9.5에 추가된 타이밍 난독화 기능 중 일부를 비활성화하는 것으로 제한됩니다.
세션 비밀 또는 세션 무결성에 대해 다른 식별 가능한 영향은 없습니다.
그러나 하나 이상의 다른 SSH 서버인 AsyncSSH의 경우 좀 더 위험해. 이 Python 라이브러리는 SSH 서버이자 클라이언트이며 각각 Terrapin 취약점이 있습니다. AsyncSSH 클라이언트의 경우 취약점으로 인해 암호화로 전환되기 전에 확장 정보 메시지 삽입이 허용됩니다. 주어진 예는 클라이언트 인증 알고리즘이 다운그레이드될 수 있다는 것인데, 이는 특별히 유용해 보이지 않습니다.
더 주목할만한 취약점은 SSH 클라이언트를 사용하여 AsynchSSH 서버에 연결하는 경우입니다. 공격자가 해당 서버에 계정도 가지고 있는 경우 피해자의 연결은 공격자가 제어하는 셸로 라우팅될 수 있습니다. 이는 SSH 암호화를 직접적으로 손상시키지는 않지만 본질적으로 동일한 효과를 갖습니다. 악용을 위한 전제 조건이 매우 좁기 때문에 이것은 하늘에서 떨어지는 종류의 취약점이 아닙니다. 이는 확실히 독특하고 참신한 접근 방식이며, 이 기술을 기반으로 하는 다른 연구자들의 더 많은 연구 결과를 기대합니다.
AlphV가 압류되었으며 압류가 해제되었습니다
재미있는 사가에서, FBI가 AlphV와 술책을 벌였습니다 .onion 랜섬웨어 사이트를 통해. TOR 양파 서비스는 공개-개인 키를 사용합니다. 여기서 공개 키는 .onion 주소이고, 개인 키는 사용자를 서비스에 연결하는 모든 라우팅 매직을 제어합니다. FBI는 분명히 물리적 서버를 확보하고 캡처한 개인 키를 사용하여 .onion 주소를 게시 중단 페이지로 리디렉션했습니다.
분명히 AlphV 관리자는 FBI의 통지를 계속해서 다소 건방진 메시지로 대체했기 때문에 해당 개인 키에 대한 통제권을 유지했습니다. "unseized" 버전에서는 검은 고양이가 새로운 .onion 주소를 제시합니다. 아, 그리고 약간의 보복으로 AlphV는 병원 및 기타 중요 인프라를 표적으로 삼는 것에 대한 제한을 철회했습니다. 남아 있는 한 가지 단서는 독립 국가 연합(일명 옛 소련)을 표적으로 삼는 것을 꺼린다는 것입니다.
자동 유출
이것은 처음에는 꽤 나쁘게 들립니다. Android 앱은 비밀번호 관리자 자격 증명에 액세스할 수 있습니다.. 그러나 조금 더 깊이 살펴보면 우리의 괴로움을 완화할 수 있습니다. 따라서 먼저 Android 앱에는 일반 작업을 위한 기본 보기가 있고 웹 콘텐츠를 표시하기 위한 웹 보기도 있다는 점을 기억하세요. 여기서 문제는 비밀번호 관리자가 해당 webview의 웹사이트에 자동 완성되면 콘텐츠가 기본 앱의 인터페이스로 다시 유출된다는 것입니다.
그러면 위협 모델은 신뢰할 수 없는 앱이 "로그인" 인증 흐름을 위해 웹 사이트를 시작하는 것입니다. 비밀번호 관리자는 Facebook/Google/Microsoft 사이트를 감지하고 자격 증명을 자동 완성하도록 제안합니다. 그리고 자동 완성 시 이제 앱 자체가 이를 캡처합니다. Google과 비밀번호 관리자 회사가 이것이 누구의 문제인지, 수정이 필요한지 정확히 합의하는 데 약간의 시간이 걸립니다. 상세 사항은, PDF가 있어요.
비트 및 바이트
해시 충돌은 일반적으로 나쁜 것입니다. 해싱 알고리즘에 충돌 가능성이 있는 경우 이제 심각한 작업을 위해 해당 알고리즘을 폐기해야 할 때입니다. 하지만 처음 7바이트만 충돌하면 어떻게 될까요? 예를 들어, git과 함께 사용할 때 SHA-256은 유용성을 위해 처음 7바이트로 잘리는 경우가 많습니다. 그것들을 충돌시키는 것이 얼마나 어렵습니까? 그리고 마지막 7바이트를 추가하는 것은 어떻습니까? [David Buchanan]이 우리를 위해 숫자를 계산했습니다., 암호화 견고성을 위해 256비트 해시의 모든 바이트를 확인해야 한다고 가정해 보겠습니다. 효율성을 위한 몇 가지 트릭을 사용하면 SHA128 해시의 256비트 비용은 93,000달러에 불과하며 약 한 달이 소요됩니다.
여기에 새로운/기존 아이디어가 있습니다. 이메일을 보내고, .
, 전체 헤더가 포함된 두 번째 이메일입니다. 수신 메일 서버는 어떤 일을 하게 되나요? 어떤 경우에는 이 이상한 이메일이 단일 메시지로 표시되고 어떤 경우에는 두 개의 메시지로 표시됩니다. 다시 말해서, SMTP 밀수를 당합니다. 이는 하나의 이메일 호스트를 속여 임의의 이메일을 신뢰할 수 있는 메시지로 보내도록 하기 때문에 실제로 문제가 됩니다. bill.gates(at)microsoft.com으로 메시지를 보내고 DKIM을 확인하고 싶으십니까? Office365 서버를 통해 메시지를 밀수입하세요! 반면에, 이 내용은 이미 여러 취약한 서비스에 공개되었으므로 아마도 기회를 놓쳤을 것입니다.
그리고 약간의 재미를 위해, Microsoft의 피싱 시뮬레이터가 실제 피싱을 포착합니다.! 즉, Microsoft는 이제 가짜 피싱 이메일을 보내고 사용자가 해당 링크를 클릭하지 않도록 교육하는 데 도움이 되는 공격 시뮬레이터 도구를 보유하고 있습니다. [Vaisha Bernard]는 도구를 테스트하고 있었고 가짜 링크 중 하나가 존재하지 않는 합류 페이지로 연결되어 있고 등록되지 않은 도메인에서 전송되고 있음을 깨달았습니다. 둘 다 등록하면 피싱 시뮬레이터에 진짜 이빨이 있습니다. 분명히 [Vaisha]는 마침내 전체 문제를 해결하면서 여러 버그 현상금을 얻었는데, 이는 호기심을 갖는 것이 가치가 있음을 보여줍니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://hackaday.com/2023/12/22/this-week-in-security-terrapin-seized-unseized-and-autospill/
- :있다
- :이다
- :아니
- :어디
- 000
- 7
- 9
- a
- 소개
- 수락
- ACCESS
- 계정
- 실제
- 실제로
- 추가
- 첨가
- 주소
- 구애
- 후
- 반대
- 아카
- 연산
- All
- 수
- 이미
- 또한
- an
- 및
- 기계적 인조 인간
- 예상
- 어떤
- 앱
- 접근
- 앱
- 있군요
- AS
- At
- 공격
- 인증
- 뒤로
- 나쁜
- 배너
- BE
- 된
- 존재
- 사이에
- 지폐
- 비트
- 검정
- 두
- 현상금
- 흩어져
- 곤충
- 버그 현상금
- 건물
- 다발
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- 부름
- CAN
- 캡처
- 가지 경우
- CAT
- 기회
- 변경
- 검사
- 상황
- 상황
- 선명한
- 클릭
- 클라이언트
- 클라이언트
- CO
- 충돌
- 충돌
- COM
- 연방
- 기업
- 완전한
- 컴퓨터
- 합류
- 연결하기
- 연결
- 커넥트
- 함유량
- 내용
- 제어
- 컨트롤
- 비용
- 계수기
- 신임장
- 임계
- 중요 인프라
- cryptographic
- 암호로
- 이상한
- DA
- 데이비드
- 기만
- 깊이
- 명확히
- 설계
- 세부설명
- 검색
- 직접
- 고통
- do
- 하지
- 하지 않습니다
- 도메인
- 다운 그레이드
- 드롭
- 마다
- 적립
- 효과
- 효율성
- 이메일
- 이메일
- 암호화
- 암호화
- 전체의
- 본질적으로
- 정확하게
- 예
- 교환 된
- 착취
- 확장자
- 매우
- 눈
- 실패
- 모조품
- FBI가
- 실행할 수 있는
- 특징
- 최종적으로
- 결과
- 먼저,
- 고정
- 고정 된
- 흐름
- 럭셔리
- 에
- 가득 찬
- 장난
- 일반적으로
- 얻을
- 힘내
- 주어진
- 기부
- 간다
- 구글
- 있어
- 손
- 하드
- 해시
- 해싱
- 있다
- 헤더
- 도움
- 여기에서 지금 확인해 보세요.
- 들썩 들썩
- 병원
- 주인
- 방법
- HTML
- HTTPS
- 생각
- if
- 영향
- 구현
- in
- 기타의
- 포함
- 포함
- 독립
- 정보
- 인프라
- 처음에는
- 혁신
- 내부
- 예
- 보전
- 흥미있는
- 인터페이스
- 으로
- IT
- 그 자체
- JPG
- 다만
- 딱 하나만
- 보관 된
- 키
- 키
- 성
- 시작
- 가장 작은
- 도서관
- 처럼
- 제한된
- 라인
- LINK
- 모래밭
- 작은
- 보기
- 잃어버린
- 맥
- 마법
- 매니저
- 방법
- 메시지
- 메시지
- Microsoft
- 수도
- MITM
- 모델
- 모드
- 달
- 배우기
- 가장
- 많은
- 여러
- 출신
- 필요한
- 필요
- 필요
- ...도 아니고 ...도 아니다
- 네트워크
- 신제품
- 아니
- ...도 아니다
- 표준
- 주목할 만한
- 알아채다..
- 지적
- 소설
- 지금
- 번호
- 숫자
- of
- 오프
- 제공
- 자주
- oh
- 낡은
- on
- ONE
- 만
- 행정부
- or
- 기타
- 우리의
- 아웃
- 위에
- 패킷
- 페이지
- 부품
- 특별히
- 비밀번호
- 암호 관리자
- 국가
- 상
- 피싱
- 물리적
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 경기
- 가능성
- 선물
- 예쁜
- 이전에
- 사설
- 개인 키
- 아마
- 문제
- 공개
- 공개 키
- Python
- 랜섬
- 차라리
- 현실
- 깨달은
- 정말
- 전수
- 리디렉션
- 회원가입
- 공개
- 질색
- 유적
- 기억
- 먼
- 제거됨
- 연구원
- REST
- 제한
- 유지 된
- 보복
- 재 작성
- 견고성
- 라우팅
- 달리기
- 안전하게
- 사가
- 술
- 같은
- 라고
- 둘째
- 보안
- 보다
- 본
- 압수
- 보내다
- 전송
- 전송
- 순서
- 진지한
- 섬기는 사람
- 서비스
- 서비스
- 세션
- 세트
- 몇몇의
- SHA256
- 껍질
- 표시
- 보여주는
- 시뮬레이터
- 단일
- 대지
- So
- 일부
- 옛 소련
- 시작
- 미국
- TAG
- 받아
- 복용
- 목표
- 대상
- 기술
- test
- 시운전
- 본문
- 그
- XNUMXD덴탈의
- 그들의
- 그들
- 그때
- 이론
- 맡은 일
- 이
- 이번 주
- 그
- 위협
- 을 통하여
- 시간
- 타이밍
- 에
- 너무
- 수단
- 바위 산
- Train
- 전이
- 트리거링
- 신뢰할 수있는
- 터널
- 두
- 이해
- 해로운
- 노동 조합
- 유일한
- 미등록의
- ...에
- 유용성
- 사용
- 익숙한
- 사용자
- 사용자
- 사용
- 버전
- 대단히
- 관측
- 취약점
- 취약
- 필요
- 였다
- we
- 웹
- 웹 사이트
- 주
- 잘
- 뭐
- 언제
- 어느
- 동안
- 모든
- why
- 의지
- 과
- 말
- 작업
- 겠지
- 당신
- 너의
- 제퍼 넷
- 제로