Pojawiła się nowa luka w SSH, Żółw wodny (papier pdf) i może być paskudny — ale tylko w bardzo ograniczonych okolicznościach. Aby zrozumieć problem, musimy zrozumieć, do czego zaprojektowano protokół SSH. Zastępuje telnet jako narzędzie umożliwiające uzyskanie powłoki wiersza poleceń na komputerze zdalnym. Telnet wysyła cały ten tekst w postaci czystej, ale SSH otacza go tunelem zaszyfrowanym kluczem publicznym. Został zaprojektowany, aby bezpiecznie negocjować nieprzyjazną sieć, dlatego klienci SSH tak otwarcie mówią o akceptowaniu nowych kluczy i powiadamianiu o zmianie klucza.
SSH wykorzystuje licznik sekwencji do wykrywania sztuczek typu Man-in-the-Middle (MitM), takich jak usuwanie pakietów, ponowne odtwarzanie lub zmiana kolejności. Ta sekwencja w rzeczywistości nie jest zawarta w pakiecie, ale jest używana jako część kontroli uwierzytelnienia wiadomości (MAC) w kilku trybach szyfrowania. Oznacza to, że jeśli pakiet zostanie usunięty z zaszyfrowanego tunelu, MAC nie powiedzie się na pozostałych pakietach, powodując całkowity reset połączenia. Sekwencja ta faktycznie zaczyna się od zera, a pierwszy niezaszyfrowany pakiet jest wysyłany po wymianie banerów wersji. Teoretycznie oznacza to, że atakujący majstrujący przy pakietach w fazie poprzedzającej szyfrowanie unieważni także całe połączenie. Jest tylko jeden problem.
Innowacja badaczy Terrapin polega na tym, że osoba atakująca mająca dostęp MitM do połączenia może wstawić pewną liczbę łagodnych wiadomości w fazie poprzedzającej szyfrowanie, a następnie po cichu upuścić pierwszą liczbę wiadomości w fazie zaszyfrowanej. Wystarczy małe przepisanie sekwencji TCP dla wszelkich komunikatów pomiędzy nimi i ani serwer, ani klient nie będą w stanie wykryć oszustwa. To naprawdę interesująca sztuczka — ale co możemy z nią zrobić?
W przypadku większości wdrożeń SSH niewiele. The Wersja 9.6 OpenSSH naprawia błąd, nazywając go nowatorskim pod względem kryptograficznym, ale zauważając, że rzeczywisty wpływ ogranicza się do wyłączenia niektórych funkcji zaciemniania synchronizacji dodanych w wersji 9.5.
Nie ma innego zauważalnego wpływu na poufność sesji lub integralność sesji.
Jednak w przypadku co najmniej jednego innego serwera SSH, AsyncSSH, istnieje stawka jest o wiele większa. Ta biblioteka Pythona jest zarówno serwerem, jak i klientem SSH, a w każdym z nich występuje luka w zabezpieczeniach Terrapin. W przypadku klienta AsyncSSH luka umożliwia wstrzyknięcie wiadomości z informacjami o rozszerzeniu przed przejściem na szyfrowanie. Podany przykład dotyczy możliwości obniżenia poziomu algorytmu uwierzytelniania klienta, co nie wydaje się szczególnie przydatne.
Bardziej zauważalna luka występuje, gdy dowolny klient SSH jest używany do łączenia się z serwerem AsynchSSH. Jeśli osoba atakująca ma również konto na tym serwerze, połączenie ofiary może zostać przekierowane do powłoki kontrolowanej przez osobę atakującą. Chociaż nie powoduje to bezpośredniego naruszenia szyfrowania SSH, ma zasadniczo taki sam efekt. Nie jest to luka, która spada z nieba, ponieważ zestaw warunków wstępnych jest bardzo wąski, aby można było ją wykorzystać. Jest to z pewnością wyjątkowe i nowatorskie podejście i spodziewamy się dalszych odkryć innych badaczy bazujących na tej technice.
AlphV został przechwycony — i nie przejęty
W zabawnej sadze, FBI bawiło się w berka z AlphV przez witrynę z oprogramowaniem ransomware .onion. Usługa cebulowa TOR wykorzystuje klucz publiczno-prywatny, gdzie kluczem publicznym jest adres .onion, a klucz prywatny kontroluje całą magię routingu, która łączy użytkownika z usługą. FBI najwyraźniej przejęło serwer fizyczny i użyło przechwyconego klucza prywatnego do przekierowania adresu .onion na stronę usuwania.
Najwyraźniej administratorzy AlphV zachowali również kontrolę nad tym kluczem prywatnym, ponieważ dość bezczelna wiadomość zastępowała powiadomienie FBI. W wersji „niezajętej” czarny kot prezentuje nowy adres .onion. Aha, i w odwecie za tę lekceważenie, AlphV uchyliło swoje ograniczenia dotyczące ataków na szpitale i inną infrastrukturę krytyczną. Jedyne, co pozostaje, to niechęć do atakowania Wspólnoty Niepodległych Państw, czyli starego Związku Radzieckiego.
Automatyczne rozlanie
To początkowo brzmi całkiem źle. Aplikacje na Androida uzyskują dostęp do danych uwierzytelniających menedżera haseł. Jednak nieco głębsze spojrzenie może złagodzić nasze cierpienie. Najpierw pamiętaj, że aplikacje na Androida mają natywny widok do normalnych operacji, a także widok internetowy do wyświetlania treści internetowych. Problem polega na tym, że gdy menedżer haseł automatycznie wypełnia witrynę internetową w tym widoku, zawartość wycieka z powrotem do interfejsu aplikacji natywnej.
Model zagrożenia polega zatem na tym, że niezaufana aplikacja uruchamia witrynę internetową w celu przeprowadzenia procesu uwierzytelniania „Zaloguj się za pomocą”. Twój menedżer haseł wykrywa witrynę Facebook/Google/Microsoft i oferuje automatyczne uzupełnianie danych uwierzytelniających. A po automatycznym uzupełnieniu sama aplikacja je przechwyciła. Google i firmy zajmujące się zarządzaniem hasłami potrzebują trochę czasu, aby uzgodnić, kto dokładnie stanowi problem i czy konieczne są poprawki. Po więcej szczegółów, dostępny jest plik PDF.
Bity i bajty
Kolizje hashowe są generalnie czymś złym. Jeśli algorytm mieszający ma jakąkolwiek realną szansę na kolizję, nadszedł czas, aby wycofać go do jakiejkolwiek poważnej pracy. Ale co by było, gdybyśmy musieli zderzyć tylko pierwsze 7 bajtów? Na przykład w przypadku użycia z git SHA-256 często jest obcinany do pierwszych 7 bajtów ze względu na użyteczność. Jak trudno jest je zderzyć? A co z dodaniem ostatnich 7 bajtów? [David Buchanan] sprawdził dla nas liczbyi powiedzmy, że naprawdę musisz sprawdzić wszystkie bajty 256-bitowego skrótu pod kątem odporności kryptograficznej. Po zastosowaniu kilku sztuczek zwiększających wydajność 128 bitów skrótu SHA256 kosztuje tylko 93,000 XNUMX dolarów i zajmuje około miesiąca.
Oto nowy/stary pomysł: Wyślij e-mail, dołącz: .
i drugi e-mail z pełnymi nagłówkami. Co zrobi odbierający serwer pocztowy? W niektórych przypadkach ten dziwny e-mail jest postrzegany jako pojedyncza wiadomość, a w niektórych przypadkach jako dwie. Innymi słowy, dostajesz przemyt SMTP. To naprawdę stanowi problem, ponieważ oszukuje jednego z hostów poczty e-mail, aby wysyłał Twoje dowolne e-maile jako zaufane wiadomości. Chcesz wysłać wiadomość jako bill.gates(at)microsoft.com i poprosić o sprawdzenie DKIM? Przemyć wiadomość przez serwery office365! Z drugiej strony, ten został już ujawniony wielu wrażliwym usługom, więc prawdopodobnie straciłeś swoją szansę.
A tak dla zabawy, Symulator phishingu firmy Microsoft łapie prawdziwe phishingi! Oznacza to, że Microsoft ma teraz narzędzie Attack Simulator, które może pomóc w wysyłaniu fałszywych wiadomości e-mail typu phishing, aby pomóc przeszkolić użytkowników, aby nie klikali tego łącza. [Vaisha Bernard] testowała narzędzie i zdała sobie sprawę, że jeden z fałszywych linków prowadził do nieistniejącej strony Confluence i został wysłany z niezarejestrowanej domeny. Zarejestruj oba, a ten symulator phishingu ma prawdziwe zęby. Najwyraźniej [Vaisha] zdobyła wiele nagród za naprawienie całego problemu, co pokazuje, że warto być ciekawym.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://hackaday.com/2023/12/22/this-week-in-security-terrapin-seized-unseized-and-autospill/
- :ma
- :Jest
- :nie
- :Gdzie
- 000
- 7
- 9
- a
- O nas
- akceptując
- dostęp
- Konto
- rzeczywisty
- faktycznie
- w dodatku
- dodanie
- adres
- Adresy
- Po
- przed
- aka
- algorytm
- Wszystkie kategorie
- pozwala
- już
- również
- an
- i
- android
- przewidywać
- każdy
- Aplikacja
- podejście
- mobilne i webowe
- SĄ
- AS
- At
- atakować
- Uwierzytelnianie
- z powrotem
- Łazienka
- banery
- BE
- być
- jest
- pomiędzy
- Rachunek
- Bit
- Czarny
- obie
- nagrody
- przerwa
- Bug
- nagrody za błędy
- Budowanie
- Pęczek
- ale
- powołanie
- CAN
- Zajęte
- Etui
- CAT
- szansa
- zmieniony
- ZOBACZ
- okoliczność
- okoliczności
- jasny
- kliknij
- klient
- klientów
- CO
- Zderzać się
- kolizja
- COM
- wspólnota
- Firmy
- kompletny
- komputer
- zbieg
- Skontaktuj się
- połączenie
- łączy
- zawartość
- treść
- kontrola
- kontroli
- Koszty:
- Przeciwdziałać
- Listy uwierzytelniające
- krytyczny
- Infrastruktura krytyczna
- kryptograficzny
- kryptograficznie
- ciekawy
- DA
- David
- oszustwo
- głębiej
- Zdecydowanie
- zaprojektowany
- detale
- wykryć
- bezpośrednio
- nieszczęście
- do
- robi
- Nie
- domena
- Obniżony
- Spadek
- każdy
- zdobył
- efekt
- efektywność
- e-maile
- szyfrowane
- szyfrowanie
- Cały
- istotnie
- dokładnie
- przykład
- wymieniony
- eksploatacja
- rozbudowa
- niezwykle
- oko
- nie
- imitacja
- fbi
- wykonalny
- Korzyści
- W końcu
- Ustalenia
- i terminów, a
- ustalony
- poprawki
- pływ
- W razie zamówieenia projektu
- od
- pełny
- zabawa
- ogólnie
- otrzymać
- git
- dany
- Dający
- Goes
- got
- ręka
- Ciężko
- haszysz
- mieszanie
- Have
- headers
- pomoc
- tutaj
- wesoły
- szpitale
- gospodarz
- W jaki sposób
- HTML
- HTTPS
- pomysł
- if
- Rezultat
- wdrożenia
- in
- W innych
- zawierać
- włączony
- niezależny
- Informacje
- Infrastruktura
- początkowo
- Innowacja
- wewnątrz
- przykład
- integralność
- ciekawy
- Interfejs
- najnowszych
- IT
- samo
- jpg
- właśnie
- tylko jeden
- trzymane
- Klawisz
- Klawisze
- Nazwisko
- uruchamia
- najmniej
- Biblioteka
- lubić
- Ograniczony
- Linia
- LINK
- linki
- mało
- Popatrz
- stracił
- mac
- magia
- kierownik
- znaczy
- wiadomość
- wiadomości
- Microsoft
- może
- MITM
- model
- Tryby
- Miesiąc
- jeszcze
- większość
- dużo
- wielokrotność
- rodzimy
- niezbędny
- Potrzebować
- potrzebne
- Ani
- sieć
- Nowości
- Nie
- ani
- normalna
- dostojnik
- Zauważyć..
- Zauważając
- powieść
- już dziś
- numer
- z naszej
- of
- poza
- Oferty
- często
- oh
- Stary
- on
- ONE
- tylko
- operacje
- or
- Inne
- ludzkiej,
- na zewnątrz
- koniec
- Pakiety
- strona
- część
- szczególnie
- Hasło
- Password Manager
- kraj
- faza
- phishing
- fizyczny
- plato
- Analiza danych Platona
- PlatoDane
- grał
- potencjał
- prezenty
- bardzo
- Wcześniejszy
- prywatny
- Klucz prywatny
- prawdopodobnie
- Problem
- publiczny
- Klucz publiczny
- Python
- ransomware
- raczej
- real
- realizowany
- naprawdę
- odbieranie
- przekierowanie
- zarejestrować
- zwolnić
- niechęć
- szczątki
- pamiętać
- zdalny
- Usunięto
- Badacze
- REST
- ograniczenie
- zatrzymany
- zemsta
- przepisanie
- krzepkość
- Routing
- run
- bezpiecznie
- saga
- wzgląd
- taki sam
- powiedzieć
- druga
- bezpieczeństwo
- wydać się
- widziany
- zajęte
- wysłać
- wysyłanie
- wysłany
- Sekwencja
- poważny
- serwer
- usługa
- Usługi
- Sesja
- zestaw
- kilka
- SHA256
- Powłoka
- pokazać
- seans
- symulator
- pojedynczy
- witryna internetowa
- So
- kilka
- radziecki
- rozpocznie
- Zjednoczone
- TAG
- Brać
- biorąc
- cel
- kierowania
- technika
- test
- Testowe uruchomienie
- XNUMX
- że
- Połączenia
- ich
- Im
- następnie
- teoria
- rzecz
- to
- w tym tygodniu
- tych
- groźba
- Przez
- czas
- wyczucie czasu
- do
- także
- narzędzie
- Tor
- Pociąg
- przejście
- wyzwalanie
- zaufany
- tunel
- drugiej
- zrozumieć
- nieprzyjazny
- unia
- wyjątkowy
- niezarejestrowany
- na
- użyteczność
- posługiwać się
- używany
- Użytkownik
- Użytkownicy
- zastosowania
- wersja
- początku.
- Zobacz i wysłuchaj
- wrażliwość
- Wrażliwy
- chcieć
- była
- we
- sieć
- Strona internetowa
- tydzień
- DOBRZE
- Co
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- cały
- dlaczego
- będzie
- w
- słowa
- Praca
- by
- ty
- Twój
- zefirnet
- zero