Det finns en ny SSH-sårbarhet, terrapin (pdf papper), och det har potentialen att vara otäck - men bara under en extremt begränsad omständighet. För att förstå problemet måste vi förstå vad SSH är designat för att göra. Det ersätter telnet som ett verktyg för att få ett kommandoradsskal på en fjärrdator. Telnet skickar all den texten i klartext, men SSH lindar in allt i en krypterad tunnel med offentlig nyckel. Det designades för att säkert förhandla fram ett ovänligt nätverk, vilket är anledningen till att SSH-klienter är så tydliga när det gäller att acceptera nya nycklar och varna när en nyckel har ändrats.
SSH använder en sekvensräknare för att upptäcka Man-in-the-Middle (MitM) grejer som radering av paket, uppspelning eller omordning. Den sekvensen ingår faktiskt inte i paketet, utan används som en del av Message Authentication Check (MAC) för flera krypteringslägen. Detta innebär att om ett paket tas bort från den krypterade tunneln, misslyckas MAC:n på resten av paketen, vilket utlöser en fullständig återställning av anslutningen. Denna sekvens börjar faktiskt på noll, med det första okrypterade paketet som skickas efter att versionsbannern har bytts ut. I teorin betyder det att en angripare som fifflar med paket i förkrypteringsfasen också kommer att ogiltigförklara hela anslutningen. Det finns bara ett problem.
Innovationen från Terrapin-forskarna är att en angripare med MitM-åtkomst till anslutningen kan infoga ett antal godartade meddelanden i förkrypteringsfasen, och sedan tyst släppa det första antalet meddelanden i den krypterade fasen. Bara en liten TCP-sekvens som skriver om för alla meddelanden mellan, och varken servern eller klienten kan upptäcka bedrägeriet. Det är ett riktigt intressant knep - men vad kan vi göra med det?
För de flesta SSH-implementeringar, inte mycket. De 9.6 version av OpenSSH adresserar buggen, kallar den kryptografiskt ny, men noterar att den faktiska effekten är begränsad till att inaktivera några av timing-obfuskationsfunktionerna som lagts till i release 9.5.
Det finns ingen annan märkbar inverkan på sessionshemlighet eller sessionsintegritet.
Men för minst en annan SSH-server, AsyncSSH, finns det lite mer på spel. Detta Python-bibliotek är både en SSH-server och -klient, och det finns en Terrapin-sårbarhet i varje. För en AsyncSSH-klient tillåter sårbarheten injicering av tilläggsinformationsmeddelanden före övergången till krypterad. Exemplet som ges är att klientautentiseringsalgoritmen kan nedgraderas, vilket inte verkar särskilt användbart.
Den mer anmärkningsvärda sårbarheten är när någon SSH-klient används för att ansluta till en AsynchSSH-server. Om angriparen också har ett konto på den servern kan offrets anslutning dirigeras till ett angriparkontrollerat skal. Även om detta inte bryter SSH-kryptering direkt, har det i princip samma effekt. Detta är inte en sky-is-fallande sorts sårbarhet, eftersom förutsättningarna är mycket snäva för exploatering. Det är definitivt ett unikt och nytt tillvägagångssätt, och vi förväntar oss fler resultat från andra forskare som bygger på tekniken.
AlphV har beslagtagits — och obeslagtagen
I en rolig saga, FBI har spelat tag med AlphV över en .onion ransomware-webbplats. En TOR-löktjänst använder en offentlig-privat nyckel, där den publika nyckeln är .onion-adressen, och den privata nyckeln styr all routingmagi som kopplar en användare till tjänsten. FBI tog uppenbarligen tag i den fysiska servern och använde den fångade privata nyckeln för att omdirigera .onion-adressen till borttagningssidan.
Tydligen har AlphV-administratörerna behållit kontrollen över den privata nyckeln också, eftersom ett ganska fräckt meddelande hela tiden ersatte FBI:s meddelande. I den "obetagna" versionen presenterar en svart katt en ny .onion-adress. Åh, och som vedergällning för det lilla har AlphV upphävt sin begränsning mot att rikta in sig på sjukhus och annan kritisk infrastruktur. Det enda som återstår är deras ovilja att rikta in sig på Samväldet av oberoende stater, AKA det gamla Sovjetunionen.
Autospill
Den här låter till en början ganska dålig. Android-appar får tillgång till lösenordshanterarens uppgifter. Men en lite djupare blick kan dämpa vår nöd. Så kom först ihåg att Android-appar har en inbyggd vy för normal drift och även har en webbvy för att visa webbinnehåll. Problemet här är att när en lösenordshanterare automatiskt fyller i en webbplats i den webbvyn läcker innehållet tillbaka till den inbyggda appens gränssnitt.
Hotmodellen är då att en opålitlig app lanserar en webbplats för ett "Logga in med" autentiseringsflöde. Din lösenordshanterare upptäcker Facebook/Google/Microsoft-webbplatsen och erbjuder att autofylla inloggningsuppgifter. Och vid autofyllning har appen själv nu fångat dem. Det tar lite tid för Google och företag för lösenordshanterare att komma överens om exakt vem som har problemet och om det behövs korrigeringar. För mer detaljer, det finns en PDF tillgänglig.
Bitar och bytes
Hashkollisioner är i allmänhet en dålig sak. Om en hashalgoritm har någon möjlig risk för kollision, är det dags att dra tillbaka den för något seriöst arbete. Men vad händer om vi bara behövde kollidera de första 7 byten? Vid användning med git, till exempel, trunkeras SHA-256 ofta till de första 7 byten för användbarhetens skull. Hur svårt är det att kollidera med dem? Och vad sägs om att lägga till de sista 7 byten? [David Buchanan] körde siffrorna åt oss, och låt oss bara säga att du verkligen behöver kontrollera alla bytes i en 256-bitars hash för kryptografisk robusthet. Med några knep för effektivitet kostar 128 bitar av en SHA256-hash bara $93,000 XNUMX och skulle ta ungefär en månad.
Här är en ny/gammal idé: Skicka ett e-postmeddelande, inkludera ett .
, och andra e-postmeddelandet med fullständiga rubriker. Vad kommer den mottagande e-postservern att göra? I vissa fall ses detta udda e-postmeddelande som ett enda meddelande, och i vissa fall är det två. Med andra ord, du får SMTP-smuggling. Detta är verkligen ett problem, eftersom det lurar en e-postvärd att skicka dina godtyckliga e-postmeddelanden som betrodda meddelanden. Vill du skicka ett meddelande som bill.gates(at)microsoft.com och få DKIM att checka ut? Smuggla ett meddelande genom office365-servrarna! Å andra sidan har den här redan avslöjats för ett gäng sårbara tjänster, så du har förmodligen förlorat din chans.
Och för lite skoj, Microsofts nätfiskesimulator fångar riktiga nätfiske! Det vill säga, Microsoft har nu ett Attack Simulator-verktyg som kan hjälpa dig att skicka falska nätfiske-e-postmeddelanden, för att hjälpa träna användare att inte klicka på den länken. [Vaisha Bernard] gav verktyget en testkörning och insåg att en av de falska länkarna var borta till en icke-existerande sammanflödessida och skickades från en oregistrerad domän. Registrera båda, och den där nätfiskesimulatorn har riktiga tänder. Tydligen fick [Vaisha] flera buggpremier för att äntligen få hela problemet fixat, vilket visar att det lönar sig att vara nyfiken.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://hackaday.com/2023/12/22/this-week-in-security-terrapin-seized-unseized-and-autospill/
- : har
- :är
- :inte
- :var
- 000
- 7
- 9
- a
- Om oss
- acceptera
- tillgång
- Konto
- faktiska
- faktiskt
- lagt till
- tillsats
- adress
- adresser
- Efter
- mot
- aka
- algoritm
- Alla
- tillåter
- redan
- också
- an
- och
- android
- förutse
- vilken som helst
- app
- tillvägagångssätt
- appar
- ÄR
- AS
- At
- attackera
- Autentisering
- tillbaka
- Badrum
- banderoller
- BE
- varit
- Där vi får lov att vara utan att konstant prestera,
- mellan
- Bill
- Bit
- Svart
- båda
- skottpengarar
- Ha sönder
- Bug
- bug bounties
- Byggnad
- Bunch
- men
- anropande
- KAN
- fångas
- fall
- KATT
- chans
- ändrats
- ta
- omständighet
- omständigheter
- klar
- klick
- klient
- klienter
- CO
- Kollidera
- kollision
- COM
- samvälde
- Företag
- fullborda
- dator
- konfluens
- Kontakta
- anslutning
- ansluter
- innehåll
- innehåll
- kontroll
- kontroller
- Kostar
- Motverka
- referenser
- kritisk
- Kritisk infrastruktur
- kryptografisk
- kryptografiskt
- nyfiken
- DA
- David
- bedrägeri
- djupare
- definitivt
- utformade
- detaljer
- upptäcka
- direkt
- ångest
- do
- gör
- inte
- domän
- nedgraderas
- Drop
- varje
- intjänade
- effekt
- effektivitet
- e
- krypterad
- kryptering
- Hela
- väsentligen
- exakt
- exempel
- utbyts
- utnyttjande
- förlängning
- extremt
- ögat
- misslyckas
- fejka
- FBI
- möjlig
- Funktioner
- Slutligen
- resultat
- Förnamn
- fixerad
- fast
- flöda
- För
- från
- full
- kul
- allmänhet
- skaffa sig
- gå
- ges
- Ge
- Går
- fick
- sidan
- Hård
- hash
- hasch
- Har
- headers
- hjälpa
- här.
- munter
- sjukhus
- värd
- Hur ser din drömresa ut
- html
- HTTPS
- Tanken
- if
- Inverkan
- implementeringar
- in
- I andra
- innefattar
- ingår
- oberoende
- info
- Infrastruktur
- initialt
- Innovation
- inuti
- exempel
- integritet
- intressant
- Gränssnitt
- in
- IT
- sig
- jpg
- bara
- bara en
- hålls
- Nyckel
- nycklar
- Efternamn
- lanserar
- t minst
- Bibliotek
- tycka om
- Begränsad
- linje
- LINK
- länkar
- liten
- se
- förlorat
- mac
- magi
- chef
- betyder
- meddelande
- meddelanden
- Microsoft
- kanske
- MITM
- modell
- lägen
- Månad
- mer
- mest
- mycket
- multipel
- nativ
- nödvändigt för
- Behöver
- behövs
- Varken
- nät
- Nya
- Nej
- inte heller
- normala
- anmärkningsvärd
- Lägga märke till..
- notera
- roman
- nu
- antal
- nummer
- of
- sänkt
- Erbjudanden
- Ofta
- oh
- Gamla
- on
- ONE
- endast
- Verksamhet
- or
- Övriga
- vår
- ut
- över
- paket
- sida
- del
- särskilt
- Lösenord
- Password Manager
- land
- fas
- Nätfiske
- fysisk
- plato
- Platon Data Intelligence
- PlatonData
- spelat
- potentiell
- presenterar
- pretty
- Innan
- privat
- privat nyckel
- förmodligen
- Problem
- allmän
- Public Key
- Python
- Ransomware
- snarare
- verklig
- insåg
- verkligen
- mottagande
- dirigera om
- registrera
- frigöra
- reluktans
- resterna
- ihåg
- avlägsen
- avlägsnas
- forskare
- REST
- begränsning
- behöll
- straff
- omskrivning
- robusthet
- routing
- Körning
- på ett säkert sätt
- saga
- skull
- Samma
- säga
- Andra
- säkerhet
- verka
- sett
- grep
- sända
- skicka
- skickas
- Sekvens
- allvarlig
- server
- service
- Tjänster
- session
- in
- flera
- SHA256
- Shell
- show
- visar
- Simulatorn
- enda
- webbplats
- So
- några
- sovjet
- startar
- Stater
- MÄRKA
- Ta
- tar
- Målet
- targeting
- Tekniken
- testa
- Testkörning
- text
- den där
- Smakämnen
- deras
- Dem
- sedan
- Teorin
- sak
- detta
- denna vecka
- de
- hot
- Genom
- tid
- Tidpunkten
- till
- alltför
- verktyg
- Tor
- Tåg
- övergång
- trigg
- betrodd
- tunnel
- två
- förstå
- ovänlig
- fackliga
- unika
- oregistrerad
- på
- användbarhet
- användning
- Begagnade
- Användare
- användare
- användningar
- version
- mycket
- utsikt
- sårbarhet
- Sårbara
- vill
- var
- we
- webb
- Webbplats
- vecka
- VÄL
- Vad
- när
- som
- medan
- Hela
- varför
- kommer
- med
- ord
- Arbete
- skulle
- dig
- Din
- zephyrnet
- noll-