Có một lỗ hổng SSH mới, Terrapin (giấy pdf), và nó có khả năng trở nên tồi tệ — nhưng chỉ trong một trường hợp cực kỳ hạn chế. Để hiểu vấn đề, chúng ta phải hiểu SSH được thiết kế để làm gì. Nó thay thế telnet như một công cụ để lấy shell dòng lệnh trên máy tính từ xa. Telnet gửi tất cả văn bản đó một cách rõ ràng, nhưng SSH gói tất cả bên trong một đường hầm được mã hóa bằng khóa công khai. Nó được thiết kế để đàm phán một cách an toàn trong một mạng không thân thiện, đó là lý do tại sao máy khách SSH rất rõ ràng về việc chấp nhận khóa mới và cảnh báo khi khóa đã thay đổi.
SSH sử dụng bộ đếm trình tự để phát hiện các hành vi tai quái của Kẻ trung gian (MitM) như xóa gói, phát lại hoặc sắp xếp lại. Trình tự đó không thực sự được bao gồm trong gói nhưng được sử dụng như một phần của Kiểm tra xác thực thư (MAC) của một số chế độ mã hóa. Điều này có nghĩa là nếu một gói bị xóa khỏi đường hầm được mã hóa, MAC sẽ không hoạt động trên các gói còn lại, kích hoạt thiết lập lại kết nối hoàn chỉnh. Trình tự này thực sự bắt đầu từ số 0, với gói không được mã hóa đầu tiên được gửi sau khi các biểu ngữ phiên bản được trao đổi. Về lý thuyết, điều này có nghĩa là kẻ tấn công xử lý các gói trong giai đoạn tiền mã hóa cũng sẽ làm mất hiệu lực toàn bộ kết nối. Chỉ có một vấn đề.
Sự đổi mới từ các nhà nghiên cứu của Terrapin là kẻ tấn công có quyền truy cập MitM vào kết nối có thể chèn một số tin nhắn vô hại vào giai đoạn tiền mã hóa, sau đó âm thầm thả số lượng tin nhắn đầu tiên trong giai đoạn được mã hóa. Chỉ cần viết lại một chuỗi TCP nhỏ cho bất kỳ tin nhắn nào giữa đó và cả máy chủ lẫn máy khách đều không thể phát hiện ra hành vi lừa dối. Đó thực sự là một thủ thuật thú vị — nhưng chúng ta có thể làm gì với nó?
Đối với hầu hết việc triển khai SSH, không nhiều. Các Phiên bản 9.6 của OpenSSH đã giải quyết lỗi này, gọi đây là lỗi mới về mặt mật mã, nhưng lưu ý rằng tác động thực tế chỉ giới hạn ở việc vô hiệu hóa một số tính năng làm xáo trộn thời gian được thêm vào bản phát hành 9.5.
Không có tác động rõ ràng nào khác đối với tính bí mật hoặc tính toàn vẹn của phiên.
Tuy nhiên, đối với ít nhất một máy chủ SSH khác, AsyncSSH, có đang bị đe dọa nhiều hơn một chút. Thư viện Python này vừa là máy chủ và máy khách SSH, mỗi thư viện đều có lỗ hổng Terrapin. Đối với máy khách AsyncSSH, lỗ hổng này cho phép chèn các thông báo thông tin tiện ích mở rộng trước khi chuyển sang mã hóa. Ví dụ được đưa ra là thuật toán xác thực ứng dụng khách có thể bị hạ cấp, điều này có vẻ không đặc biệt hữu ích.
Lỗ hổng đáng chú ý hơn là khi bất kỳ máy khách SSH nào được sử dụng để kết nối với máy chủ AsynchSSH. Nếu kẻ tấn công cũng có tài khoản trên máy chủ đó, kết nối của nạn nhân có thể được chuyển đến một shell do kẻ tấn công kiểm soát. Mặc dù điều này không trực tiếp phá vỡ mã hóa SSH nhưng về cơ bản nó có tác dụng tương tự. Đây không phải là một loại lỗ hổng dễ bị tổn thương từ trên trời rơi xuống, vì các tình huống tiên quyết là rất hẹp để khai thác. Đây chắc chắn là một cách tiếp cận độc đáo và mới lạ, đồng thời chúng tôi dự đoán sẽ có thêm nhiều phát hiện từ các nhà nghiên cứu khác dựa trên kỹ thuật này.
AlphV đã bị tịch thu - và chưa bị tịch thu
Trong một câu chuyện vui nhộn, FBI đã chơi trò đuổi bắt với AlphV trên trang web ransomware .onion. Dịch vụ hành tây TOR sử dụng khóa công khai, trong đó khóa chung là địa chỉ .onion và khóa riêng kiểm soát tất cả phép thuật định tuyến kết nối người dùng với dịch vụ. FBI dường như đã chiếm được máy chủ vật lý và sử dụng khóa riêng đã chiếm được đó để chuyển hướng địa chỉ .onion đến trang gỡ xuống.
Rõ ràng quản trị viên AlphV cũng đã giữ quyền kiểm soát khóa riêng đó vì một thông báo khá táo bạo liên tục thay thế thông báo của FBI. Trong phiên bản “chưa được thu giữ”, một con mèo đen hiển thị một địa chỉ .onion mới. Ồ, và để trả thù cho hành vi nhỏ nhặt này, AlphV đã hủy bỏ hạn chế nhắm mục tiêu vào các bệnh viện và cơ sở hạ tầng quan trọng khác. Điểm mấu chốt còn lại là sự miễn cưỡng của họ trong việc nhắm mục tiêu vào Cộng đồng các quốc gia độc lập, hay còn gọi là Liên Xô cũ.
Tự động đổ
Điều này ban đầu nghe có vẻ khá tệ. Ứng dụng Android có quyền truy cập vào thông tin xác thực của trình quản lý mật khẩu. Nhưng nhìn sâu hơn một chút có thể xoa dịu nỗi đau khổ của chúng ta. Vì vậy, trước tiên, hãy nhớ rằng ứng dụng Android có chế độ xem gốc cho các hoạt động thông thường và cũng có chế độ xem web để hiển thị nội dung web. Vấn đề ở đây là khi trình quản lý mật khẩu tự động điền vào một trang web trong chế độ xem web đó, nội dung sẽ bị rò rỉ trở lại giao diện của ứng dụng gốc.
Khi đó, mô hình mối đe dọa là một ứng dụng không đáng tin cậy sẽ khởi chạy một trang web cho luồng xác thực “Đăng nhập bằng”. Trình quản lý mật khẩu của bạn phát hiện trang Facebook/Google/Microsoft và đề xuất tự động điền thông tin xác thực. Và sau khi tự động điền, bản thân ứng dụng hiện đã nắm bắt được chúng. Phải mất một thời gian để Google và các công ty quản lý mật khẩu thống nhất được chính xác vấn đề này là do ai và liệu có cần khắc phục hay không. Để biết thêm chi tiết, có sẵn bản PDF.
Bit và byte
Va chạm băm nói chung là một điều xấu. Nếu một thuật toán băm có khả năng xảy ra xung đột thì đã đến lúc ngừng sử dụng nó để thực hiện bất kỳ công việc quan trọng nào. Nhưng nếu chúng ta chỉ cần va chạm 7 byte đầu tiên thì sao? Ví dụ: khi sử dụng với git, SHA-256 thường bị cắt ngắn xuống còn 7 byte đầu tiên vì mục đích sử dụng. Việc va chạm những thứ đó khó đến mức nào? Và việc thêm 7 byte cuối cùng thì sao? [David Buchanan] tính toán cho chúng tôivà giả sử rằng bạn thực sự cần kiểm tra tất cả byte của hàm băm 256 bit để biết độ mạnh của mật mã. Với một số thủ thuật để tăng hiệu quả, 128 bit của hàm băm SHA256 chỉ tốn 93,000 USD và mất khoảng một tháng.
Đây là một ý tưởng mới/cũ: Gửi email, kèm theo một .
và email thứ hai có tiêu đề đầy đủ. Máy chủ nhận thư sẽ làm gì? Trong một số trường hợp, email kỳ lạ này được xem là một tin nhắn duy nhất và trong một số trường hợp là hai. Nói cách khác, bạn nhận được lậu SMTP. Đây thực sự là một vấn đề vì nó lừa một máy chủ email gửi các email tùy ý của bạn dưới dạng tin nhắn đáng tin cậy. Bạn muốn gửi tin nhắn dưới dạng bill.gates(at)microsoft.com và yêu cầu kiểm tra DKIM? Chuyển lậu tin nhắn qua máy chủ office365! Mặt khác, điều này đã được tiết lộ cho một loạt dịch vụ dễ bị tấn công, vì vậy bạn có thể đã mất cơ hội.
Và để giải trí một chút, Trình mô phỏng lừa đảo của Microsoft bắt được Phish thật! Tức là Microsoft hiện có công cụ Attack Simulator có thể giúp bạn gửi email lừa đảo giả mạo, giúp huấn luyện người dùng không nhấp vào liên kết đó. [Vaisha Bernard] đang chạy thử công cụ này và nhận ra rằng một trong những liên kết không có thật đã dẫn đến một trang hợp lưu không tồn tại và được gửi từ một miền chưa đăng ký. Đăng ký cả hai và trình mô phỏng lừa đảo đó có răng thật. Rõ ràng [Vaisha] đã kiếm được nhiều tiền thưởng khi tìm ra lỗi khi cuối cùng đã khắc phục được toàn bộ vấn đề, điều này cho thấy việc tò mò là rất đáng giá.
- Phân phối nội dung và PR được hỗ trợ bởi SEO. Được khuếch đại ngay hôm nay.
- PlatoData.Network Vertical Generative Ai. Trao quyền cho chính mình. Truy cập Tại đây.
- PlatoAiStream. Thông minh Web3. Kiến thức khuếch đại. Truy cập Tại đây.
- Trung tâmESG. Than đá, công nghệ sạch, Năng lượng, Môi trường Hệ mặt trời, Quản lý chất thải. Truy cập Tại đây.
- PlatoSức khỏe. Tình báo thử nghiệm lâm sàng và công nghệ sinh học. Truy cập Tại đây.
- nguồn: https://hackaday.com/2023/12/22/this-week-in-security-terrapin-seized-unseized-and-autospill/
- : có
- :là
- :không phải
- :Ở đâu
- 000
- 7
- 9
- a
- Giới thiệu
- chấp nhận
- truy cập
- Tài khoản
- thực tế
- thực sự
- thêm
- thêm
- địa chỉ
- địa chỉ
- Sau
- chống lại
- aka
- thuật toán
- Tất cả
- cho phép
- Đã
- Ngoài ra
- an
- và
- Android
- dự đoán
- bất kì
- ứng dụng
- phương pháp tiếp cận
- ứng dụng
- LÀ
- AS
- At
- tấn công
- Xác thực
- trở lại
- Bad
- biểu ngữ
- BE
- được
- được
- giữa
- Hóa đơn
- Một chút
- Đen
- cả hai
- tiền thưởng
- Nghỉ giải lao
- Bug
- tiền thưởng lỗi
- Xây dựng
- xăn lên
- nhưng
- gọi
- CAN
- bị bắt
- trường hợp
- CON MÈO
- cơ hội
- thay đổi
- kiểm tra
- hoàn cảnh
- hoàn cảnh
- trong sáng
- Nhấp chuột
- khách hàng
- khách hàng
- CO
- Va chạm
- va chạm
- COM
- liên bang
- Các công ty
- hoàn thành
- máy tính
- hợp lưu
- Kết nối
- liên quan
- connect
- nội dung
- nội dung
- điều khiển
- điều khiển
- Chi phí
- Counter
- Credentials
- quan trọng
- Cơ sở hạ tầng quan trọng
- mật mã
- mật mã
- tò mò
- DA
- David
- lừa dối
- sâu sắc hơn
- chắc chắn
- thiết kế
- chi tiết
- phát hiện
- trực tiếp
- đau khổ
- do
- làm
- Không
- miền
- Hạ cấp
- Rơi
- mỗi
- kiếm được
- hiệu lực
- hiệu quả
- mã hóa
- mã hóa
- Toàn bộ
- chủ yếu
- chính xác
- ví dụ
- trao đổi
- khai thác
- mở rộng
- cực kỳ
- mắt
- không
- giả mạo
- fbi
- khả thi
- Tính năng
- Cuối cùng
- phát hiện
- Tên
- cố định
- nhất định
- dòng chảy
- Trong
- từ
- Full
- vui vẻ
- nói chung
- được
- đi
- được
- Cho
- Đi
- có
- tay
- Cứng
- băm
- băm
- Có
- tiêu đề
- giúp đỡ
- tại đây
- vui vẻ
- bệnh viện
- chủ nhà
- Độ đáng tin của
- HTML
- HTTPS
- ý tưởng
- if
- Va chạm
- triển khai
- in
- Mặt khác
- bao gồm
- bao gồm
- độc lập
- Thông tin
- Cơ sở hạ tầng
- ban đầu
- sự đổi mới
- trong
- ví dụ
- tính toàn vẹn
- thú vị
- Giao thức
- trong
- IT
- chính nó
- jpg
- chỉ
- chỉ một
- giữ
- Key
- phím
- Họ
- ra mắt
- ít nhất
- Thư viện
- Lượt thích
- Hạn chế
- Dòng
- LINK
- liên kết
- ít
- Xem
- thua
- mac
- ma thuật
- giám đốc
- có nghĩa
- tin nhắn
- tin nhắn
- microsoft
- Might
- MITM
- kiểu mẫu
- chế độ
- tháng
- chi tiết
- hầu hết
- nhiều
- nhiều
- tự nhiên
- cần thiết
- Cần
- cần thiết
- Cũng không
- mạng
- Mới
- Không
- cũng không
- bình thường
- Nổi bật
- Để ý..
- Lưu ý
- tiểu thuyết
- tại
- con số
- số
- of
- off
- Cung cấp
- thường
- oh
- Xưa
- on
- ONE
- có thể
- Hoạt động
- or
- Nền tảng khác
- vfoXNUMXfipXNUMXhfpiXNUMXufhpiXNUMXuf
- ra
- kết thúc
- gói
- trang
- một phần
- đặc biệt
- Mật khẩu
- quản lý mật khẩu
- nước
- giai đoạn
- Lừa đảo
- vật lý
- plato
- Thông tin dữ liệu Plato
- PlatoDữ liệu
- chơi
- tiềm năng
- quà
- khá
- Trước khi
- riêng
- Key Private
- có lẽ
- Vấn đề
- công khai
- chính công
- Python
- ransomware
- hơn
- thực
- nhận ra
- có thật không
- nhận
- chuyển hướng
- ghi danh
- phát hành
- miễn cưỡng
- vẫn còn
- nhớ
- xa
- Đã loại bỏ
- nhà nghiên cứu
- REST của
- sự hạn chế
- giữ lại
- quả báo
- viết lại
- sự mạnh mẽ
- định tuyến
- chạy
- một cách an toàn
- saga
- sake
- tương tự
- nói
- Thứ hai
- an ninh
- hình như
- đã xem
- thu giữ
- gửi
- gửi
- gởi
- Trình tự
- nghiêm trọng
- máy chủ
- dịch vụ
- DỊCH VỤ
- Phiên
- định
- một số
- SHA256
- Shell
- hiển thị
- hiển thị
- mô phỏng
- duy nhất
- website
- So
- một số
- Liên Xô
- bắt đầu
- Bang
- TAG
- Hãy
- dùng
- Mục tiêu
- nhắm mục tiêu
- kỹ thuật
- thử nghiệm
- Chạy thử nghiệm
- văn bản
- việc này
- Sản phẩm
- cung cấp their dịch
- Them
- sau đó
- lý thuyết
- điều
- điều này
- tuần này
- những
- mối đe dọa
- Thông qua
- thời gian
- thời gian
- đến
- quá
- công cụ
- Tor
- Train
- quá trình chuyển đổi
- kích hoạt
- đáng tin cậy
- đường hầm
- hai
- hiểu
- không thân thiện
- công đoàn
- độc đáo
- chưa đăng ký
- trên
- khả năng sử dụng
- sử dụng
- đã sử dụng
- người sử dang
- Người sử dụng
- sử dụng
- phiên bản
- rất
- Xem
- dễ bị tổn thương
- Dễ bị tổn thương
- muốn
- là
- we
- web
- Website
- tuần
- TỐT
- Điều gì
- khi nào
- cái nào
- trong khi
- toàn bộ
- tại sao
- sẽ
- với
- từ
- Công việc
- sẽ
- bạn
- trên màn hình
- zephyrnet
- không