Início Tecnologia Nesta semana em segurança: naquela época, causei um spyware and adware de...

Nesta semana em segurança: naquela época, causei um spyware and adware de 9,5 cve, iOS e o dia em que a web caiu

8
0

Meshtastic acaba de ser lançado um cvSS cve de 9,5 cvs cveAviso sobre as chaves públicas/privadas serem reutilizadas entre os dispositivos. E eu sou eu quem escreveu o código. Sem mencionar, eu tria e consertei. E eu faço parte da Meshtastic Options, a empresa associada ao projeto. Esta é a história de como chegamos aqui e um pouco de perspectiva.

Primeiras coisas primeiro, de que tipo de chaves estamos falando e para que o Meshtastic as usa? Estes são X25519 Chaves, usadas especificamente para criptografar e autenticar mensagens diretas (DMS), bem como opcionalmente para autorizar ações de administração remota. A propósito, é esse cenário de administração remota usando uma chave comprometida, que leva a uma classificação CVSS tão alta. Antes da versão 2.5 do Meshtastic, a única criptografia no lugar period uma criptografia simples de AES-CTR usando teclas simétricas compartilhadas, ainda em uso para canais multi-usuários. O problema period que o DMS também foi criptografado com essa chave de canal e acabou de ser enviado com o campo de campo “para”. Qualquer pessoa com a chave do canal poderia ler o DM.

Eu trabalhei uma solicitação de tração antiga que gerou chaves x25519 na inicialização, usando o Rweather/Crypto biblioteca. Esta frase destaca dois problemas separados, que podem levar a uma reutilização-chave não intencional. Primeiro, as chaves são geradas na primeira inicialização. Fiquei dolorosamente ciente de que isso period uma fraqueza, quando um usuário enviou um e -mail ao projeto, alertando -nos de que ele havia comprado dois dispositivos e eles tinham chaves correspondentes fora da caixa. Quando o fornecedor fabricou este dispositivo, eles exibiram Meshtastic em um dispositivo, deixe inicializar uma vez e, em seguida, use um depurador para copiar uma “imagem de ouro” do flash. Em seguida, todos os outros dispositivos nessa execução de fabricação específicos foram exibidos com esta imagem de ouro – contendo a mesma chave privada. suspirar

Há uma segunda causa possível para chaves duplicadas, descobertas enquanto tria o problema da imagem dourada. Na plataforma Arduino, é razoavelmente comum usar o random() função para gerar um valor pseudo-aleatom, e o firmware meshtastic é cuidadoso para gerenciar a semente aleatória e o random() Função para que produz valores adequadamente imprevisíveis. O crypto A biblioteca é um código sólido, mas não chama random(). Em alvos ESP32, ele chama o esp_random() Função, mas em um alvo como o NRF52, não há uma chamada para fontes de aleatoriedade de {hardware}. Isso coloca esse dispositivo na posição precária de confiar em uma chamada para micros() por sua fonte de aleatoriedade. Embora não very best, isso é desastroso pelo fato de o pool de aleatoriedade estar sendo chamado automaticamente na primeira inicialização, levando a uma entropia significativamente menor nas chaves geradas.

A versão 2.6.11 do firmware Meshtastic corrige esses dois problemas. Primeiro, atrasando a geração de chaves até o usuário selecionar a região Lora. Isso torna muito mais difícil para os fornecedores enviar dispositivos acidentalmente com chaves duplicadas. Ele oferece aos usuários uma maneira fácil de verificar, apenas verifique se a chave privada está em branco quando você recebe o dispositivo. E como o dispositivo está esperando o usuário definir a região, o micros() O relógio é uma fonte muito melhor de aleatoriedade. E segundo, misturando os resultados de random() E o ID de {hardware} queimado, garantimos que o pool de aleatoriedade da biblioteca criptográfico seja semeado com alguns valores exclusivos e imprevisíveis.

A realidade é que os dispositivos IoT sem chips de criptografia dedicados sempre terão dificuldade para produzir aleatoriedade de alta qualidade. Se você realmente precisar de teclas mehtastic seguras, deve gerá -las em uma plataforma com melhores garantias de aleatoriedade. O binário OpenSSL em uma máquina Linux ou Mac moderna seria uma escolha decente, e a chave privada mehtastic pode ser gerada usando openssl genpkey -algorithm x25519 -outform DER | tail -c32 | base64.

O que há com o SVGS?

Você pode ter tentado compartilhar um gráfico vetorial escalável (SVG) em uma plataforma como o Discord e ficou surpreso ao ver um documento de texto obtuso em vez do seu logotipo Snazzy. Os navegadores podem exibir SVGs, então por que muitas plataformas da Internet se recusam a renderizar? Eu joguei que é porque os SVGs estão completos, o que é quase literalmente verdadeiro. Mas na realidade é porque Os SVGs podem incluir HTML e JavaScript embutidos. O X-Drive da IBM tem A informação interna sobre o uso de arquivos SVG em campanhas de pesca. A chave aqui é que o JavaScript e os dados dentro de um SVG geralmente podem ser detectados pelas soluções de segurança.

A cadeia de ataques que o X-Drive destaca é complicada, com o SVG contendo um hyperlink oferecendo um obtain em PDF. Clicando com isso realmente baixar um zip contendo um arquivo JS, que quando executado, faz o obtain e tenta executar um arquivo JAR. Isso pode parecer ridículo, mas tudo pretende derrotar um sistema de segurança corporativo um tanto sofisticado; portanto, um usuário desatento clicará em todos os arquivos para realizar o trabalho do dia. E aparentemente essa tática funciona.

*SPyware OS

Apple publicou Atualizações em toda a sua linha Em fevereiro, corrigindo um par de vulnerabilidades que estavam sendo usadas em ataques sofisticados direcionados. CVE-2025-43200 period “uma questão lógica” que poderia ser explorada por imagens ou vídeos maliciosos enviados nos hyperlinks do iCloud. CVE-2025-24200 foi uma falha no modo restrito USB, que permitiu que esse modo fosse desativado com acesso físico a um dispositivo.

O que é interessante sobre essas vulnerabilidades é que o Citizen Lab publicou um relatório de que o CVE-2025-43200 foi usado em uma exploração de 0 dias de jornalistas pelo spyware and adware de grafite Paragon. É um pouco estranho que a Apple credite a outra vulnerabilidade fixa, CVE-2025-24200, a Invoice Marczak, pesquisador do Citizen Lab e co-autor deste relatório. Talvez ainda haja outro sapato.

Independentemente disso, infecções por iOS foram encontradas nos telefones de dois jornalistas europeus separados, com um terceiro direcionado confirmado. Não está claro o que o cliente contratou a Paragon para espionar esses jornalistas e qual period o ímpeto por fazê -lo. Empresas como Paragon, NSO Group e outras operam dentro de uma área cinzenta authorized, tomando ações que normalmente seriam criminosas, mas sob a autoridade dos governos.

A para anônimo, B para backdoor

WatchTowr tem um tratamento menos sombrio do que o regular de uma cadeia de problemas na experiência de Sitecore que levam um invasor não autenticado até a execução do código remoto (RCE). A questão inicial aqui é as contas de usuário pré-configuradas, como defaultAnonymoususado para representar usuários não autenticados e sitecoreServicesAPIusado para ações internas. Essas contas especiais têm hashes de senha. Certamente não há alguma senha incrivelmente fraca definida para um desses usuários, certo? Certo? A senha para ServicesAPI é b.

ServicesAPI é interessante, mas tentar a abordagem fácil de fazer login com esse usuário na interface da net falha com uma mensagem de erro exclusiva, que esse usuário não tem acesso ao sistema. Alguém sabia que isso poderia ser um problema e adicionou lógica para impedir que esse usuário seja usado para acesso geral ao sistema, verificando a qual banco de dados o manipulador atual está conectado. Existe um endpoint que se conecta a um banco de dados diferente? Naturalmente. Aqui está o login administrativo da Internet, que não possui banco de dados. O ServicesAPI O usuário pode fazer login aqui! A boa notícia é que ele não pode fazer nada, pois esse usuário não é um administrador. Mas o login funciona e resulta em um cookie de sessão válido, que permite outras ações.

Existem várias abordagens que os pesquisadores do WatchTowr tentaram, a fim de obter RCE da conta de usuário. Eles se estreitaram em uma ação de add de arquivo disponível para eles, observando que eles poderiam fazer add de um arquivo zip e seria extraído automaticamente. Não havia cheques para travessia de caminho, por isso parece uma vitória fácil. Exceto o Sitecore não possui necessariamente um native de instalação padrão, portanto, essa abordagem precisa adivinhar as etapas corretas do caminho de travessia a serem usadas. A chave é que há apenas um pouco de nome do arquivo que pode ser induzido, onde uma barra de barra é substituída por um sublinhado. Isso permite um // no caminho do caminho de travessia para se tornar /_/uma sequência especial que representa o diretório Webroot. E nós temos RCE. Essas vulnerabilidades foram corrigidas, mas foram mais descobertas nesta pesquisa, que ainda devem ser reveladas.

O dia em que a web caiu

Okay, isso pode estar vendendo um pouco. Mas O Google Cloud teve um evento de oito horas no 12ºe as repercussões foram amplas, incluindo derrubando partes do CloudFlare por parte desse tempo no mesmo dia.

O tempo de inatividade do Google foi causado por um código ruim que foi pressionado para a produção com testes insuficientes, e que não tinham manipulação de erros. Pretendia -se ser uma verificação de política de cotas. Uma mudança de política separada foi lançada globalmente, que tinha campos não intencionais em branco. Esses campos em branco atingiram o novo código e desencadearam as desorferências do ponteiro nulo em todo o mundo de uma só vez. Uma correção de emergência foi implantada em uma hora, mas o problema period grande o suficiente para ter uma cauda bastante longa.

A questão da Cloudflare estava conectada ao serviço KV de trabalhadores, uma loja de valores-chave usada em muitos dos outros produtos da CloudFlare. Os trabalhadores KV devem ser “sem coroos”, o que significa que uma falha em cascata deve ser impossível. A realidade é que os trabalhadores KV ainda usam um serviço de terceiros como o bootstrap para esses dados ao vivo, e o Google Cloud faz parte desse núcleo. Quando a nuvem do Google começou a ter problemas, também o CloudFlare e grande parte do restante da Web.

Não posso deixar de me preocupar um pouco com o cenário possível, onde o Google confia em um serviço externo, isso se baseia no Cloudflare. No reino da rede elétrica, às vezes ouvimos falar do cenário de partida fria, onde tudo é desligado. Parece que existe um perigo actual de um cenário de partida fria para a Web, onde vários fornecedores de nuvem interdependentes gigantes estão todos baixos ao mesmo tempo.

Bits e bytes

A injeção de falha ainda é um tópico de pesquisa interessante, principalmente para alvos incorporados. [Maurizio Agazzini] da HN Safety está trabalhando em injeção de tensão contra um alvo ESP32 V3com o objetivo de coagir o processador a pular uma instrução e interpretar um código CRC32 como um ponteiro de instrução. Não é fácil, mas ele conseguiu uma taxa de sucesso de 1,5% em ignorar a inicialização segura com a abordagem de injeção de tensão.

O jitter intencional é usado em muitas ferramentas de exploração, como uma maneira de disfarçar o que de outra forma poderia ser padrões de tráfego reveladores. Mas Os laboratórios de ameaças Varonis produziram trapa de jitteruma ferramenta que procura o jitter e tenta identificar a estrutura de exploração em uso a partir das informações de tempo.

Já conversamos algumas vezes sobre a pesquisa de vibração, mas [Craig Young] está apenas inclinando os dedos dos pés aqui. Ele usou um LLM para encontrar uma vulnerabilidade publicada e depois a analisou. Acontece que o plug -in Gimpeckle não faz os limites que checam para imagens muito grandes. Voltar novamente a um LLM, para obter um script python para gerar esse arquivo. De fato, ele trava o GIMP ao tentar despachar, confirmando o relatório de vulnerabilidade e demonstrando que realmente existem boas maneiras de usar o LLMS enquanto faz pesquisas de segurança.

fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui