عادةً ما تكون علامة جيدة إذا كان موضوعك الذي تم تنزيله يحتوي على رمز محجب. نعم ، نتحدث عن موضوع المواد الشائعة جدًا لـ VSCode. هذا لديه قصة أكثر شهرة بقليل. أراد أحد المؤلفين كسب بعض المال مع كل هذه التنزيلات. كان موضوع المواد الأصلي من متجر VSCode ، رمز المصدر (غير صحيح) كمصدر مغلق ، يتم إلقاؤه واستبداله بإصدارات فريميوم. وهذا الأسبوع تم سحب إصدارات فريميوم من Microsoft للبرامج الضارة.
الآن هناك خصوصية في هذه القصة. لم يكن أحد قادرًا على الإجابة على سؤال بسيط ولكنه مهم: ما الذي جعل المكون الإضافي للموضوع خبيثًا بالضبط؟ الجواب الرسمي هو أن “تمديد المواضيع مع رمز محجب بقوة وتبعيات غير لائقة بما في ذلك الأداة المساعدة لتنفيذ العمليات التابعة”. إذا نظرت إلى البيانات الرسمية وتصنيفات الأمن غير الرسمية ، فلا يمكنني العثور على تأكيد بأن الإضافات قد لوحظت بالفعل ، مما يسبب شيئًا خبيثًا. المشكلة الوحيدة الملموسة هي أن المكون الإضافي أرسل جافا سكريبت المحجبة. هناك العديد من العبارات غير المكتملة حول مشكلة مع الصحة.
الاستنتاج في هذا الوقت هو أنه لم يتم نشر أي فحص أمان شامل لهذه المكونات الإضافية. وجد فريق Microsoft عناصر إشكالية كافية في المكونات الإضافية لتشغيل السحب. لكنني أتفق مع جوقة الأصوات التي تدعوها Microsoft للإجابة على السؤال المهم: هل تعرض مستخدمو مواضيع المواد بالفعل للخطر؟
نسخ احتياطية منخفضة
يحتوي Nakivo Backup على نقطة نهاية مثيرة للاهتمام getImageByPath
المكالمة التي يتم استخدامها لتحميل شعار النظام ويمكن الوصول إليها للمستخدمين غير المصححين. من السهل إلى حد ما اتخاذ مسار إلى ملف في نظام ملفات الأجهزة وإرجاع مجموعة البايت للاستخدام كصورة. وبالطبع لا يتحقق مما إذا كان الملف المطلوب هو في الواقع صورة. كما أنه لا يقتصر على قائمة المسارات المسموح بها.
لذلك ، نقرأ بشكل أساسي ملف تعسفي. إنه ليس تعسفيًا تمامًا لأن الملف يتم تحميله لأول مرة في الذاكرة قبل تقديمه. من المحتمل أن تكون النسخ الاحتياطية نفسها أكبر من أن تتحقق بهذه الطريقة بنجاح. لا تزال هناك بعض الوجهات المثيرة للاهتمام ، بما في ذلك بروتوكولات النظام. ومع ذلك ، فإن الهدف العصير هو قاعدة بيانات النظام نفسها. ومع ذلك ، يتطلب إعداد الصمامات المفيدة جميع عمليات التكامل الممكنة مثل معلومات تسجيل SSH و AWS. ويتم تخزين هذه في قاعدة البيانات في نص بسيط. أُووبس.
فعلت أبل شيئا؟
قبل بضعة أسابيع تحدثنا عن حقيقة أن شركة Apple والحكومة البريطانية كانت لديهم نزاع حول تشفير النسخ الاحتياطي لـ ICLOUD. قدمت شركة Apple أخيرًا التشفير من طرف إلى طرف لهذه النسخ الاحتياطية ، وتم استخدام البريطاني العظمى Snooper Charta بحيث تضيف Apple الباب الخلفي للتشفير إلى هذا النظام. هذا مشكلة لعدة أسباب ، وقررت Apple عدم توظيف الحكومة البريطانية بهدوء. ربما تكون قد شاهدت عناوين صنعتها Apple من أجل حماية البيانات المتقدمة الجديدة (ADP) للمستخدمين البريطانيين على حماية البيانات المتقدمة الجديدة. يبدو أن هذه هي الخطوة التالية في مكافحة الامتثال للقاعدة البريطانية الجديدة.
يبدو أن المنطق هنا هو أنه خيار أفضل لعدم تقديم نظام تشفير شامل للمستخدمين البريطانيين من الادعاء بأنه يقدم هذا النظام الذي يحتوي بالفعل على باب خلفي. هذا صحيح مرتين لأن القانون المعني لا يحد من المستخدمين البريطانيين. إذا لم تسحب الحكومة البريطانية متطلباتها المشكوك فيها للغاية ، فقد تكون الخطوة الكبيرة التالية هي أن Apple تخصيص المبيعات تمامًا من البلاد.
هجوم التشفير
لدينا بعض قصص نقل التشفير هذا الأسبوع ، أولها هو الأكبر في التاريخ. بفضل 1.5 مليار دولار أمريكي ، يبدو أن هذا أكبر سرقة فردية من أي نوع تم استدعاؤها بنجاح. والتفاصيل كما تم القيام بها لا تزال غائمة بعض الشيء. سُرقت الأموال من حقيبة رسائل باردة بيبيت “multisig”. هذه معاملات عملة ذكية تحتوي بالفعل على عقود ذكية في آلية التخزين ، بحيث يتعين على العديد من المالكين إلغاء الاشتراك.
من المعتقد أن هذا الاختراق تم خصمه من وكلاء كوريا الشمالية باستخدام تقنيات ذكية ولكن بسيطة للغاية: الهندسة الاجتماعية ومعالجة واجهة المستخدم. في الأساس ، استفسر عن التوقيع الرقمي ، الذي ادعى أن يفعل شيئًا جيدًا فتح السرقة بالفعل. يبدو أن بعض الأشياء لا تتغير أبدًا.
وهذا ليس كل ما يحدث للعملة المشفرة هذه الأيام. اتضح أن هناك هجومًا ميتًا آخر يبدأ بدلاً من الشركات الضخمة بدلاً من الأفراد. “قد يكون لدينا وظيفة لك ، وانتقل إلى هذا الموقع وقم بتنفيذ هذا الطلب للتقدم!” بدلاً من مؤتمر فيديو شرعي أو تطبيق مقابلة ، يعد التنزيل بابًا خلفيًا بسيطًا. يتم استخدامه في المقام الأول للعثور على أحرف التشفير وللمص الوسائل.
الحوافد
هل تتذكر هارتبلد؟ هذا هو الخطأ في OpenSSL من عام 2014 ، حيث يمكن أن ينتهي تطبيق TLS -HeartBeat كميات كبيرة من تخزين النظام. Wallbleed هو خطأ مشابه غريب عند تنفيذ نظام جدار الحماية الصيني الكبير. أحد الاحتمالات لكيفية قيام جدار الحماية الكبير بتنفيذ الرقابة هو حقن DNS. اطلب معلومات DNS للحصول على مجال محظور ، وسوف يعترض جدار الحماية هذا الطلب في الوقت الفعلي وإرجاع إجابة مزيفة مع عنوان IP خاطئ للمجال المطلوب. مهم لهذه المناقشة أن الخداع هو ثنائي الاتجاه. يمكنك إرسال استفسارات DNS إلى عناوين IP الصينية ودعمها جدار الحماية الكبير.
تستخدم متطلبات DNS وحزم الاستجابة نظام نقل مثير للاهتمام للطول المتغير ، حيث يتم تحويل اسم المجال المطلوب إلى عدد من أزواج القيمة الطول. example.com
هو 07example03com00
. 7 بايت للمجال ، ثم 3 بايت لـ TLD وإنهاء الصفر. يتساءل الكثير منا على الفور عما يحدث إذا كان هذا السؤال مكتظًا بشكل غير صحيح: 07example20com00
؟ هناك بالفعل 20 بايت في الاستعلام. ماذا تفعل استجابة DNS المختلفة إذا قمت بتسليم مثل هذا السؤال؟ تدرك خوادم DNS المكتوبة جيدًا أن هذا هو القمامة ويسقط فقط الحزمة. بعض من البنية التحتية لجدار الحماية الكبير قد فعلت شيئًا أكثر إثارة للاهتمام. لقد سقط رد فعل DNS وينفذ مخزن مؤقت عند إنشاء الإجابة. نعم ، يعود عدد قليل من ذاكرة النظام الخام إلى الطالب ، وهو معلوم.
وعندما نقول “بعض البايتات” ، فإن الحد الأقصى للتسرب الملاحظ في إجابة مزيفة واحدة 125. كيف يمكنك أن تتخيل ، هذا كثير من البيانات. في الواقع ، ما يكفي من البيانات لتعلم الكثير عن جدار الحماية الكبير ونوع حركة المرور التي يراها. كما يبدو أنها x86_64 مؤشرات وإطارات مكدس Linux.
تم اكتشاف هذا الهجوم لأول مرة من قبل الباحثين في عام 2021 وتم تحديده بالكامل في مارس 2024. في غضون ذلك ، استخدم هؤلاء الباحثون الضعف بقوة لتحديد البنية التحتية لجدار الحماية الكبير للبيانات. هذا سؤال أخلاقي مثير للاهتمام. عادةً ما يعتبر غير مقبول تمامًا ، وهو أمر حساس للأمن على ما هو مطلوب كدليل على هذا المفهوم يتجاوز الأسلحة. جدار الحماية الكبير هو جهاز مثير للجدل يجعل الاستغلال أغمق قليلاً. من ناحية أخرى ، عادة ما يتم الكشف عن فجوات الأمن مثل هذه لإصلاحها. في هذه الحالة ، ما هي مسؤولية الباحث إذا كانت الضعف في جهاز الرقابة؟ يبدو أن السلطات الصينية اكتشفت نقاط ضعف الجدران نفسها واعتذر الباحثون بالإجابة على هذا السؤال الأخلاقي بالذات تمامًا.
البتات والبايت
ليس من المستغرب فتح جهاز إلكتروني وإيجاد كرة قبيحة من لوحة الزهور التي يتم توزيعها عبر واحدة أو بعض أهم الرقائق في الداخل. أو بالنسبة لبعض الأجهزة ، يكون الاتصال موجودًا في كل شيء ويغطي كل شيء. [Graham Sutherland] لديه بعض الأفكار حول كيفية هزيمة الأشياء. وعلى الرغم من أن بعضها واضح ، مثل تمرين للكشف عن واجهة مستهدفة ، هناك بعض الأفكار المبتكرة حقًا التي لم أكن لأدرسها أبدًا ، وألقيت لوحة كاملة في طباخ ضغط لمدة ساعة!
ما هي المدة التي يستغرقها مجرم إلكتروني من أول وصول إلى آلة داخلية للوصول الكامل إلى جهاز كمبيوتر مميز؟ في سياق ReliaQuest -إذا لزم الأمر ، كان 48 دقيقة. كان الاختراق بسيطًا وذكيًا. ابدأ حملة مربحة جماعية وتصيد التصيد ، ثم وضعت كعامل مفيد لتكنولوجيا المعلومات يمكن أن يساعد في إنهاء الذبح. كل ما يحتاجه هو الموظف الذي يقع في حب روتين مكتب المساعدة المزيفة و 48 دقيقة.
لنفترض أنك تريد الموسيقى من خدمة البث مثل Deezer من Pirates من عنوان IP أو جهازك المعين مع القرصنة. ماذا ستفعل استخدم بوابة؟ VPNS؟ ماذا عن إنشاء حزمة PYPI خبيثة قامت بتنزيل التنزيل لك. يبدو أن هذه الحالة الغريبة automslc
حزمة شهيرة إلى حد ما تم تنزيلها سراً وخدشها من منصة الموسيقى.