Säkerhetspodcasten #267 - Ostrukturerat V.41
Lyssna
- mp3, längd: 46:23
Innehåll
Johan, Rickard och Peter träffas efter sommaren och snackar om vad som hänt inom IT-säkerhet!
Linux buggen som lovade för mycket
Före:
- CVSS: 9.9. Allt är sårbart. Alla servers. Alla klienter. Dommedagen är här. Huset brinner.
Verkligheten:
- Vi fick bara någon tråkiga printer-buggar som kräver specifika inställningar och en bunt user-interaction.
- CVSS: 9.9 verkar vara rent nonsens. CVSS Attack Complexity (AC), User Interaction (UI), Scope (S) är diskutabla!
Länkar:
- Simone Margaritelli: CVSS 9.9
- evilsocket.net: Attacking UNIX Systems via CUPS, Part I
- securityonline: Severe Unauthenticated RCE Flaw (CVSS 9.9) in GNU/Linux Systems Awaiting Full Disclosure
- Low Level: how serious is this new Linux exploit (9.9 CVSS?)
video
Arc-Browser Boost UXSS
Universal Cross Site Scripting (UXSS) genom att kunna skriva om andras Boosts. HTML/JavaScript i en Firebase databas delad med alla ARC/Boost användare.
- kibty.town: gaining access to anyones browser without them even visiting a website
- “and of course, firebase was the cause (CVE-2024-45489)”
- Firebase, Frida, massa tufft i artikeln!
- NVD: CVE-2024-45489 “This installs the boost in the victim’s browser and runs arbitrary Javascript on that browser in a privileged context. NOTE: this is a no-action cloud vulnerability with zero affected users.”
- ARC: CVE-2024-45489 Incident Report
- Theo - t3.gg: My browser got hacked and it cost me $2,000
video
Yubico
Infineon SLE78 processorn i YubiKey läcker hemligheter i fysisk attack.
- Thomas Roche, NinjaLab: EUCLEAK Side-Channel Attack on the YubiKey 5 Series
- Yubico: Security Advisory YSA-2024-03 Infineon ECDSA Private Key Recovery
- Ars Technica: YubiKeys are vulnerable to cloning attacks thanks to newly discovered side channel
- Fido: FIDO Security Reference. FIDO Alliance Review Draft 28 November 2017 Om hur FIDO tänker runt skalbara vs icke skalbara attacker.
RAMBO: Radiation of Air-gapped Memory Bus for Offense
Hoppa air-gapping genom att signalera över radio via RAM-skrivningar.
1000 bitar per sekund :)
- Mordechai Guri: RAMBO - Leaking Secrets from Air-Gap Computers by Spelling Covert Radio Signals from Computer RAM
- Covert Channels: RAMBO - Leaking Secrets from Air-Gap Computers by Spelling Covert Radio Signals from Computer RAM
video
- Low Level: new attack leaks secrets using RAM as a radio
video
Bomber i elektronik - massiv fysisk bakdörr
Ja, hum. Inte klassisk IT-säkerhet men “någon” fick tusentals av enheter att explodera.
Extremt avancerad supply chain attack misstänks.
Många motstridiga uppgifter:
- om hur de exploderade (flera olika sätt? klassisk sprängladdning eller annan kemi?)
- i vilken omfattning oskyldiga vs legitima mål träffades
Länkar:
- Reuters: Hezbollah vows to punish Israel after pager explosions across Lebanon
- Forbes: Micro Munitions - How Pagers Could Be Turned Into Bombs
- The Times and The Sunday Times: Manufacturer of Hezbollah radios says they may have been counterfeits
video
- Det finns flera avvikelser.
- Enheten verkar inte alls passerat tillverkarens egna assembly/QA linje…
- Ryan McBeth: Further Thoughts on Hezbollah Pagers
video
Firmware: mediatech wifi chipset sårbarhet
Massa olika routers, Access Punkter med mera - från många olika tillverkare - sårbara.
“The vulnerability resides in wappd, a network daemon included in the MediaTek MT7622/MT7915 SDK and RTxxxx SoftAP driver bundle”
- hyprblog: 4 exploits, 1 bug: exploiting cve-2024-20017 4 different ways
- Sonicwall Security News: Critical Exploit in MediaTek Wi-Fi Chipsets: Zero-Click Vulnerability (CVE-2024-20017) Threatens Routers and Smartphones
- low Level: this can’t be real.
video
Rust i Android
Android har satsat på att koda i Rust och Kotlin. I synnerhet nyutveckling görs i säkrare språk. Gammal härdad kod som varit med länge förblir i C/C++.
Resultatet:
- Trotts massiv nyutveckling är mängden nya minneshål mycket få.
- Ökad produktivitert. Kod skriven i Rust accepteras ofta fortare. Färre “emergency rollback” på grund av att allvarliga fel hittas.
Länkar:
- Google Security: Eliminating Memory Safety Vulnerabilities at the Source
- Let’s Get Rusty: Google’s adoption of Rust has finally paid off…
video
Chat Control
Podden försöker - och misslyckas - att vara opolitisk.
Sveriges politiker i Justitieutskottet röstar för Chat Control; inbyggd massövervakning i alla meddelandetjänster och klienter.
Man vill förbjuda tjänster som erbjuder totalstäckkryptering. Polisens bakdörrar skall antingen ligga i samtliga klienter. Eller så skall allt avkrypteras i någon centraliserad avlyssning.
Det är lite svårt att förstå hur politikerna som röstar för resonerar. Oron för vår tid och hemska brott får politikerna att välja bort frihet.
I gamla avnsitt 241 avhandlades flera av argumenten för varför Sverige/EU bör förbli ett fritt samhälle, utan att stadsmakter skall ha bakdörrar in i din privata kommunikation. De avgränsade argumenten för är ett bräckjärn från polisväsendet; det finns massa gamla ledtrådar som exempelvis amerikanska “Lawful Access Bill” - det långsiktiga polisiära målet tycks vara frikostigt bruk av bakdörrar.
- 2020-06-23 Justice.gov: Statement from Attorney General William P. Barr on Introduction of Lawful Access Bill in Senate
- 2023-06-08 Säkerhetspodcasten #241 - Chat Control
- 2024-09-26 Dagens Nyheter: Grönt ljus till ”chat control” – igen
Några bra citat från DN:
Förslaget skulle innebära att alla tjänster för krypterad kommunikation på internet måste bygga in en ”bakdörr” som gör det möjligt att läsa av alla bilder och videor.
Framföralt Tyskland har varit väldigt negativa till förordningen och utan deras stöd kan det bli svårt för Ungern att få igenom förslaget.
EU-parlamentet har röstat emot det ursprungliga förslaget medan ministerråd inte har antagit en officiell hållning.