@Jack regresa con un proyecto de fin de semana. Sí, ese Jack. [Jack Dorsey] Pasé el fin de semana pasado aprendiendo sobre la malla de Bluetooth, y construyó Bitchat, una aplicación de mensajería encriptada de malla de malla. Utiliza X25519 para el intercambio de claves y AES-GCM para el cifrado de mensajes. [Alex Radocea] Eché un vistazo al estado actual del proyectosospecha que estaba codificado por vibra y señala un problema evidente con la criptografía.
Así que echemos un vistazo rápido a la capa de autenticación y cifrado de Bitchat. El Whitepaper es útilpero aún deja de lado algunos de los detalles importantes, como cómo la clave de identidad está vinculada a las claves de cifrado. El problema aquí es que no lo es.
Bitchat tiene, por necesidad, un modelo de autenticación de uso de confianza. No existe una autoridad central de autenticación para verificar las claves de un usuario dado, y la aplicación aún no ha agregado un método de autenticación fuera de banda, como escanear códigos QR. En cambio, tiene un sistema de favoritos, donde el usuario puede marcar a un usuario remoto como favorito, y la aplicación guarda esas claves para siempre. No hay necesariamente nada malo con este enfoque, especialmente si los usuarios entienden las limitaciones.
La otra peculiaridad es que Bitchat usa claves efímeras para cada sesión de chat, en un esfuerzo por tener algún secreto hacia adelante. En los protocolos modernos, es deseable tener cierta protección contra una sola clave de cifrado comprometida que expone todos los mensajes en la cadena. Parece que Bitchat logra esto generando claves de cifrado dedicadas para cada nueva sesión de chat. Pero esas teclas efímeras no están verificadas correctamente. De hecho, ¡no son verificados por la clave de identidad de un usuario en absoluto!
El ataque entonces es enviar un mensaje privado a otro usuario, presentar la clave pública de quien esté tratando de hacerse pasar por su parte e incluir nuevas claves de cifrado efímero. Incluso si su objetivo tiene este usuario remoto marcado como un favorito, se confían en las nuevas claves de cifrado. Entonces, la víctima cree que esta es una conversación con una persona de confianza, y en realidad es una conversación con un atacante. No es genial.
Ahora, cuando leas el resumen, notarás que termina con [Alex] Abrir un problema en el repositorio de Bitchat Github, preguntando cómo hacer informes de seguridad. El problema fue cerrado sin comentarios, y eso es sobre el last de la redacción. Vale la pena señalar que El problema ha sido reabridoy actualizado con alguna orientación sobre cómo informar fallas.
Escaneo post-quánto
Se acerca una fecha límite. Dependiendo de dónde aterrice en la escala de escepticismo de la computación cuántica, es el last de la criptografía tal como la conocemos, o un sueño imposible que siempre estará a unos 10 años de distancia. Mi sospecha es que mantener los qubits sincronizados es un problema difícil de la misma manera que factorizar grandes números es un problema difícil. Pero no recomiendo basar su criptografía en esa corazonada.
Los gobiernos de todo el mundo son menos escépticos del futuro de la computadora cuántica, y han establecido plazos específicos para migrar lejos de los algoritmos vulnerables cuánticos. El problema aquí es que encontrar todos esos usos de algoritmos “vulnerables” es todo un desafío. Los TLS, SSH y muchos más protocolos admiten una amplia gama de esquemas de criptografía, y solo unos pocos se consideran criptografía publish cuántica (PQC).
Anvil Safe ha visto este problema y ha lanzado una herramienta de código abierto para ayudar. Pqcscan es una thought easy: escanear una lista de objetivos y recopilar su criptografía appropriate a través de un escaneo SSH y TLS. Al last, la herramienta genera un informe easy de cuántos de los puntos finales admiten PQC. Este tipo de cumplimiento generalmente no es divertido, pero tener algunas herramientas decentes ciertamente ayuda.
Citrixbleed 2
Los dispositivos Citrix tienen un problema. De nuevo. El apodo de este problema en specific es Citrixbleed 2que escucha todo el camino de regreso a Heartbleed. El “sangrado” aquí se refiere a un ataque que filtra pequeños trozos de memoria a los atacantes. Sabemos que está relacionado con un punto last llamado doAuthentication.do
.
La gente de Horizon3 tiene un poco más de detalley es un problema de gestión de memoria, donde las estructuras se quedan apuntando a ubicaciones de memoria arbitraria. Lo importante es que se recibe un mensaje de inicio de sesión incompleto, el código filtra 127 bytes de memoria a la vez.
Lo que hace que esta vulnerabilidad sea particularmente mala es que Citrix no compartió ningún signo de intento de explotación. Los investigadores tienen evidencia de que esta vulnerabilidad se usa en la naturaleza hasta el 1 de julio. Eso es particularmente un problema porque la fuga de memoria es capaz de revelar claves de sesión, lo que permite una mayor explotación. Sorprendentemente, en un correo electrónico con ARS Technica, Citrix todavía se negó a admitir que la falla se estaba utilizando en la naturaleza.
Zarigüeya
Tenemos un nuevo ataque TLS, y es un enfoque realmente interesante. El ataque de zarigüeya es un hombre en el ataque medio (MITM) que aprovecha el TLS oportunista. Este enfoque de actualización de TLS no se ve ampliamente fuera de algo como los protocolos de correo electrónico, donde se utiliza el comando STARTTLS. El punto importante aquí es que estas conexiones permiten iniciar una conexión utilizando el protocolo de texto sin formato, y luego se actualizan a un protocolo TLS.
El ataque de zarigüeya ocurre cuando un atacante en posición de MITM intercepta una nueva conexión TCP vinculada a un puerto solo TLS. Luego, el atacante inicia una conexión de texto sin formato a ese recurso remoto, utilizando el puerto oportunista. El atacante puede emitir el comando para iniciar una actualización de TLS y, como un operador telefónico de antaño, parche a la víctima hasta el puerto oportunista con la sesión que ya está en progreso.
La buena noticia es que este ataque no resulta en un compromiso de cifrado. Las garantías básicas de TLS permanecen. El problema es que ahora hay un desajuste entre exactamente cómo el servidor y el cliente esperan que se comporte la conexión. También hay alguna oportunidad para que el atacante envenene esa conexión antes de que tenga lugar la actualización de TLS.
TSA
AMD ha anunciado otro nuevo ataque de ejecución transitoria, el Ataque de programador transitorio. El AMD PDF tiene un poco de información sobre este nuevo enfoque. La fuga primitiva recientemente descubierta es el momento de las instrucciones de la CPU, ya que los tiempos de carga de instrucciones pueden verse afectados por la ejecución especulativa.
La mitigación de este ataque es comparable a otros. AMD recomienda ejecutar la instrucción Verw al hacer la transición entre el núcleo y el código de usuario. La fuga de información no es entre los hilos, y hasta ahora parece ser inaccesible desde un navegador internet, reduciendo significativamente la explotabilidad del mundo actual de este nuevo ataque de ejecución especulativa.
Bits y bytes
La mayoría de las franquicias de McDonald’s utiliza la plataforma McHire para contratar empleados, debido, por supuesto, se llama “McHire”. Esta plataforma utiliza la IA para ayudar a los solicitantes a trabajar a través del proceso de solicitud, pero los problemas encontrados no tenían una inyección rápida ni nada que ver con la IA. En este caso, Era un simple nombre de usuario y contraseña predeterminados 123456:123456
Eso dio acceso a una instancia de prueba de la plataforma. No hay datos personales reales, pero muchas pistas sobre cómo funcionaba el sistema: una API accesible utilizó una ID de incremento easy y ninguna autenticación para proteger los datos. Así que retrocede a través de las 64 millones de aplicaciones, y todos los datos ingresados estaban disponibles para examinar. ¡Ay! Las credenciales de prueba se extrajeron menos de dos horas después de la divulgación, lo cual es una impresionante vuelta para arreglar.
Cuando te han golpeado un ataque de ransomware, puede parecer que los delincuentes del otro lado son intocables. Pero una vez más, la policía internacional ha realizado arrestos de pandillas de ransomeware de alto perfil. Esta vez es miembros de una araña dispersa que fueron arrestados en el Reino Unido.
Y finalmente, el Protocolo MCP una vez más está haciendo noticias de seguridad. Tan rápido como el mundo de la IA está cambiando, no es terriblemente sorprendente que se descubran errores y vulnerabilidades en este nuevo código. Esta vez Es MCP-Remoteque se puede coaccionar para ejecutar código arbitrario cuando se conecta a un servidor MCP malicioso. Conectarse al servidor, pop calc.exe. Hecho.