Elektrothermisches Design Teil 1: Digitale Elektronik Digital Electronics DIESE WOCHE IN SICHERHEIT: UNICODE SCHLäGT, NPM WIEDER sowie erste Schritte zum PS5 Bruch

DIESE WOCHE IN SICHERHEIT: UNICODE SCHLäGT, NPM WIEDER sowie erste Schritte zum PS5 Bruch

vielleicht wirklich waren wir viel besser dran mit ASCII. Zurück zu meiner Zeit hatten wir Bereich für 256 Zeichen, nicht einmal 128 von ihnen nutzen, so gut wie wir haben, was wir bekommen haben. Unicode geöffnet Computer auf die Sprachen der Welt auf, aber ebenfalls eine unsichtbare Backdoor geöffnet. Dies ist ein ähnliches Verfahren Trojan Quelle Geschichte der vergangenen Woche. Während Quelle genutzt Trojan von rechts nach links kodieren gutartigem aussehenden Code zu manipulieren, dieser Hack von Certitude verwendet Unicode-Zeichen, die Leerzeichen zu sein scheinen, sind jedoch als gültige Variablennamen anerkannt.

const {Timeout, ㅤ} = req.query;
Ist eigentlich:
const {Timeout \ u3164} = req.query;

Das zusätzliche Komma können Sie liefert einen Hinweis, dass etwas im Busch ist, aber es sei denn, Sie mit einer Sprache sehr vertraut sind, können Sie es als eine Syntax Marotte sowie Schachzug abzulehnen. genau die gleiche Technik verwendet werden wieder einmal der versteckte Schadcode ermöglicht auf einer Befehl Auflistung enthalten sein, um einen schwer zu-Punkt-Backdoor zu laufen, zu machen.

Die zweite Technik ist „verwechselbar“ Zeichen wie!, U + 01C3 zu nutzen. Es scheint wie ein typisches Ausrufezeichen, so würden Sie nicht Fledermaus auf ein Auge, wenn (environment! = ENV_PROD) {jedoch in diesem Fall environment! ist eine neue Variable. Alles, was in dieser Entwicklung nur für Code-Block ist wirklich immer aktiviert – stellen sie sich vor, das Chaos, dass verursachen könnte.

Keiner von diesen sind bahnbrechende Schwachstellen, aber sie definitiv Methoden sind vorsichtig zu sein. Die Autoren schlagen vor, dass ein Auftrag diese Unicode Methoden abmildern können durch nur ihren Quellcode zu beschränken nur ASCII-Zeichen enthalten. Es ist nicht eine große Lösung, aber es ist eine Lösung.

Mehr revil Arrests

Offenbar selbst einen Gegner aus der ganzen westlichen Welt zu machen ist eine großartige Methode, um verhaftet, als revil Mitglieder lernen werden fortgesetzt. Betrieb Golddust hat sieben Verhaftungen in diesem Jahr aufgerechnet, die jüngsten in Rumänien. Dies ist genau die gleiche Gesetzgebung Durchsetzungsbemühungen, die in der nicht mehr Ransom Projekt geführt hat.

Breaking the PS5

Wir haben nichts von Fail0verflow für eine Weile zu hören, aber sie mit neuen Arbeits Targeting die PS5 sind zurück. Sie haben die Wurzel Verschlüsselung Geheimnisse für das System entdeckt. Dies ist nicht eher so groß ein Angebot, wie es ursprünglich schien, als die Signaturschlüssel noch benötigt würden, kundenspezifische Software-Anwendung auf dem Gerät ausgeführt werden. Was sollte dies ermöglichen ist das Gadget Firmware zu entschlüsseln, sowie dann für Fehler im Bootloader sowie Firmware suchen, die möglicherweise zu einem PS5 Jailbreak in der Zukunft führt. Wenn Sie schon eine Homebrew-Szene für die PS5 erwartet, kann die Zeit kommen wird.

Übersetzung: Wir haben alle (symmetrisch) PS5 Root-Schlüssel. Sie können alle von Software-Anwendung erworben werden – einschließlich pro-Konsole Root-Schlüssel, wenn Sie schwer genug aussehen! https://t.co/ulbq4LOWW0

– fail0verflow (@ fail0verflow) 8. November 2021

NPM Wieder

Letzte Woche aktualisiert die coa sowie rc Bündel vorübergehend Versionen bösartigen Code enthalten. Der Zeitpunkt, sowie fast ähnlich hinzugefügten Code, zeigt an, dass es genau die gleiche privat oder Gruppe hinter den beiden Paketen war. Während die Malware auf einigen Systemen nicht funktionsfähig zu sein schien, sollte es, dass überall angenommen werden, wurden diese bösartigen Versionen zum Einsatz beeinträchtigt wird. Auf einen integrierten 20 Millionen regelmäßigen Downloads für diese beiden Pakete gibt es sicher viele Kompromisse sein, auch die kurze Zeit, vorausgesetzt, dass die bösartigen Bündel auf dem 4. angeboten wurden. NPM wurde für eine Stunde die bösartige Version von coa Holding sowie 12 Minuten. Das rc Bündel schob das böswillige Update ein paar Stunden später, ebenso wie es genau unsicher ist, wie lange diese Version zur Verfügung steht.

Der Schadcode ausgeführt wurde ein Preinstall-Skript verwendet, die der typische Vektor für diese Hacks zu sein scheint. Es werden Tipps gegeben, dass einrichten Skripte standardmäßig deaktiviert werden soll. Während das diese extrem einfachen Angriffe verhindern würde, wäre es nicht wirklich schützen gegen das zugrunde liegende Problem. Supply-Chain-Angriffe sind ein wachsendes Problem, aber sie scheinen besonders problematisch, von Full-Stack JavaScript in der Welt zu sein. Wenn die Popularität von node.js sowie npm fortzusetzen ist, werden wir Anforderung eine viel bessere Lösung für dieses Problem verderblich.

Palo Alto sowie Disclosure

Forscher an Randori haben ein Paar von Schwachstellen in Palo Alto Firewalls gefunden, die miteinander verkettet können in voller Gadget jeopardize führen, ohne dass eine vorherige Genehmigung erforderlich. Die Angriffe sind eine HTTP-Anfrage-Schmuggel-Verwundbarkeit, dass führt zu einem Pufferüberlauf. Der Überlauf ist in der Regel nicht verwertbar, aber der Anfrage-Schmuggel einen Angreifer ermöglicht den anfälligen Code zu erreichen. Die Fehler wurden in Version 8.1.17 sowie Versionen behoben 9.0+ nie verwundbar waren. Eine eingehende Analyse wird im Dezember, jedoch gibt es eine weiteren faszinierenden Winkel zu dieser Geschichte. Randori Forscher entdeckt die Fehler im November 2020 sowie hatte sie bis September nicht offen legen nach obenEmber 2021 – fast ein Jahr später.

Was haben sie in dieser Zeit gemacht? Offensichtlich nutzten sie dies sowie andere 0-Tage-Schwachstellen, um RED-Team-Penetrationstests für ihre Kunden auszuführen. Die Motivation scheint zu sein, dass ein echter Angriff wahrscheinlich 0-Tage nutzt und die Verteidigung des Unternehmens wirklich tiefe, unbekannte Angriffe testet, müssen Teil der Gleichung sein. Was denken Sie? Tolles Konzept oder unethisch?

Leave a Reply

Your email address will not be published. Required fields are marked *