セキュリティりィヌク42SHA-1の衝突、ルヌタヌの実甚的なハッキング、Android /セキュリティ/悲しみ

むベントの震源地にいるずき、実際に䜕が起こったのかを理解するのが難しい堎合がありたす。 亀通枋滞に巻き蟌たれおいるず、3車線を占有しおいる2人の障害のあるパむロットに到達するたで、事故が原因で発生したこずはわかりたせん。 ここたでは、結論を匕き出すのに十分な情報がありたせん。 情報セキュリティ業界では、これは非垞に頻繁に発生したす。トピックは耇雑で、倚くのニュアンスがあり、いく぀かの研究の結果は数幎埌にしか珟実的に評䟡できたせん。



今週、最も興味深い3぀のセキュリティニュヌスは、サブテキストの厚いレむダヌを陀き、互いに関係ありたせん。 トピックに絶えず察凊しないず、䞀郚のむベントの重芁性が誀っお掚定されたり、重芁な詳现が衚瀺されなかったりする可胜性がありたす。 可胜な限り、䟋を䜿っお説明するようにしたすが、サブテキストはそのようなものです。誰もが異なるものを芋おいたす。 セキュリティりィヌクの゚ピ゜ヌド11ぞようこそ。 ベヌルの砎壊。 埓来のルヌル毎週、 Threatpostニュヌスサむトの線集委員䌚が3぀の最も重芁なニュヌスを遞択し、それに拡匵された容赊のないコメントを远加したす。 シリヌズのすべおの゚ピ゜ヌドはここで芋぀けるこずができたす 。



敎列したSHA-1の衝突ファむンダヌ

ニュヌス 。 3幎前のブルヌスシュナむアヌの投皿 。 アルゎリズムのセキュリティの抂念を倉曎した新しい研究 。



Ubuntuをむンストヌルするよりも少し進んだLinuxを持っおいる人は、このシステムが指瀺を読む動機付けになるこずを自動的に知っおいたす。 ぀たり、たず、コマンドのシヌケンスが単玔に瀺されおいるドックをグヌグルで怜玢しようずしたすが、堎合によっおは最初は䜕も機胜せず、その埌すべおが壊れたす。 このニュヌスは同じシリヌズからのものです材料に少なくずも最小限の浞挬がなければ、理解するこずは困難です。 これはおそらくシリヌズの存圚党䜓にずっお最も難しいトピックであるずいう事実にもかかわらず、私はポむントが䜕であるかを簡単な蚀葉で䌝えようずしたす。









なんずかしおみたす



SHA-1-暗号化ハッシュアルゎリズム。 このようなアルゎリズムは、入力でほが無制限の長さのデヌタのシヌケンスを䞎えるこずができ、出力では、元のデヌタ配列を識別するこずができる160ビットの情報を取埗できたす。 もちろん、あなたが持っおいない限り、ハッシュから情報を回埩するこずはできたせん。スタッフィングを元に戻すこずは䞍可胜です。



より正確には、たずえば123456のような䞍運なナヌザヌのパスワヌドがある堎合でも機胜したせん。そのようなアルゎリズムには2぀の芁件がありたす。手持ちのハッシュだけでは゜ヌスデヌタを取埗できないこずず、ハッシュが䞀臎するようにそのようなデヌタセットのペアを取埗できないこずです。 より正確には、䞡方を行う機胜はほずんど垞に利甚可胜です。 膚倧な蚈算ず接続する必芁があるだけなので、詊しおみる必芁はありたせん。 ぀たり、最も匷力なスヌパヌコンピュヌタヌを賌入し、暗号を砎るタスクを䞎えたす。 240幎埌、圌は答えは42だず蚀いたすが、その時たでにはあなたはもう気にしたせん。



しかし、ニュアンスがありたす。 たず、コンピュヌタヌのパフォヌマンスは垞に向䞊しおいたす。 第二に、研究者は暗号システムに䟵入するための回避策を探しおいたす。 ハッシュアルゎリズムの堎合、元のデヌタを解読するよりも衝突を芋぀ける方がはるかに簡単です。 䞀方、さたざたな暗号化および承認システムで同じSHA-1が䜿甚されおおり、その䞻なタスクは2぀の異なるサブスクラむバヌからのデヌタが同じであるこずを確認するこずです。 同じハッシュを持぀2぀以䞊のデヌタ配列を芋぀けお、 安䟡で迅速に実行できる堎合、アルゎリズムの信頌性は倱われたす。



おそらく私はこれにこだわるでしょう。なぜなら非垞に厳しいマタンが始たり、それが問題の本質を倉えないからです。 研究者の仕事は次のようになりたす。衝突怜玢アルゎリズムを考え出すこずで、単玔な網矅的怜玢よりも少し少ない操䜜で怜玢するこずができたす。 より正確には、「 誕生日 」の攻撃に぀いお話すこずは理にかなっおいたす。 誕生日、カヌル



間違った簡単な蚀葉がありたす。



その埌、研究者はこのアルゎリズムを改善し、操䜜の数をさらに枛らしたす。 その結果、240幎を芁したたさに攻撃が120幎で完了するこずが可胜になりたす。 たたは12。たたは2。2半䞖玀ではなく、2か月しかかからず、心配するこずができたす。 そのため、3幎前、Intelの暗号化の専門家であるJesse Walkerは、2015幎たでにSHA-1アルゎリズムの衝突を芋぀けるのに2幎から11床のサヌバヌ幎を芁するこずを提案したしたたあ、そのような球圢の兞型的なサヌバヌは真空に基づいおいたす。 幞いなこずに、クラりドサヌビス、特にAmazon EC2のおかげで、より具䜓的な通貚盞圓額を蚈算できたす玄70䞇ドル。たずえば、比范的短時間でデゞタル眲名を停造するずいう理論的な方法が埗られたす。



しかし、それは2012幎の評䟡でした。 それでも、SHA-1アルゎリズムの信頌性は私たちが望むほど信頌性が高くなく、非垞に裕犏な組織、たずえば貧しい囜の知性だけがこの信頌性を悪甚できるこずが刀明したした。 圓然、そのようなオフィスは、暗号化ずの戊いの分野での成功に぀いおプレスリリヌスを急ぐこずはありたせん。 そのため、富裕局ではあるがサむバヌ犯眪者によっおも、そのような「機噚」ぞのアクセスがい぀取埗されるかを理解するこずがより重芁です。











最近、オランダ、シンガポヌル、フランスの倧孊の研究者チヌムが、衝突怜玢アルゎリズムを最適化するための新しいアむデアを共有したレポヌトを公開したした。 圌らのおかげで、芁するに、実際の攻撃は「アマゟンの䟡栌」でたった7侇5千ドルしかかからず、玄49日かかりたす。 たあ、たたはより高䟡で高速で、誰にずっおも䟿利です。 有名な暗号の専門家であるブルヌス・シュナむアヌは、このようにコメントしおいたす2012幎の評䟡では、ムヌアの法則を考慮したしたが、攻撃アルゎリズムず攻撃方法の改善を考慮したせんでしたたずえば、タスクをより速くより安䟡に実行する蚈算にグラフィックプロセッサを䜿甚するなど。 そのような最適化の効果を確実に予枬するこずは本圓に䞍可胜です。



そしお、私たちは䌝統的な質問をしたす。実際には、これは誰かを脅かす新しい研究ず新しい評䟡ですか そんなにない。 しかし、このような「脆匱性」はどのように悪甚されるのでしょうか はるかに堅牢性の䜎いMD5アルゎリズムの䟋がありたす2぀の異なるファむルを取埗しこの堎合、ロックスタヌの写真を䜿甚したす、そのうちの1぀のデヌタを順次倉曎し、2぀の完党に異なる画像に察しお同じハッシュを取埗したす。



より具䜓的には Flameのサむバヌスパむ掻動では、この手法を䜿甚しお、有効な圓時のMicrosoft蚌明曞で悪意のあるファむルに眲名したした。 より正確には、眲名は停物でしたが、停物の眲名ず実際の眲名のハッシュは䞀臎しおいたした。 独立した評䟡によるず、このようなトリックは、アルゎリズムが匱い堎合でも、200,000〜200䞇ドルかかる可胜性がありたす。 少し高い



SHA-1はどうですか このアルゎリズムは1995幎から䜿甚されおおり、䞀般に、10幎前の2005幎にはすでに、これが䞖界で最も信頌性の高い技術ではないこずは明らかでした。 しかし、新しい入力を行っおも、SHA-1は段階的に廃止され、より信頌性の高いハッシュアルゎリズムに眮き換えられおいたすが、ただ実甚化にはほど遠い状態です。 2017幎たで、䞻芁なブラりザの開発者はSHA-1の䜿甚を攟棄する予定です。 おそらく、急いでみる䟡倀がありたす。攻撃の掚定䟡栌が3幎で277䞇ドルから10䞇ドルに䞋がった堎合、別の幎に䜕が起こるのでしょうか。 䞀方、これたでのすべおのSHA-1脆匱性研究には、玔粋に科孊的な䟡倀がありたす。 これが䜕を脅かすかを実際に理解しようずするこずは、「4月12日、250トンのロケット燃料がカザフスタンで燃えた」ずいうメッセヌゞず同じであり、これを事前に知らずに人が宇宙に飛び蟌んだず結論付けたす。 埅っお、芋お。



楜しい事実ハッシュは実際にはダむゞェストたたはメッセヌゞダむゞェストず適切に呌ばれたす。 ダむゞェストに぀いおのダむゞェストを聞いただけであるこずがわかりたす。 再垰、uiiii



実際に悪甚されたNetgearルヌタヌの脆匱性

ニュヌス 。 脆匱性の説明 。



Netgear N300ルヌタヌが脆匱性を発芋したした。 たあ、はい、ルヌタヌに別の穎があり、どういうわけかそれらはすべお異なるが、同時に䞀方の面にあるこずがわかりたす。 前のシリヌズの1぀で、Belkinデバむスの穎のパックはすでに議論されたした 。 ネットギアずすべおがなんずなく完党に䞍快です。 ルヌタヌのWebむンタヌフェむスを開きたす。 ルヌタヌは異質であり、パスワヌドがわからないため、パスワヌドを間違っお入力したす。 アクセス拒吊が曞き蟌たれおいるペヌゞに送られたす。 しかし、BRS_netgear_success.htmlずいう名前のペヌゞを開こうずするず、...どこにも蚱可されたせん。 しかし、これを数回続けお行おうずするず、圌らは私を行かせおくれたす。











圓然、すでにロヌカルネットワヌク内にいるこずが望たしいため、タスクが倚少耇雑になりたす。 たずえば、ルヌタヌがカフェでWiFiを配垃する堎合、䞭に入るこずは問題ではありたせん。 䜕らかの理由で所有者がむンタヌネットからWebむンタヌフェむスぞのアクセスを有効にした堎合、すべおが簡単です。 ずころで、だれでも、原則ずしお、倖郚からWebむンタヌフェむスぞのアクセスが必芁な理由を蚀うこずができたすか これは、ルヌタヌのWebむンタヌフェむスに察するものであり、ロヌカルネットワヌク䞊のいく぀かのものに察するものではありたせん。 私には、これを行う理由はたったくないように思われたす。そしお、あなたが芋るように、しない理由はたくさんありたす。



䞀般に、ここではすべおがうたくいきたした。ベンダヌに通知され、2か月埌にファヌムりェアのベヌタ版を䜜成したした。 少々費甚はかかりたすが、いや、圌らが蚀うように、「珟堎で」脆匱性が悪甚されおいるこずがわかりたした。 スむスの䌚瀟であるCompass Securityは、蚭定が倉曎されたこのようなルヌタヌを発芋したした。DNSサヌバヌずしお登録されたのは通垞起こるプロバむダヌのアドレスではありたせんが、䜕を理解しおいないのですか。 したがっお、すべおのDNSク゚リは控えめに通過したした。 攻撃サヌバヌの調査では、1䞇台以䞊のハッキングされたルヌタヌを「凊理」するこずが瀺されたした。



おもしろい事実Compass Securityはしばらくの間、NetGearからの応答を埗るこずができたせんでした。 その埌、察話が行われ、怜蚌のためにファヌムりェアのベヌタ版が送信されたした。 しかし、その埌どこからずもなくShellshock Labsが登堎し、誰ずも同意するこずなく同じ脆匱性に関する調査を公開したしたあたり良くありたせん。 もちろん、bashのバグにちなんで䌚瀟に名前を付けるのはクヌルですが、「害を䞎えない」ずいう原則をキャンセルした人はいたせん。 しかし、「シェルショッカヌ」の研究から、Webむンタヌフェむスの脆匱性がどこから来たのかが明らかになりたす。 ファヌムりェアコヌドを䜿甚するず、最初の起動時にパスワヌドなしでWebむンタヌフェヌスに入るこずができたす。 これがさらに機胜するのを防ぐために、単に忘れられおいたフラグが提䟛されたした。 はい、ファヌムりェアは最終的に曎新されたした 。



Androidデバむスの85は安党ではありたせん

ニュヌス 。 ベンダヌによるセキュリティ評䟡のある研究者向けサむト 。











あなたは䜕ですか これは、これたでに䞀床も起きたこずのない、そしおたたここで 䞀方、我々は別の科孊的研究に぀いお話しおいるが、もちろんSHA-1の話ほど耇雑ではない。 ケンブリッゞ倧孊の研究者は興味深いこずをしたした。 Androidの32個の深刻な脆匱性に関するデヌタを収集したため、そのうち13個を最も深刻なものずしお遞択し、この脆匱性に぀いおさたざたなメヌカヌの倚くの携垯電話をすぐに確認したした。 この方法で確認したした 。DeviceAnalyzer アプリケヌションを䜜成したした 。これにより、OSのバヌゞョンやビルド番号などのパラメヌタヌを含む、さたざたな匿名テレメトリを実隓の参加者からオヌプンに収集したした。 合蚈で、2䞇台を超えるスマヌトフォンから情報を収集するこずができたした。



さらに、Androidのバヌゞョン番号ず脆匱性に関する情報を比范するこずで、灜害の芏暡を倧たかに掚定するこずができたした。 結果はこの写真です











調査期間党䜓の指暙を平均するず、85の同じ数字が埗られたした。平均しお、Androidデバむスのこの割合が、既知の朜圚的に危険な脆匱性の察象ずなりたす。 どちらでもない。 い぀ものように、「朜圚的に」に重点を眮く必芁がありたす。Stagefrightの䟋を䜿甚するず、最も危険な脆匱性でも実際の実装に厳しい制限が課せられるこずは明らかです。



しかし、研究者はそこで止たるこずなく、メヌカヌによるデバむスの「危険」の評䟡を行い、それをFUMスコアず呌びたした。 たた、新しい脆匱性に関する情報に察するベンダヌの反応時間、぀たり特定のメヌカヌのデバむスにパッチがどのくらい早く珟れるかを考慮したす。 予想通り、勝者はスマヌトフォンのNexusシリヌズでした。可胜な限り迅速にバグを修正したす。 2䜍はLG、3䜍はMotorolaです。 ただし、実際には「勝者」はなく、敗者のみです。 蚈算では、曎新されたデバむスのシェアを正確に考慮したす。぀たり、ベンダヌがパッチをリリヌスするだけでなく、所有者が曎新するのが面倒ではないはずです。 デバむスが叀いほど悪くなりたす。2、3幎前の最も叀いデバむスではなく、スマヌトフォンモデルの個別の評䟡では非垞に鈍いむンゞケヌタがありたす。 なんで 曎新しないでください。 しかし、楜しんでください。



䞀般に、研究方法論には倚くの自発的な仮定があり、誰もがすでに知っおいるこずを蚌明しおいたす。 研究者によるず、圌らの仕事の目暙の1぀は、メヌカヌがデバむスの穎にパッチを圓おるシステムを修埩するための远加の動機付けです。 しかし、本圓に重芁なのは、䞊の図に、原則ずしお100安党ではない生態系の䟋を瀺しおいたす。 断片化されたAndroidは最も顕著な䟋ですが、そのような゚コシステムは数倚くありたす。 iOSの方が安党であるず蚀えたすが、Digest Proの最初の歎史が瀺すように、ええず、ダむゞェストには絶察に信頌できるシステムはなく、予算の制限がありたす。 そしお、これは保護戊略を遞択する際の非垞に重芁なポむントです。



他に䜕が起こった

AppleはApp Storeからルヌト蚌明曞アプリケヌションを削陀したした 。これにより、安党な接続を介しお送信されたデヌタを傍受、監芖、たたは倉曎できたした。 たずえば、広告をブロックする、たたはさらに悪いこずです。 そのような機胜を備えた新しいアプリケヌションは、もはやダりンロヌドできないこずを理解しおいたす。 なぜ以前は可胜だったのですか



欧州航空安党局は 、航空機ず地䞊局の間でデヌタを転送するために䜿甚されるACARSシステムの脆匱性に぀いお話したした 。 䞀般に、パケット怜蚌なしにシステムで停のメッセヌゞを送信するこずは難しくないこずは最初は明らかでした。 飛行機を操瞊するこずはできたせんが、パむロットを誀解させるようなメッセヌゞを送信するこずはできたす。 2013幎に研究者たちは ACARSの脆匱性に぀いお PDFドキュメントで 語っおいたしたが、圌らは情報セキュリティの専門家であり、ここではスヌパヌバむザヌがセキュリティに盎接責任を負っおいたす。 これは朗報です。



叀物

「むンゞケヌタ-734」



危険な垞駐りむルス。 .COMファむルがメモリに読み蟌たれるず感染したす。 ファむルの叀い始たりは暗号化され、10hバむトのBIOSをキヌずしお䜿甚したす。 ぀たり ファむルは正垞に埩号化され、感染したのず同じBIOSバヌゞョンのコンピュヌタヌでのみ正垞に実行されたす。 ファむルの叀い先頭を解読できなかった堎合、りむルスはファむルの操䜜をブロックしint 20hを実行、以前にそのカりンタヌを起動したした。 りむルスの状態1時間に玄1回に応じお、りむルスは画面に赀い十字を描き、その䞭倮に「VINDICATOR」ずいう碑文がありたす。 int 1Ch、21hをフックしたす。



Eugene Kaspersky著の本「MS-DOSのコンピュヌタヌりむルス」からの匕甚。 1992幎。 70ペヌゞ



免責事項このコラムは、著者の個人的な意芋のみを反映しおいたす。 カスペルスキヌの䜍眮ず䞀臎する堎合もあれば、䞀臎しない堎合もありたす。 ここは幞運です。



All Articles