Esta semana en seguridad: Retbleed, Post-Quantum, Python-atomicwrites y The Mysterious Cuteboi

Esta semana en seguridad: Retbleed, Post-Quantum, Python-atomicwrites y The Mysterious Cuteboi

Otra entrada más en l. a. categoría “por qué no podemos tener cosas bonitas”, Retbleed fue anunciado esta semana, como otra vulnerabilidad de ejecución especulativa. Este está mitigado en {hardware} para AMD’s Zen 3 e Intel Era 9 y posteriores. Para dispositivos anteriores el impacto en el rendimiento en la mitigación es bastante doloroso. ¿Qué es exactamente lo que hace que esto sea diferente de las debilidades anteriores y por qué las mitigaciones anteriores no cubrieron este problema?

Spectre V2 abusa de l. a. predicción de bifurcación indirecta de una CPU para desencadenar l. a. ejecución especulativa de código que no debería ejecutarse en un contexto determinado. A pesar de que l. a. CPU finalmente se pone al día y revierte l. a. ejecución falsa, aún quedan huellas digitales en el contenido de l. a. memoria caché. L. a. thought es que l. a. lectura de esas huellas dactilares filtre datos reales a los que el proceso atacante no debería tener acceso en absoluto. L. a. solución en el kernel de Linux es el “repollo“, un acrónimo de “regreso” y “trampolín”. Este dispositivo reemplaza a un jmp instrucción con alguna configuración, y finalmente una ret llamar en su lugar. Esto parecía ser una solución económica al problema.

Lo que Retbleed trae a l. a. mesa es un método para envenenar también l. a. ejecución especulativa de estas instrucciones de retorno. Sus documento completo (PDF) describe l. a. técnica, que se scale back a manipular un procesador para usar el búfer de destino de rama (BTB) susceptible en lugar del búfer de pila de retorno (RSB) más seguro. En sistemas Intel vulnerables, esto significa llenar el RSB con datos suficientes para sacar el retorno de destino actual del búfer. Cuando l. a. serie de saltos y retornos se desarrolla, el retorno ultimate en realidad united states el BTB ya que el RSB se ha vaciado o se ha agotado. Los sistemas AMD vulnerables parecen simplemente usar siempre un BTB para predecir los rendimientos, lo que hace que l. a. explotación sea mucho más fácil allí.

Las máquinas con Home windows utilizan una política de mitigación más agresiva, l. a. especulación restringida de rama indirecta (IBRS), que parece mitigar por completo este problema en specific, aunque puede haber más en las próximas semanas. En Linux, l. a. mitigación de retpoline finalmente se reemplaza por IBRS de forma predeterminada, lo que lleva al impacto en el rendimiento que se mencionó anteriormente.

Si está en una de las CPU afectadas, hay algunos parámetros del kernel que puede usar para controlar qué mitigaciones se implementan. retbleed=off utiliza l. a. mitigación de retpoline existente si corresponde, pero no degrada aún más el rendimiento, a expensas de l. a. vulnerabilidad a este ataque. El valor por defecto, retbleed=auto utilizará las mitigaciones completas para hacer que l. a. máquina sea tan segura como práctica sin deshabilitar Simultaneous MultiThreading (SMT). Y finalmente retbleed=auto,nosmt en realidad deshabilitará SMT en los pocos modelos que técnicamente lo requieren para mitigaciones completas. Esto no está configurado de forma predeterminada, ya que es aún más perjudicial para el rendimiento de l. a. máquina.

NIST se vuelve poscuántico

Si bien el criptoapocalipsis cuántico aún no se ha realizado, las diversas agencias responsables de los estándares están trabajando para mantenerse a l. a. vanguardia patrocinando investigaciones y luego seleccionando esquemas de criptografía para usar como estándares de próxima generación. En ese sentido, NIST ha publicado una actualización de su proceso de estandarización de criptografía poscuántica. L. a. gran noticia aquí es que se han seleccionado algunos algoritmos. Falcon, SPHINCS, CRYSTALS-Kyber y CRYSTALS-Dilithium. Definitivamente parece haber algunos fanáticos de l. a. ciencia ficción entre los participantes, según los nombres.

CRISTALES-Kyber es un Mecanismo de encapsulación clave (KEM), un método para compartir una clave privada usando solo mensajes enviados públicamente, a l. a. Diffie-Hellman. CRYSTALS-Dilithium y los demás son esquemas de firma, útiles para verificar datos. Esperamos que estos estándares se implementen a través de los diferentes proyectos y aplicaciones que usamos a diario.

PyPI, 2FA y un desarrollador gruñón

En un esfuerzo por evitar problemas de seguridad, el repositorio PyPI ha implementó una política de seguridad eso requiere que los mantenedores de proyectos críticos usen l. a. autenticación de dos factores para sus cuentas, e incluso están enviando claves de {hardware} gratuitas. El criterio de inclusión es estar en el 1% awesome de las descargas durante seis meses. Hay una pregunta relevante en las preguntas frecuentes de l. a. página: “¿Puede un proyecto optar por no participar o volverse no crítico de alguna manera?” L. a. respuesta oficial cube: “No, una vez que el proyecto ha sido designado como crítico, conserva esa designación indefinidamente”. Al menos un desarrollador descubrió una solución alternativa, con resultados interesantes.

Lee eso de nuevo. Se eliminó uno de los paquetes más populares en PyPI y se cargó una nueva versión. Cada proyecto y cada dependencia que apuntaba a una versión anclada de atomicwrites tiene su proceso de instalación roto. Claro, ya no está marcado como un paquete crítico, y el autor no tiene que usar 2FA, pero hasta que los administradores de PyPI intervinieron y rectificaron el problema, un montón de desarrolladores de todo el mundo estaban en un aprieto. El desarrollador foremost, [unitaker] desde entonces ha decidido deje el paquete en paz, pero desapruébelo.

Háganos saber lo que piensa, ¿PyPI está equivocado, requiere desarrolladores voluntarios para usar 2FA, o es el problema de l. a. cadena de suministro lo suficientemente importante como para que valga l. a. pena?

lindoboi

Y si quiere saber por qué a PyPi le preocupa l. a. seguridad, ha habido alguna actividad extraña detectada en NPM, al ritmo de más de mil paquetes maliciosos cargados en masa en el servicio. Todo está bajo nombres de usuarios aleatorios, y parece ser una variación de eazyminer, que es un paquete easy de minería de monedas para Node.js. El nombre proviene de l. a. configuración de ese minero, que envía a un grupo llamado “lindo”.

Esto parece haber sido una prueba de una herramienta automatizada para crear usuarios y cargar paquetes, tal vez preparándose para una ejecución más maliciosa. O podría ser un compañero investigador, que planea publicar un informe sobre cómo automatizar l. a. creación de usuarios. De cualquier manera, incluso hay un sitio disponible para rastrear l. a. actividad del bot, apropiadamente llamado cuteboi.info. (Lo sé, parece una URL aterradora. Lo prometo, es seguro para el trabajo).

Bits y bytes

hemos estado siguiendo el Historia de corrupción de memoria OpenSSL AVX512 desde hace varias semanas. Finalmente hay un alfiler en este problema, ya que Se ha lanzado OpenSSL 3.0.5, que contiene l. a. corrección. Hasta donde sabemos, no existe un exploit RCE completo para este error. Entonces, si bien podría ser un problema muy serio cuando se ve de forma aislada, es casi seguro que este tendrá un impacto en el mundo actual que se redondea a cero.

QNAP tiene publicó un aviso sobre un nuevo ataque de ransomware contra sus dispositivos NAS, y l. a. acción recomendada se scale back a “No exponer SMB a Web”. El ataque parece ser un ataque de diccionario contra servicios expuestos. Hay una actualización disponible para fortalecer el servicio y QNAP recomienda usar una VPN en lugar de exponer los servicios a l. a. crimson.

Microsoft finalmente está tratando de dejar atrás el pasado, y bloquear macros por defecto en documentos de office. Place of business tiene un flujo lógico para determinar si ejecutar macros, comenzando por si el documento es de confianza explícita, si las macros están firmadas por un editor de confianza, and so on. Lo nuevo es el comportamiento predeterminado cuando el flujo cae al ultimate del gráfico. En el pasado, fallaba al abrirse y ejecutaba las macros de forma predeterminada. El nuevo comportamiento falla de forma segura y se niega a ejecutarse. Lo más loco de esto es que han recibido suficiente rechazo como para que este cambio se haya revertido por ahora, por lo que aún puede enviar virus de macro. Fiesta como si fuera 1999, Melissa!

Y si eso no es suficiente locura de seguridad, echa un vistazo la historia de Aerojet Recketdyne que contrató [Brian Markus] como “director sénior de ciberseguridad, cumplimiento y controles”. Rocketdyne estaba falsificando informes, como informar que tenían cierto equipo de seguridad, cuando todavía estaba en l. a. caja. Todo esto en pos de contratos gubernamentales. [Markus] se negó a firmar un documento que declaraba que l. a. empresa había cumplido con las reglas apropiadas. Se negó a firmar y, como resultado, fue despedido. Después de varios años de disputas legales, las partes han llegado a un acuerdo, con [Markus] recibiendo más de $ 2.6 millones de l. a. compañía, y el gobierno de los EE. UU. recibiendo el doble. A veces, aparentemente, vale l. a. pena hacer lo correcto. (A través de Heise.de).


Pasaporte En Linea