Google Safety Certificates Forged

最近、Googleは認証局(CA)がGoogle Domains用の偽造証明書を発行したことを発見しました。これは、配信層安全(TLS)と安全なHTTP(HTTPS)によって供給される依存関係を犠牲にし、鍛造証明書のホルダーが中間攻撃を行うことを可能にします。

あなたがチェックアウトしているWebサイトが彼らが本当に保険を請求することを検証するために、あなたのブラウザはあなたがアクセスしているサーバーによって提供された証明書が信頼できるCAによって署名されたことを確認します。誰かがCAから証明書を要求するとき、それらは要求を行う人の身元を確認する必要があります。あなたのブラウザ、オペレーティングシステムは、最終的に信頼できるCA(ルートCAと呼ばれる)のセットを持っています。証明書がそれらのうちの1つによって発行された場合、またはそれらが信頼する中間のCAは、接続に依存します。依存のこの構造全体は、信頼の連鎖と呼ばれます。

偽造証明書を使用すると、サーバーが本当にhttp://www.google.comであるクライアントを説得できます。これを活用して、クライアントの接続と実際のGoogleサーバーの間に登場し、セッションを盗んだ。

この場合、中間のCAはそれだけでした。これは怖いです。証明書のピニングは、このタイプの攻撃に耐えるために利用できるツールです。保留を特定の証明書に関連付けることで機能します。変更した場合、接続は信頼されません。

当局に頼ることができない場合、TLSの集中型の性質は機能しません。残念ながら、私たちはできません。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

コントローラの求人フォーラムでの8歳の女性コントローラの求人フォーラムでの8歳の女性

。手当の数字。 レコーダー – 通常、プラスチック製の基本的な木管風管楽器 – は、世界中のグレードの機関の音楽クラスに不可欠です。それは舞台芸術への優れた紹介ですが、手当の2本の指を持つ人々のためのものであり、運指は少し難しいです。 [KDM]はこれらの機器の生産者に連絡しました。彼はこれらのレコーダーを旋盤に掘り出し、このレコーダーをMIDI機器に回すために基本的な回路での作業を開始しました。機器の角にDIN 5ポートを使用して、基本的な写真のマイクロといくつかのボタンが使用されていました。 開発作品は、ほとんど電子的な風のセンサーを考えています。 ああ、もう一つのこと。コントローラプロジェクトを開始した巨大なDorkに巨大な叫び声を提供したいと思います。多大なハッカデの訪問者は、マイクロコントローラとはんだ鉄の作業方法を正確に理解しています。

レプリカ最終カートリッジIIIレプリカ最終カートリッジIII

コモドア64は8ビット時代のコンピュータで、常に最高の販売コンピュータのままです。ディスクドライブとテープドライブに加えて、カートリッジインタフェースもありました。人気のある延長カートリッジが最終カートリッジIIIで、さまざまなディスクユーティリティとGUIを使用しました。 [Greisi]はもう機能しないカートリッジを所有しており、デバイスをリバースエンジニアリングすることを決定しました。 [Greisi]は、すべてのICSを大型化し、ボードの回路図をマッピングすることで始まりました。デザインは、UV消去可能なEPROMや74シリーズのロジックなど、時代の一般的な部分を中心にしています。 [Greisi]デザインを近代化し、いくつかの改善を下すことを決定しました。ヒューズを追加する必要があります。古い学校の紫外線消去可能部分の代わりにフラッシュチップが使用されています。 それは驚くほどきちんとしたワークショップで行われた素晴らしいビルドです、そして、[Greisi]はここでの一般的な公衆にスキーマとPCBのデザインを提供しました。つまり、スカーシャの成長しているオリジナルのハードウェアを探す必要なしに、より多くのユーザーが自分の最終カートリッジIIIを構築することができることを意味します。ウィキペディアの最終カートリッジIIIについてはもっと学ぶことができます。 このBlinkenWallのインストールで使用される前に、実際に最終カートリッジIIIを見ました。休憩の下のビデオ。 [感謝のアドリアン!]

セキュリティの今週:去り、WebOS、およびより多くセキュリティの今週:去り、WebOS、およびより多く

もっと攻撃者は「死のメッセージ」を送ることができます、本質的にプレビューをレンダリングしようとしているだけでアプリを事故するというメッセージが不正なメッセージです。これは、個々がチャットへのアクセスを取得しようとするたびにアプリを事故し、エッジから個人を完全にロックしようとします。今、これらは地球粉砕の問題ではありませんが、それに応じてマイクロソフトの集合的縮小は……の下です。それらは、IPアドレスのリークをステールに適切にパッチしていますが、Androidアプリの偶然に加えて、リンクプレビューを偽造することは明らかに可能です。 PBXバックドア RedTeam Pentestingの研究者は、テレコム機器のドイツの製造業者であるAuerswaldによって設計されたPBXを見ました。目を引いたものは、Auerswaldが顧客が自分の機器からロックアウトされているクライアントの管理者パスワードのリセットを実行できる宣伝サービスでした。これはテキストブックのバックドアだけでなく、確実に保証された調査です。 このタイプのバックドアだけの場合:https://xkcd.com/806/ ハードウェアを直接攻撃するのではなく、彼らのアプローチは、AuerswaldのWebサイトから最新のファームウェアバンドルをつかみ、それを分析することでした。ファイル、gunzip、およびdumpimageユーティリティを利用して、必要なルートファイルシステムを提供しました。コンフィグファイルのWebを使用して、それらはPassword Reset Backdoorを含んでいる可能性が最も高いWebサーバーのバイナリに定着しました。ただのメモでは、埋め込みガジェットには、すべての個々のインタフェースとConfiguration Logicを単一のhttpdバイナリに含めることが非常に一般的です。 バイナリを考えると、彼らはすぐにセキュリティ研究者の好みのツール、ghidraの好みのツールであることを頼っていました。彼らはもう1つのヒント、「サブ管理」ユーザーを持っていました。ペイダル。機能を備えた掘削、ハードコードされたユーザー名「Schandelah」がありました。もう少しのスレッチはパスワード機能を思い付きました。これらのPBXのすべてのPBXの場合、バックドアのパスワードは、MD5ハッシュの最初の7文字です、ユニットのシリアル番号+ “R2D2” +現在の日付です。 楽しみのためだけに、研究者たちはghidraを利用して、バックドアのパスワード機能の他の利用を閲覧しました。管理者個人が指定されている場合、およびパスワードがユーザー構成パスワードと一致しない場合は、このアルゴリズムと比較されます。それが一致したら?ハードウェア上の管理者としてログインしています。これは、システムへの明らかな変更を許可することなくアクセスが得られないように、管理者パスワードをリセットするよりも明らかに有用です。記事全体は、この種の研究のためにGhidraを活用するための素晴らしいチュートリアルです。 AuersWaldは、識別された問題を修正するためにファームウェアの修正を非常に迅速に押し出しました。このようなバックドア、それは公に開示されていますが、私たちがここで議論した他の人のいくつかのような正直な土地と同様に法的なものではなく、ほとんど法的なものではありません。アプリケーションにはまだ問題があります – パスワードのリセットも同様に、個々のデータを削除するだけでなくガジェットを工場出荷時の設定にリセットする必要があります。大きなデータ開示を招待することは何でもありません。 サムのスプーフィング このWindows Active Directory権限のエスカレーションの脆弱性は、その単純さにとって興味深いものです。 CVE-2021-42287とCVE-2021-42278の組み合わせです。 Windows Active Directoryには、2つの固有のタイプのアカウント、個人およびマシンアカウントがあります。マシンアカウントは、一般的なハードウェアをドメインに持ち込むために利用され、一般にドル表示(MyMachine1 $)で終わります。デフォルトでは、個人はそれらのアカウントの名前を変更するだけでなく、マシンアカウントを作成できます。最初の問題は、個人が生産する可能性がありますが、その最終的なドル記号なしで、マシンアカウントの名前をドメインコントローラとまったく同じように変更することがあります。たとえば、MyMachine1 $を作成してからDomainController1に名前を変更することがあります。 DomainController1 $はまだ存在し、ドメインはそれらを別々のマシンアカウントとして見るでしょう。 モダンなWindowsドメインは、フードの下でKerberosを利用し、Kerberosはチケットパラダイムを利用しています。アカウントは、一時的な認証トークンとして機能するチケット付与チケット(TGT)を要求できます。それをパスワードの置き換えとして信じて、すぐに要求を送信することができます。アサルトは、名前変更されたマシンアカウントにTGTを要求し、そのアカウントの名前を変更しても、MyMachine1に戻ります。鍵は、アカウントが存在しなくなったとしても、攻撃者はまだDomainController1アカウントの有効なチケットを持っているということです。次に、攻撃者は、このTGTを利用して鍵配布センター(KDC)からセッションキーを要求します。 KDCは、要求側のアカウントが存在しないと注意しています。