Säkerhetspodcasten #179 - Ostrukturerat V.15
Lyssna
Innehåll
Det är ett lite annorlunda avsnitt av Säkerhetspodcasten idag, inspelat i karantän i coronatider. Vi diskuterar Folding @ Home, säkerhetsproblem i Zoom, lite nya problem med OpenWRT och en ny feature i Microsoft Edge. Peter har nog inbillat sig fail2ban-hålet han yrar om.
Inspelat: 2020-04-01. Längd: 00:51:24.
AI transkribering
AI försöker förstå oss… Ha överseende med galna feltranskriberingar.
1 00:00:00,000 --> 00:00:00,960
Ja, det är det här med internet.
2 00:00:03,480 --> 00:00:06,540
Hej och välkommen till Säkerhetspodcasten.
3 00:00:07,900 --> 00:00:12,000
Jag som pratar heter Mattias Idage och med mig idag har jag…
4 00:00:13,040 --> 00:00:14,400
Ja, Jesper Larsson.
5 00:00:16,140 --> 00:00:17,840
Och en Rickard Bonsorn.
6 00:00:19,420 --> 00:00:20,480
Och en Peter Magnusson.
7 00:00:20,660 --> 00:00:24,600
I en covid-säker bunker nära dig.
8 00:00:24,780 --> 00:00:25,280
Ja, visst.
9 00:00:25,280 --> 00:00:31,940
Det är idag onsdag den första april och dagens avsnitt är sponsrat av 0x4a.
10 00:00:32,140 --> 00:00:34,680
Läs mer om dem på 0x4a.se kanske.
11 00:00:37,040 --> 00:00:45,360
Även sponsrat av Bordfors Consulting och det kan du läsa om på bordfors.se med två S plus tre om du räknar S i SE.
12 00:00:46,000 --> 00:00:48,900
Och Ashward, läs mer om dem på ashward.se.
13 00:00:49,800 --> 00:00:53,080
Också med två S och tre S om man räknar med det i .se.
14 00:00:53,080 --> 00:00:54,940
Helt riktigt, helt riktigt.
15 00:00:55,280 --> 00:00:58,260
Ja, att vi är lite osynkade och mer osynkade än det är vanligt.
16 00:00:58,380 --> 00:01:02,520
Det beror ju på att vi inte spelar in det här fysiskt på samma celler.
17 00:01:02,620 --> 00:01:06,360
Utan vi har en extremt avancerad rig med…
18 00:01:06,360 --> 00:01:09,460
Alltså jag vet inte om den är så jäkla avancerad egentligen.
19 00:01:09,580 --> 00:01:12,160
Det är bara att den har tagit typ två och en halv timme att få igång.
20 00:01:13,440 --> 00:01:14,600
Det här var skitsvårt.
21 00:01:15,240 --> 00:01:16,260
Teknikstruel i kvadrat.
22 00:01:17,000 --> 00:01:20,060
Ja, vi testade någonting som hette…
23 00:01:20,060 --> 00:01:22,400
Sencastraster.
24 00:01:22,680 --> 00:01:24,380
Ja, det fick vi inte riktigt att lära oss.
25 00:01:24,380 --> 00:01:25,220
Nej, det var inte så bra.
26 00:01:25,280 --> 00:01:28,540
Alltså det är…
27 00:01:28,540 --> 00:01:33,180
Hur gör man kollaboration med ljud och video sjukt komplicerat?
28 00:01:33,620 --> 00:01:35,660
Man gör det med fyra säkerhetsnördar.
29 00:01:37,960 --> 00:01:41,560
Jag kan ju säga att min mixbrev kommer ju aldrig någonsin på hur jag…
30 00:01:41,560 --> 00:01:48,560
Hur jag både får ljud i hörlurarna och inte skjuter ut er rundgång ut vid USB.
31 00:01:49,340 --> 00:01:54,500
Vi hade ju eko i alla fall i 45 minuter, jag och Mattias, innan vi förstod hur det funkade.
32 00:01:54,620 --> 00:01:55,100
Men du…
33 00:01:55,100 --> 00:01:58,040
Du spelar alla in från en egen ljudkälla.
34 00:01:59,580 --> 00:02:01,720
Och jag har hittat en Zoom-MMA i en låda.
35 00:02:01,960 --> 00:02:02,560
Men det är inte dåligt.
36 00:02:04,040 --> 00:02:09,380
Sen när en av oss konstant är tyst i avsnittet så beror det på att dens inspelning inte lyckades.
37 00:02:09,480 --> 00:02:10,100
Så kan det vara.
38 00:02:11,660 --> 00:02:12,460
Ja, det är sant.
39 00:02:12,840 --> 00:02:15,520
Och där tittar jag nervöst på min H4N.
40 00:02:15,520 --> 00:02:17,660
Det gjorde jag också, exakt samtidigt.
41 00:02:17,980 --> 00:02:19,460
Ja, samma här.
42 00:02:19,600 --> 00:02:21,880
Den visar röda siffror och de tickar uppåt.
43 00:02:21,880 --> 00:02:24,960
Precis, det ska finnas en liten räknare som tickar uppåt.
44 00:02:25,100 --> 00:02:27,080
Det är ett viktigt livstecken på sådana här prylar.
45 00:02:27,120 --> 00:02:28,740
Den sitter på fel sida på min MMA.
46 00:02:29,180 --> 00:02:31,240
Men vi ska ha en icke-plugg.
47 00:02:31,360 --> 00:02:37,100
Vi kan ju säga att för de som inte har förstått det så är ju Security Fest 2020 inställd.
48 00:02:38,360 --> 00:02:39,820
Och så får vi se hur det går.
49 00:02:40,360 --> 00:02:43,740
Vi håller på och pratar med hotellet fortfarande.
50 00:02:44,000 --> 00:02:45,080
Eller Eriksbergshallen.
51 00:02:45,900 --> 00:02:48,900
De tycker inte att det är någon form av problem i världen.
52 00:02:49,300 --> 00:02:51,580
De lever i någon form av in-denial-bubbla.
53 00:02:52,080 --> 00:02:53,580
Så vi får väl se här om…
54 00:02:55,100 --> 00:02:56,000
Om Security Fest kommer tillbaka.
55 00:02:56,100 --> 00:02:57,980
Men det hoppas vi. Vi tror att vi ska komma överens.
56 00:02:58,560 --> 00:03:00,600
Så vi hänvisar alla till nästa år.
57 00:03:01,380 --> 00:03:03,720
Och ni som inte har fått några pengar tillbaka för era biljetter.
58 00:03:03,800 --> 00:03:08,660
Är det bara att höra av sig till helloatsecurityfest.com är det väl.
59 00:03:09,000 --> 00:03:10,540
Så hjälper vi er där.
60 00:03:12,760 --> 00:03:16,620
Tyvärr så är det ju ganska tråkigt på hela konferensscenen i år med det här.
61 00:03:16,880 --> 00:03:20,000
Så vi får väl se vad som kommer längre fram.
62 00:03:22,480 --> 00:03:25,000
Skadasäkerhet är ju preliminärt flytande.
63 00:03:25,100 --> 00:03:29,980
Vi får väl se om det blir genomfört till hösten då.
64 00:03:29,980 --> 00:03:33,600
Men ingenting i maj som planerat.
65 00:03:34,320 --> 00:03:37,340
Nej det är ju det. Det händer ju en del runt om i världen.
66 00:03:37,460 --> 00:03:42,980
Och där kanske vi kan komma in på en första segway in till kollaborationsplattformshål.
67 00:03:44,060 --> 00:03:45,900
Zoom har åkt på det. Är det inte så?
68 00:03:46,540 --> 00:03:46,800
Ja.
69 00:03:47,420 --> 00:03:49,580
Ett par gånger ser det väl ut som.
70 00:03:49,720 --> 00:03:54,980
Nu var det i alla fall två stycken sårbarheter i deras macOS-applikation.
71 00:03:55,100 --> 00:04:01,640
Som local code execution i och för sig.
72 00:04:01,860 --> 00:04:03,800
Så att du behöver ju ett fotfäste på den.
73 00:04:04,120 --> 00:04:05,100
Men sårbarheter.
74 00:04:05,940 --> 00:04:07,260
Och det är ju inte första gången.
75 00:04:07,340 --> 00:04:09,780
Jag tror vi pratade om Zoom i höstas också va.
76 00:04:10,080 --> 00:04:10,820
Ja det kan nog.
77 00:04:10,900 --> 00:04:14,800
Ja vi fick ju påverkning där från lyssnarna.
78 00:04:15,140 --> 00:04:17,860
Zoom inte är samma som företaget Zoom.
79 00:04:18,040 --> 00:04:19,940
Det är två olika företag som heter Zoom.
80 00:04:20,540 --> 00:04:22,020
Om man lyder snåleklogga.
81 00:04:22,780 --> 00:04:25,080
Precis företaget som vi använder när vi spelar.
82 00:04:25,100 --> 00:04:26,140
När vi spelar in podcasts.
83 00:04:26,720 --> 00:04:29,460
De har inte några kända sårbarheter än i alla fall.
84 00:04:30,500 --> 00:04:31,160
Vad vi vet.
85 00:04:32,500 --> 00:04:33,100
Vad vi vet.
86 00:04:34,140 --> 00:04:35,100
Friskrivning är det bästa.
87 00:04:36,520 --> 00:04:38,960
Så länge de inte är inkopplade i en dator.
88 00:04:39,040 --> 00:04:40,640
Eller ansluten till ett nätverk.
89 00:04:40,700 --> 00:04:43,100
Så brukar ju prylar vara halvsäkra i vart fall.
90 00:04:43,980 --> 00:04:44,880
Ja men så brukar det vara.
91 00:04:45,360 --> 00:04:47,000
Sen har vi en ganska cool grej.
92 00:04:47,060 --> 00:04:48,580
Som inte har någonting med säkerhet egentligen.
93 00:04:48,680 --> 00:04:51,720
Och det är ju The Revival of Sett It At Home.
94 00:04:52,420 --> 00:04:54,660
Jag tror att det är samma grej va.
95 00:04:55,100 --> 00:04:58,800
Och det är ju då Covid-19-folding.
96 00:04:58,900 --> 00:05:02,000
Det vill säga att man ska väckla ut hela strukturen.
97 00:05:02,060 --> 00:05:04,540
För att hitta någon form av botemedel.
98 00:05:04,620 --> 00:05:06,420
Eller vad är det man gör med folding?
99 00:05:08,180 --> 00:05:10,180
Alltså man viker proteiner.
100 00:05:10,380 --> 00:05:17,140
Vilket vi här som är hobbybiologer vet precis vad vikning av en protein är.
101 00:05:17,360 --> 00:05:21,100
Men på något sätt så ger vikning av protein.
102 00:05:21,100 --> 00:05:25,080
Det ger en insikt i hur sådana här häftiga.
103 00:05:25,080 --> 00:05:26,760
I ditt RNA och DNA-stuffs.
104 00:05:27,000 --> 00:05:29,140
Vad det faktiskt gör för något.
105 00:05:29,300 --> 00:05:30,080
Eller någonting sånt där.
106 00:05:30,380 --> 00:05:31,640
Och vad är tanken med det här?
107 00:05:31,740 --> 00:05:34,020
Tanken är för att hitta någon form av vaccin eller?
108 00:05:35,920 --> 00:05:36,660
Ja eller.
109 00:05:37,740 --> 00:05:39,140
Ja det är det väl.
110 00:05:39,260 --> 00:05:41,420
Men också så här allmän grundforskning.
111 00:05:41,520 --> 00:05:42,240
Skulle jag tro att man.
112 00:05:42,620 --> 00:05:44,420
Man vill förstå någonting.
113 00:05:44,620 --> 00:05:45,660
Men har väl hållit på så.
114 00:05:47,240 --> 00:05:48,500
Nu minns jag inte men.
115 00:05:48,760 --> 00:05:51,700
Det är länge sedan som man har påvikt olika proteiner.
116 00:05:51,820 --> 00:05:53,620
Och sånt i olika av de här tävlingarna.
117 00:05:53,620 --> 00:05:54,380
Just för att.
118 00:05:55,080 --> 00:05:59,500
Just för att förstå biologi bättre.
119 00:05:59,820 --> 00:06:00,640
På sätt som.
120 00:06:02,240 --> 00:06:03,780
Det är svårt att bara vara smart forskare.
121 00:06:03,900 --> 00:06:04,960
Och komma på hur grejer funkar.
122 00:06:05,200 --> 00:06:07,420
Men tydligen så kan datorkraft.
123 00:06:08,300 --> 00:06:09,940
Med att göra någon cool pryl.
124 00:06:10,060 --> 00:06:11,120
Så kan man förstå.
125 00:06:11,300 --> 00:06:15,000
Hur sådana här biologiska prylar faktiskt funkar.
126 00:06:15,320 --> 00:06:17,340
Och någon form av simulering på något sätt eller?
127 00:06:19,160 --> 00:06:21,160
För de som inte riktigt är med här nu.
128 00:06:21,160 --> 00:06:24,160
Så är det så att man kan upplåta sin egen dators CPU.
129 00:06:25,080 --> 00:06:27,080
Och GPU och vara med och räkna.
130 00:06:27,080 --> 00:06:28,300
I ett jättestort projekt då.
131 00:06:28,300 --> 00:06:28,800
För att.
132 00:06:28,960 --> 00:06:33,140
Jag tror det är syftet till att hitta potentiella läkemedel.
133 00:06:33,140 --> 00:06:35,140
I just covid 19 just nu.
134 00:06:35,140 --> 00:06:37,140
Och googlar du på Folding at home.
135 00:06:37,140 --> 00:06:39,140
Så kommer du hitta någonting som gör att du kan.
136 00:06:39,140 --> 00:06:41,140
Installera någon grej.
137 00:06:41,140 --> 00:06:44,540
Någon klient och det är ju foldingathome.org som gäller då.
138 00:06:45,040 --> 00:06:48,880
Där kan man ladda ner klienter för att köra på sin dator.
139 00:06:51,700 --> 00:06:52,480
Och det är inte dumt.
140 00:06:54,520 --> 00:06:55,020
Nej.
141 00:06:55,020 --> 00:06:55,520
Det går coolt.
142 00:06:55,520 --> 00:06:57,020
Ja det tycker jag faktiskt.
143 00:06:57,020 --> 00:06:59,020
Det ser ut som att det finns massa olika sjukdomar här.
144 00:06:59,020 --> 00:07:01,020
Som man kan vara med och vika.
145 00:07:02,780 --> 00:07:04,780
Jag läste någonstans att de hade.
146 00:07:04,780 --> 00:07:07,780
Bara i covid 19 grejerna.
147 00:07:07,780 --> 00:07:09,780
Så hade de motsvarande.
148 00:07:09,780 --> 00:07:12,780
Två stycken superdatorer på plats.
149 00:07:12,780 --> 00:07:14,780
Jag kommer inte ihåg var.
150 00:07:14,780 --> 00:07:16,780
Det fanns någon Sunrise eller något där.
151 00:07:16,780 --> 00:07:18,780
Det fanns en av de största datorerna i världen då.
152 00:07:18,780 --> 00:07:20,780
Och de har redan nu med hjälp av vanliga människor.
153 00:07:20,780 --> 00:07:22,780
Lyckats få ihop två stycken.
154 00:07:22,780 --> 00:07:24,780
Alltså motsvarande två stycken.
155 00:07:25,020 --> 00:07:27,020
Sådana.
156 00:07:27,020 --> 00:07:29,020
Så join the party.
157 00:07:29,020 --> 00:07:31,020
Det är rätt mäktigt med distribuerad datorkraft.
158 00:07:31,020 --> 00:07:33,020
Mm.
159 00:07:33,020 --> 00:07:35,020
Ja det är ju.
160 00:07:35,020 --> 00:07:37,020
Man kan ju se någon form av statistiklista där på projektet.
161 00:07:37,020 --> 00:07:39,020
Och det var ju helt.
162 00:07:39,020 --> 00:07:41,020
Det är många som är med.
163 00:07:45,020 --> 00:07:47,020
Coolt.
164 00:07:47,020 --> 00:07:49,020
Bortsett från Zoom då.
165 00:07:49,020 --> 00:07:51,020
Har det hänt något annat roligt på säkerhetsfronten det senaste?
166 00:07:51,020 --> 00:07:53,020
En grej som vi har glömt lägga till i vår hemliga fusklista.
167 00:07:53,020 --> 00:07:55,020
En grej som vi har glömt lägga till i vår hemliga fusklista.
168 00:07:55,020 --> 00:07:57,020
Det är att
169 00:07:57,020 --> 00:07:59,020
WireGuard
170 00:07:59,020 --> 00:08:01,020
ska ha kommit in i linux, på riktigt nu.
171 00:08:01,020 --> 00:08:03,020
Det ska hålla släppts en linux release
172 00:08:03,020 --> 00:08:05,020
som innehåller WireGuard nu.
173 00:08:05,020 --> 00:08:07,020
Just det. Det såga Strömbergson
174 00:08:07,020 --> 00:08:09,020
twittade om.
175 00:08:09,020 --> 00:08:11,020
Han och ett antal andra riktigt
176 00:08:11,020 --> 00:08:12,620
gillar det här och det
177 00:08:12,620 --> 00:08:15,020
Det var ju det vi var inne på kanske
178 00:08:15,020 --> 00:08:17,020
förra eller förra, förra avsnittet just med
179 00:08:17,020 --> 00:08:19,020
protokoll som går
180 00:08:19,020 --> 00:08:21,020
back to basics och tar bort massa
181 00:08:21,020 --> 00:08:23,020
komplexitet och gör
182 00:08:23,020 --> 00:08:24,680
väldigt enkla strömlinjeformade
183 00:08:24,680 --> 00:08:26,100
implementationer av kryptografi.
184 00:08:26,660 --> 00:08:29,260
Och gör det också enkelt
185 00:08:29,260 --> 00:08:31,020
och enklare
186 00:08:31,020 --> 00:08:33,380
för andra funktioner
187 00:08:33,380 --> 00:08:33,720
och
188 00:08:33,720 --> 00:08:37,060
integrera egentligen med native tunnel.
189 00:08:37,220 --> 00:08:38,940
Det är bra. Det är ett
190 00:08:38,940 --> 00:08:39,800
väldigt bra projekt.
191 00:08:40,700 --> 00:08:42,120
Det hade varit på gång ganska länge
192 00:08:42,120 --> 00:08:44,920
att WireGuard
193 00:08:44,920 --> 00:08:46,500
ska bli upptagen i Linux Foundation.
194 00:08:47,440 --> 00:08:49,080
Men nu har det äntligen hänt
195 00:08:49,080 --> 00:08:49,780
vilket är bra.
196 00:08:53,020 --> 00:08:54,800
Ja, men vad fan.
197 00:08:54,880 --> 00:08:56,680
Då drar jag igång och så pratar jag lite om
198 00:08:56,680 --> 00:08:58,300
mitt favoritämne, bilar.
199 00:08:58,640 --> 00:08:59,000
Tycker jag.
200 00:09:00,820 --> 00:09:02,880
Körde du en bil
201 00:09:02,880 --> 00:09:03,640
på WireGuard?
202 00:09:03,640 --> 00:09:04,880
Var det en ljudeffekt där borta?
203 00:09:05,080 --> 00:09:07,020
Nej, det var faktiskt mig.
204 00:09:08,640 --> 00:09:09,880
Vilken tajming!
205 00:09:10,000 --> 00:09:10,960
Ja, verkligen.
206 00:09:13,320 --> 00:09:14,700
Det finns ett gott gäng
207 00:09:14,700 --> 00:09:17,080
åt Kina-hållet som heter Tencent.
208 00:09:17,240 --> 00:09:19,160
De har ett crew som även heter
209 00:09:19,160 --> 00:09:21,440
Keen som kör sitt security lab
210 00:09:21,440 --> 00:09:23,000
som historiskt har gjort en del bra saker
211 00:09:23,000 --> 00:09:25,280
de har kastat sig över
212 00:09:25,280 --> 00:09:26,300
en Lexus
213 00:09:26,300 --> 00:09:29,280
mer noggrant så är det en Lexus NX
214 00:09:29,280 --> 00:09:30,940
300 från 2017
215 00:09:30,940 --> 00:09:32,240
säger mig inte ett skit
216 00:09:32,240 --> 00:09:35,120
men de har satt sig
217 00:09:35,120 --> 00:09:35,920
en titt på den
218 00:09:35,920 --> 00:09:38,180
och har då hittat
219 00:09:38,180 --> 00:09:41,080
lite problem
220 00:09:41,080 --> 00:09:43,200
det som är intressant
221 00:09:43,200 --> 00:09:45,080
med just den här bilen är att den första
222 00:09:45,080 --> 00:09:47,040
Lexusen tror jag som har ett lite
223 00:09:47,040 --> 00:09:49,440
fetare infotainmentsystem
224 00:09:49,440 --> 00:09:51,180
även om de faktiskt
225 00:09:51,180 --> 00:09:52,960
räckar ner på det tidigt i rapporten.
226 00:09:52,960 --> 00:09:54,840
De hävdar att det är ett ganska osofistikert system
227 00:09:54,840 --> 00:09:56,700
jämfört med typ Tesla
228 00:09:56,700 --> 00:09:58,840
och många andra. Men det är ett första försök
229 00:09:58,840 --> 00:10:00,960
i alla fall från Lexus på den här sidan.
230 00:10:02,460 --> 00:10:02,820
Och
231 00:10:02,820 --> 00:10:05,240
när det gäller uppkopplade saker
232 00:10:05,240 --> 00:10:07,020
så har de, typ som alla andra
233 00:10:07,020 --> 00:10:09,220
i den här branschen, så har de en
234 00:10:09,220 --> 00:10:11,080
telematikbox
235 00:10:11,080 --> 00:10:13,020
först som är ansvarig för att sköta
236 00:10:13,020 --> 00:10:14,080
uppkopplingen mot internet.
237 00:10:14,840 --> 00:10:17,160
Och sen så har de då sin infotainment-enhet
238 00:10:17,160 --> 00:10:17,980
som i
239 00:10:17,980 --> 00:10:21,200
Lexus-världen heter AVN
240 00:10:21,200 --> 00:10:22,920
typ Audio
241 00:10:22,960 --> 00:10:25,200
Video Navigation, tror jag det betyder
242 00:10:25,200 --> 00:10:25,560
eller något sådär.
243 00:10:26,820 --> 00:10:28,680
Just navigationsdelen var helt separat så den
244 00:10:28,680 --> 00:10:30,360
bryr sig inte så mycket om att titta på, men
245 00:10:30,360 --> 00:10:33,140
audio-video-saken då, den enheten
246 00:10:33,140 --> 00:10:34,680
heter tydligen DCU
247 00:10:34,680 --> 00:10:36,840
på Lexus-språk.
248 00:10:37,620 --> 00:10:39,180
Och den består i sin tur
249 00:10:39,180 --> 00:10:39,980
av två
250 00:10:39,980 --> 00:10:42,060
olika kort, eller
251 00:10:42,060 --> 00:10:44,020
två små datorer kan vi väl säga.
252 00:10:44,740 --> 00:10:46,380
Den ena huvudburken kör Linux.
253 00:10:47,460 --> 00:10:48,580
Det är en Renesas
254 00:10:48,580 --> 00:10:50,480
System on Chip som kör
255 00:10:50,480 --> 00:10:52,760
dubbla ARM-processorer.
256 00:10:52,960 --> 00:10:54,800
Och ett Broadcom-chip för Wi-Fi
257 00:10:54,800 --> 00:10:56,880
och Bluetooth. Den har typ åtta gig
258 00:10:56,880 --> 00:10:57,320
minne.
259 00:10:58,420 --> 00:11:00,480
Och sen har den lite RAM och så har den lite
260 00:11:00,480 --> 00:11:01,460
boot-ROM och sånt där.
261 00:11:01,860 --> 00:11:06,880
Och det de hittade var
262 00:11:06,880 --> 00:11:08,320
lite problem i
263 00:11:08,320 --> 00:11:10,220
Bluetooth-världen.
264 00:11:10,680 --> 00:11:13,200
Jag tror inte det var någon av de kända
265 00:11:13,200 --> 00:11:14,720
som vi redan har tittat på.
266 00:11:14,820 --> 00:11:16,400
De här Blueborn och gänget.
267 00:11:17,520 --> 00:11:19,120
Utan jag tror det var något nytt de hade hittat.
268 00:11:20,020 --> 00:11:21,120
Fast det var ju förmodligen
269 00:11:21,120 --> 00:11:22,040
på Linux-sidan.
270 00:11:22,960 --> 00:11:24,720
Dels en Out of Bounds
271 00:11:24,720 --> 00:11:27,060
heap memory read som de väl använde för att få
272 00:11:27,060 --> 00:11:29,220
lite information. Och sen en heap buffer
273 00:11:29,220 --> 00:11:31,080
overflow då för att få code execution.
274 00:11:31,920 --> 00:11:33,240
Och eftersom Bluetooth-grejerna
275 00:11:33,240 --> 00:11:35,260
körde som root så betyder det att de kunde göra
276 00:11:35,260 --> 00:11:37,240
vad de ville. De hade dessutom inte
277 00:11:37,240 --> 00:11:38,960
någon secure boot-skydd på den här
278 00:11:38,960 --> 00:11:41,200
Linux-kärran så att de kunde persistera
279 00:11:41,200 --> 00:11:42,700
sig ganska lätt om man rådde.
280 00:11:43,100 --> 00:11:45,220
Så att de använde sin code execution
281 00:11:45,220 --> 00:11:47,300
för att göra sig persistenta på disken.
282 00:11:49,180 --> 00:11:49,380
Och
283 00:11:49,380 --> 00:11:50,980
hur var det lite lättare? Eftersom det här var
284 00:11:50,980 --> 00:11:52,080
en Bluetooth-attack som var lite
285 00:11:52,080 --> 00:11:55,120
tunn range på så gjorde de
286 00:11:55,120 --> 00:11:57,060
faktiskt som första steg så gjorde
287 00:11:57,060 --> 00:11:59,020
de en Wifi-callback.
288 00:11:59,440 --> 00:12:01,200
De gjorde alltså kodändringar på Linux-burken
289 00:12:01,200 --> 00:12:03,000
så att den ringde hem
290 00:12:03,000 --> 00:12:05,040
och konnektade mot en Wifi-hotspot
291 00:12:05,040 --> 00:12:07,400
som de ägde för att få lite stadigare
292 00:12:07,400 --> 00:12:09,300
connection. Det är ju snyggt.
293 00:12:09,900 --> 00:12:10,760
Mycket stiligt.
294 00:12:12,120 --> 00:12:13,080
Och så försökte de
295 00:12:13,080 --> 00:12:15,120
nå CAN-bussen härifrån men det gick inte
296 00:12:15,120 --> 00:12:17,020
för att de hade inte direkt access till
297 00:12:17,020 --> 00:12:19,140
någon CAN-buss utan det var det andra
298 00:12:19,140 --> 00:12:21,240
kortet i den här DCU-en
299 00:12:21,240 --> 00:12:21,400
då.
300 00:12:22,080 --> 00:12:23,040
Ett minisystem som heter
301 00:12:23,040 --> 00:12:26,440
UCOM. Kanske Microcom, jag är lite osäker.
302 00:12:27,720 --> 00:12:28,840
Men det systemet
303 00:12:28,840 --> 00:12:30,600
hade CAN-buss-access och mellan
304 00:12:30,600 --> 00:12:31,880
de här så fanns UART.
305 00:12:33,380 --> 00:12:34,200
Så de kunde
306 00:12:34,200 --> 00:12:37,040
via det här subsystemet skicka
307 00:12:37,040 --> 00:12:38,440
CAN-meddelanden
308 00:12:38,440 --> 00:12:40,280
till CAN-bussen men de
309 00:12:40,280 --> 00:12:43,100
filtrerades av UCOM-chippet.
310 00:12:43,180 --> 00:12:44,100
Det fanns ett filter där
311 00:12:44,100 --> 00:12:46,660
som gjorde det lite besvärligare.
312 00:12:47,120 --> 00:12:48,580
Men det de upptäckte var att hur
313 00:12:48,580 --> 00:12:50,900
uppdaterar man då UCOM-firmware?
314 00:12:50,900 --> 00:12:53,200
Jo, det gör man via Linux-burken.
315 00:12:53,980 --> 00:12:56,280
Så att de kunde börja med att göra en
316 00:12:56,540 --> 00:12:58,840
mjukvaruuppdatering utav UCOM-filtret
317 00:12:59,100 --> 00:13:01,900
så att de kunde släppa igenom alla CAN-meddelanden de ville.
318 00:13:02,680 --> 00:13:05,500
Och sen nådde de då CAN-bussen. Så de hade alltså gått från
319 00:13:06,000 --> 00:13:07,280
Bluetooth-access
320 00:13:07,540 --> 00:13:09,580
till en mer stabil Wi-Fi-access
321 00:13:09,840 --> 00:13:13,680
till fullständig access till alla CAN-bussar på hela
322 00:13:13,940 --> 00:13:15,220
Lexus-maskinen.
323 00:13:15,480 --> 00:13:16,500
Om jag fattar det rätt. Coolt!
324 00:13:16,760 --> 00:13:20,860
Så lite cool attack. Verkligen! Det är fortfarande så att man måste vara i någon Wi-Fi-ring.
325 00:13:21,160 --> 00:13:22,180
Men ja,
326 00:13:23,460 --> 00:13:24,220
rätt cool sak.
327 00:13:24,480 --> 00:13:27,560
De har lagt ner en del tid på det här, antar jag.
328 00:13:27,820 --> 00:13:32,160
Ja, det var ju det bedömde jag också. Just att i början när de gick igenom hur den,
329 00:13:32,420 --> 00:13:33,960
jag läste rapporten då,
330 00:13:34,220 --> 00:13:35,740
det kändes som att det gick rätt fort. Men sen
331 00:13:36,260 --> 00:13:41,900
att hitta två stycken buggar i Bluetooth-stacken, om de nu inte är samma som de som redan,
332 00:13:42,140 --> 00:13:43,420
alltså Blueborn eller någon av dem,
333 00:13:43,680 --> 00:13:45,220
det känns som att det tog en del jobb.
334 00:13:45,740 --> 00:13:50,860
Sen efter det så reversade de då hela den här UCOM för att lista ut
335 00:13:51,120 --> 00:13:52,400
hur uppdateringsfunktionen fungerade.
336 00:13:53,160 --> 00:13:55,980
Så att, ja, de har nog lagt ner en del tid.
337 00:13:56,240 --> 00:13:57,000
Någonting säger mig att
338 00:13:57,260 --> 00:14:00,080
att det var en 2017-Lexus handlar inte bara om att vänta
339 00:14:00,340 --> 00:14:06,740
tillräckligt länge för att den ska bli billig på begagnatmarknaden, utan de köpte nog den här 2017 och det tog nog fan ett år eller två innan de lyckades hitta det här.
340 00:14:08,780 --> 00:14:13,900
Men det är väl också ganska rimligt, tänker jag, givet vilken typ av teknikstack det är. Det är ju väldigt,
341 00:14:14,160 --> 00:14:16,980
i alla fall de systemen jag har tittat på, är ju väldigt såhär,
342 00:14:17,480 --> 00:14:20,820
man måste ha ganska mycket grundkunskap kring hur saker och ting hänger ut.
343 00:14:21,120 --> 00:14:22,400
För det följer ju kanske inte
344 00:14:22,900 --> 00:14:25,720
den normala teknikstacken om hur saker och ting hänger ihop.
345 00:14:26,740 --> 00:14:32,900
Så jag tänker på monolitlösningar och vissa saker bygger på open source, bygger andra grejer.
346 00:14:33,140 --> 00:14:35,200
Det är liksom helt eget och
347 00:14:35,460 --> 00:14:35,960
ja,
348 00:14:36,220 --> 00:14:38,780
det hänger ihop på något magiskt sätt oftast.
349 00:14:39,800 --> 00:14:45,180
Du behöver ju en exploit-snubbe, en firmware-snubbe och en som förstår kan.
350 00:14:45,440 --> 00:14:49,280
Sen så kan ju några av de här personerna vara en och samma person, men
351 00:14:49,280 --> 00:14:54,400
det är flera kompetenser som ska till för att få till en sådan komplex kedja.
352 00:14:54,660 --> 00:14:55,420
Ja, verkligen.
353 00:14:55,680 --> 00:14:56,200
Verkligen.
354 00:14:57,480 --> 00:15:04,900
Jag tänker mig att i den här fallet så var det inte så mycket bilunik kompetens, utan kunde du din Linux och din Bluetooth bara?
355 00:15:05,400 --> 00:15:07,460
Och då menar jag på riktigt djup nivå, givetvis.
356 00:15:07,720 --> 00:15:09,000
Jo, men så kan det absolut vara.
357 00:15:10,520 --> 00:15:12,320
Oavsett, ett jävligt coolt tack.
358 00:15:12,580 --> 00:15:14,880
Man funderar ju lite på varför
359 00:15:15,140 --> 00:15:18,980
Tencent ger sig på en Lexus på detta viset.
360 00:15:19,800 --> 00:15:26,700
Fanns det någon Bug Bounty-program eller har de en av varje ny bil som de håller på att dissekera?
361 00:15:27,480 --> 00:15:30,540
Det framgår inte faktiskt, så det vet jag inte.
362 00:15:32,840 --> 00:15:34,640
Men det är väl ett high-end-märke?
363 00:15:35,660 --> 00:15:36,940
Det är väl därför, kan jag tänka mig.
364 00:15:39,240 --> 00:15:43,080
Men det ligger ju inte inom Tensents affärsområde.
365 00:15:43,600 --> 00:15:44,620
Nej, herregud nej.
366 00:15:44,880 --> 00:15:45,640
Nej, herregud nej.
367 00:15:46,680 --> 00:15:48,460
Men jag tror det är Keen Labs som har gjort det här förr.
368 00:15:48,460 --> 00:15:54,340
De har ju tittat i de som har kört Tesla flera gånger tidigare.
369 00:15:56,660 --> 00:15:57,160
Coolt.
370 00:16:00,240 --> 00:16:05,620
Om vi vill gå på mindre komplexa grejer så har vi upp en VRT.
371 00:16:06,120 --> 00:16:06,900
Ja!
372 00:16:08,180 --> 00:16:15,860
Det är en generell uppmaning då att om man kör upp en VRT och inte har patchat på länge så är det en bra idé att patcha nu.
373 00:16:16,620 --> 00:16:18,420
Annars kan någon annan patcha för dig.
374 00:16:18,460 --> 00:16:20,500
Och då vet du inte vad du får i patchen.
375 00:16:20,760 --> 00:16:21,780
Jaha, shit!
376 00:16:24,340 --> 00:16:28,440
Dessutom kan man väl tillägga att upp en VRT är ju basen för väldigt mycket annat.
377 00:16:28,700 --> 00:16:33,060
Så att bara för att man inte har laddat ner upp en VRT betyder inte det att du inte kör upp en VRT.
378 00:16:33,300 --> 00:16:36,900
Jag tänker en hel del Asus-rotor och sånt där har ju upp en VRT i botten.
379 00:16:37,140 --> 00:16:42,780
Har du en distro som slutar på VRT liksom, det är det VRT är, upp en VRT,
380 00:16:43,300 --> 00:16:45,600
då har du problem.
381 00:16:46,880 --> 00:16:47,900
Ja,
382 00:16:48,460 --> 00:16:50,500
nu måste jag lägga in en brasklapp här att
383 00:16:51,020 --> 00:16:56,140
det här rör en sårbarhet i deras uppdateringssystem.
384 00:16:56,400 --> 00:17:00,240
Och det kanske är så att vissa VRT flavors
385 00:17:00,500 --> 00:17:02,280
kör någon annan mjukvaruppdateringssystem.
386 00:17:02,540 --> 00:17:03,820
Så kan det vara.
387 00:17:05,860 --> 00:17:11,760
Problemet här som följer är ju att de tillåter ju uppdateringar över HTTP.
388 00:17:12,520 --> 00:17:18,420
Och det här är säkert för att man har en chassumma på alla filer man uppdaterar till.
389 00:17:18,720 --> 00:17:22,560
Så man vet filnamn, storlek och chassumma.
390 00:17:23,580 --> 00:17:24,100
Men
391 00:17:24,340 --> 00:17:30,240
om man på något sätt fuckar runt lite i manifestet eller någonting, man är lite kreativ,
392 00:17:32,280 --> 00:17:38,180
då struntar den i chassumman och nöjer sig om filen heter rätt sak och har rätt längd.
393 00:17:38,680 --> 00:17:41,760
Så du behöver liksom inte knäcka, du behöver inte få någon avancerad
394 00:17:42,520 --> 00:17:48,420
SHA-256-kollision eller så, utan du kan bara fucka lite med den här filen så behöver du inte uppfylla chassumman.
395 00:17:48,720 --> 00:17:49,220
Alltså.
396 00:17:51,540 --> 00:17:52,300
Så då kan du
397 00:17:53,060 --> 00:17:59,220
utan att göra någon kryptomagi alls så kan du tydligen mata systemet med godtycklig image.
398 00:17:59,460 --> 00:18:02,540
Bara imagerna är exakt rätt längd i bytes räknat.
399 00:18:04,340 --> 00:18:10,480
Det här, men så jag fattar det Peter, så var det väl inte så att du kunde som angripare pusha iväg en uppdatering?
400 00:18:10,740 --> 00:18:15,080
Du måste ligga som en i det middel och svara på när de ber om en uppdatering?
401 00:18:16,100 --> 00:18:17,140
Ja, precis.
402 00:18:17,380 --> 00:18:18,420
Men om du
403 00:18:18,720 --> 00:18:24,600
om du äger nätverkslänken och du aktivt
404 00:18:25,120 --> 00:18:28,180
impersonifierar uppdateringsservern
405 00:18:28,960 --> 00:18:31,260
så kan du pusha ut dåliga uppdateringar.
406 00:18:31,780 --> 00:18:38,680
Det finns ju mycket, vilket är vanligt i bootloader-sessionen på sådana här embeddprylar, det är ju att de spinner upp en liten
407 00:18:39,200 --> 00:18:43,300
TFTP-server eller någonting i pre-boot för att ta emot en fil av just
408 00:18:43,540 --> 00:18:45,080
specifik storlek
409 00:18:45,340 --> 00:18:47,380
antingen via någon form utav
410 00:18:47,640 --> 00:18:48,420
CRC eller
411 00:18:48,720 --> 00:18:51,020
att man just gör någon form utav hash
412 00:18:51,540 --> 00:18:53,580
hashjämförelse med storlek och så vidare.
413 00:18:54,100 --> 00:18:59,720
Det där brukar vara ganska lätt forcerat för de brukar vara ganska minimala de där, de brukar inte ha så mycket
414 00:19:00,240 --> 00:19:01,780
inbyggda skydd egentligen.
415 00:19:03,560 --> 00:19:05,100
Jag har inte riktigt fattat
416 00:19:05,360 --> 00:19:10,220
exakt hur buggen såg ut, jag har ju bara ögat en väldigt ytlig artikel om det hela men
417 00:19:10,480 --> 00:19:12,260
men på något sätt så
418 00:19:12,780 --> 00:19:18,160
det känns ju som att den här felhanteringen, om den inte kan tolka SHA-summan eller så, så borde den liksom inte
419 00:19:19,220 --> 00:19:21,780
borde den inte defaulta till att den ignorerar SHA-summor.
420 00:19:22,040 --> 00:19:23,060
Jag lägger på den nu då.
421 00:19:23,320 --> 00:19:27,420
Men sen kommer det väl ner till usability också, jag har ju tittat på en del leksaker och där
422 00:19:27,940 --> 00:19:28,700
där
423 00:19:28,960 --> 00:19:31,260
där funkar det ju typ så, ja men
424 00:19:31,780 --> 00:19:33,300
det bästa caset är om alla
425 00:19:33,820 --> 00:19:36,380
allting matchar mot våran preset, det vill säga
426 00:19:36,640 --> 00:19:38,180
stämmer A, B och C
427 00:19:38,420 --> 00:19:39,700
ja, installera.
428 00:19:40,220 --> 00:19:41,500
Stämmer A, nej.
429 00:19:41,760 --> 00:19:44,820
Men B verkar rätt och C ser ut att stämma, vi kör ändå.
430 00:19:46,360 --> 00:19:48,420
Här hade man ju ändå intentionen A, så att säga.
431 00:19:48,680 --> 00:19:52,520
Ja, det är ju inte helt säkert, men någonting är helt uppfuckat med uppdateringskoden.
432 00:19:53,800 --> 00:19:57,380
Man vill få sin uppdateringsprocess uppdaterad fort som fan.
433 00:19:58,920 --> 00:19:59,940
Ja.
434 00:20:01,740 --> 00:20:04,540
Lite på tal om det vi var inne på tidigare, det här med Zoom och att
435 00:20:04,800 --> 00:20:10,940
folk jobbar remote, så såg jag en artikel som, jag tror den ligger nog på Shodans egen blogg faktiskt.
436 00:20:11,200 --> 00:20:15,560
De hade gjort lite trendspaningar nu eftersom folk antog nu att
437 00:20:15,820 --> 00:20:17,600
nu kommer det vara mycket sådana här fjärrsystemer.
438 00:20:17,600 --> 00:20:21,700
Fjärrsystem kommer ta sig drift som kanske inte har varit det historiskt.
439 00:20:21,960 --> 00:20:22,720
Det kommer öka
440 00:20:22,980 --> 00:20:26,040
mängden VPNer och RDPer och sådant som är aktiva.
441 00:20:26,560 --> 00:20:30,400
Så att de gjorde en koll på det, alltså plottade den över tid.
442 00:20:31,160 --> 00:20:33,980
Och mycket riktigt, det är en fet jävla spik just nu
443 00:20:34,500 --> 00:20:39,880
på allting fjärrrelaterat, så att mycket
444 00:20:40,120 --> 00:20:47,560
remote desktops, mycket VPN endpoints och sådant. Och det är som sagt, det är inte bara en liten liten trendökning, utan det är en sjuk ökning av
445 00:20:47,860 --> 00:20:49,140
endpoints där ute.
446 00:20:49,900 --> 00:20:55,540
Jag tänker ju framförallt när man tittar på RDP som har spikat lite, så är det ju lite att
447 00:20:55,800 --> 00:20:59,120
verkligen glänta på dörren och be om att få påhälsning.
448 00:21:01,420 --> 00:21:07,560
Ja, jag har lite svårt att bedöma det där känner jag. Går det att göra någonting bra med RDP?
449 00:21:07,820 --> 00:21:08,840
Går det att göra rätt?
450 00:21:11,400 --> 00:21:12,180
Svårt.
451 00:21:12,440 --> 00:21:14,480
Jag skulle säga RDP mot internet, nej.
452 00:21:15,500 --> 00:21:16,780
Det här menar jag inte.
453 00:21:16,780 --> 00:21:21,140
TLS, de kör väl HTTPS, RPC, gör de inte det?
454 00:21:21,900 --> 00:21:24,720
Så varför skulle det vara farligt att köra RDP över internet?
455 00:21:26,260 --> 00:21:29,060
Om vi har ordentliga SSL-sätt i båda ändarna.
456 00:21:29,320 --> 00:21:30,600
Det ska väl vara okej, tänker jag.
457 00:21:31,120 --> 00:21:31,620
Eller?
458 00:21:31,880 --> 00:21:35,220
Men då menar du att man sätter mutual TLS authentication?
459 00:21:35,460 --> 00:21:41,620
Ja, är det inte så att det funkar nu för tiden? Jag har väl insett att titta på just RDP, men det är väl…
460 00:21:41,860 --> 00:21:43,660
Vi kör väl RPC och HTTPS?
461 00:21:44,680 --> 00:21:45,200
Eller HTTPS…
462 00:21:45,460 --> 00:21:46,480
Ja, jag vet inte fan vad det…
463 00:21:46,780 --> 00:21:47,300
Om man säger.
464 00:21:48,820 --> 00:21:53,440
Kör du mutual authentication så är det nog ganska safe, men…
465 00:21:53,700 --> 00:21:54,980
Det kör väl inte i plaintext?
466 00:21:55,220 --> 00:21:56,260
Det kan jag inte tänka mig, va?
467 00:21:57,280 --> 00:22:01,380
Nej, men du kan ju köra TLS och bara tillåta vem som helst att ta en slut.
468 00:22:01,620 --> 00:22:03,420
Ja, det kommer ni i och för sig att göra, det tror jag nog.
469 00:22:03,680 --> 00:22:05,720
Det kommer inte vara mutual TLS.
470 00:22:06,740 --> 00:22:09,060
Sen kan man säkert sätta upp det.
471 00:22:09,300 --> 00:22:14,680
Jag har dålig koll på det där, men det där var ju något, när jag slutade med Windows eller tittade på det på riktigt, då var ju det en grej.
472 00:22:14,940 --> 00:22:15,460
Som dök upp.
473 00:22:15,700 --> 00:22:16,480
Det krävs…
474 00:22:16,780 --> 00:22:19,080
Det kräver ju iallafall att du är jävligt bra på att patcha.
475 00:22:19,340 --> 00:22:22,920
RDP har ju gjort jätteroliga saker med historiskt sätt.
476 00:22:23,180 --> 00:22:24,200
De har ju lyckats monota
477 00:22:24,980 --> 00:22:28,820
USB-exploits över RDP, där man liksom…
478 00:22:29,320 --> 00:22:30,600
Man kopplar in en
479 00:22:30,860 --> 00:22:34,960
fnutt-fnutt USB-device i sin klient och montar den på…
480 00:22:35,220 --> 00:22:37,780
Ja, det är ju en Swiss Army knife, är det ju verkligen.
481 00:22:38,020 --> 00:22:43,920
Det var ju samma idé, de hade väl också RC4 som default encryption algoritm ganska länge och sådär.
482 00:22:44,420 --> 00:22:45,200
Ja, ja, ja.
483 00:22:45,200 --> 00:22:47,760
Man har haft mycket konstigare grejer.
484 00:22:48,520 --> 00:22:54,680
De har väl fuckat upp ganska rejält två gånger på hur man gör krypto i…
485 00:22:55,960 --> 00:22:59,800
RDP, om vi tillåter oss att hoppa tillbaka ett antal år.
486 00:23:00,300 --> 00:23:06,440
Ja, sen kan man ju också hävda att de drev ju ganska mycket utav innovationen tidigt.
487 00:23:06,960 --> 00:23:10,040
Gentemot vad… Det fanns ju inte så många uppstickare då egentligen.
488 00:23:10,540 --> 00:23:14,120
Iallafall inte på det stora business-segmentet skulle jag säga.
489 00:23:14,380 --> 00:23:15,160
Så det är väl klart att…
490 00:23:15,420 --> 00:23:16,700
De fuckar upp.
491 00:23:17,980 --> 00:23:18,480
Tänker jag.
492 00:23:23,100 --> 00:23:28,720
Okej, men då… Så default-känslan att RDP är ute på internet, det är inte helt optimalt.
493 00:23:28,980 --> 00:23:30,260
Det är fortfarande sant om man dör.
494 00:23:30,520 --> 00:23:35,120
Ja, men det behöver ju inte vara likställt med ondbråd, internetdöd liksom.
495 00:23:35,380 --> 00:23:37,440
Men har man dåliga användarnamn och lösenord,
496 00:23:37,940 --> 00:23:40,760
förutsatt då att man kan upprätta en session,
497 00:23:41,280 --> 00:23:44,080
ja då åker man ju på det, men det gör man ju överallt så att säga.
498 00:23:44,080 --> 00:23:46,640
Jag tänkte säga, det hjälper ju inte vilken teknik du tar.
499 00:23:46,900 --> 00:23:47,400
Eller hur?
500 00:23:47,660 --> 00:23:50,220
Det var det som var min fråga här egentligen.
501 00:23:50,480 --> 00:23:54,840
Är RDP som sådant ett problem? Det vill säga att det är mycket bättre att gå med en
502 00:23:55,080 --> 00:23:58,160
helt annan teknik? Alltså köp VPN eller någonting istället.
503 00:23:58,680 --> 00:24:03,280
Det går inte att säkra upp på ett bra sätt, eller är det bara…
504 00:24:04,040 --> 00:24:06,860
Ett modus operandi som jag har sett
505 00:24:07,120 --> 00:24:09,680
när jag har städat trasigheter
506 00:24:10,700 --> 00:24:13,780
förut som har varit RDP-relaterade.
507 00:24:14,080 --> 00:24:19,200
Det är ju att man bruteforcerar administratorlösenordet.
508 00:24:19,460 --> 00:24:25,600
Och eftersom att det inte går att låsa ut så har man oändligt många försök på sig och med bra internetpipa
509 00:24:25,860 --> 00:24:29,700
och ingen rate-limiting så är det en fråga om
510 00:24:30,460 --> 00:24:32,760
timmar eller kanske några dygn så faller det.
511 00:24:33,020 --> 00:24:34,560
Om det är ett dåligt lösenord, ja.
512 00:24:35,840 --> 00:24:37,880
Ja, det finns ju många antaganden med det där.
513 00:24:38,140 --> 00:24:39,160
Ja, väldigt många.
514 00:24:39,420 --> 00:24:42,760
Tänker jag, men…
515 00:24:43,000 --> 00:24:44,040
Generellt sett så
516 00:24:44,340 --> 00:24:45,620
har man väl inte RDP uppe
517 00:24:45,880 --> 00:24:46,640
just för att
518 00:24:48,440 --> 00:24:51,760
man inte litar på att Windows-säkringen är så bra.
519 00:24:52,020 --> 00:24:54,060
Så därför brukar man ju ha det lite nedlåst, men…
520 00:24:55,600 --> 00:25:02,260
Jag antar att har du superpatchat och du har härdat Windows-installation och du patchar så fort som möjligt
521 00:25:02,520 --> 00:25:03,020
så är det ju
522 00:25:03,540 --> 00:25:07,120
mindre farligt än att…
523 00:25:07,880 --> 00:25:11,220
...än att köra en osäkrad RDP-miljö.
524 00:25:11,720 --> 00:25:14,040
Jag skulle vilja kasta ut den för att…
525 00:25:14,340 --> 00:25:17,660
...få frågan till våra lyssnare om det är någon som har en RDP
526 00:25:18,180 --> 00:25:20,480
öppen mot internet och
527 00:25:21,240 --> 00:25:24,320
kan leva med att loggarna fylls med att
528 00:25:24,580 --> 00:25:25,860
servern skriker att
529 00:25:26,120 --> 00:25:29,700
jag är nog under attack och så en massa lösenordsförsök.
530 00:25:32,000 --> 00:25:36,360
Har man inte det problemet var man är en exponerare, menar jag? Är det unikt för just RDP?
531 00:25:36,600 --> 00:25:43,780
Nej, det tänker jag också. Jag menar, SSH… Har ni en SSH-tjänst uppe så kommer ni få hur mycket requests som helst även om ni inte köper standardport liksom.
532 00:25:44,600 --> 00:25:46,640
Så det är…
533 00:25:47,660 --> 00:25:50,220
SSH kan du ju ganska lätt ställa in
534 00:25:50,480 --> 00:25:52,520
vissa IP-adresser.
535 00:25:52,780 --> 00:26:00,720
Ja alltså, fail to ban är ju jättevanligt att man installerar. Då låser det ju per automatik regelstyrt så det är ju inte svårt.
536 00:26:01,480 --> 00:26:06,360
Det var väl fail to ban som hade en allvarlig säkerhetshåll i sig för inte så länge sedan va?
537 00:26:06,600 --> 00:26:07,880
Vad sa du?
538 00:26:08,400 --> 00:26:14,040
Jag missade. Den hade väl ett allvarligt säkerhetshåll i sig, fail to ban, för några veckor sedan eller en månad sedan?
539 00:26:14,340 --> 00:26:16,640
Jo, säkert. Ingenting jag har koll på.
540 00:26:16,900 --> 00:26:20,220
Om du skrev in ett kreativt lösnord så tror jag det blev
541 00:26:20,740 --> 00:26:22,520
typ command injection eller någonting sånt där.
542 00:26:22,780 --> 00:26:24,060
Det är ju trevligt.
543 00:26:24,580 --> 00:26:28,420
Det var ju viktigt att patcha sin fail to ban-installation
544 00:26:29,180 --> 00:26:30,460
för ett tag sedan,
545 00:26:30,720 --> 00:26:33,540
tror jag. Det var vartför någon SSH-grej som…
546 00:26:33,800 --> 00:26:35,580
Jag har ingen koll. Jag jobbar bara.
547 00:26:36,100 --> 00:26:37,640
Det är min nya grej.
548 00:26:39,160 --> 00:26:43,520
Men på SSH så är det väl hyfsat lätt i vart fall att ställa in att du behöver
549 00:26:43,520 --> 00:26:48,640
ha en nyckel för att komma in istället för att kunna komma in med lösnord?
550 00:26:49,160 --> 00:26:49,920
Ja, precis.
551 00:26:50,180 --> 00:26:50,680
Absolut.
552 00:26:50,940 --> 00:26:53,760
Kan man inte göra det på RDP då?
553 00:26:54,780 --> 00:26:58,620
Det kanske man kan, men jag kan för lite om RDP för att kunna svara på den frågan.
554 00:26:58,880 --> 00:26:59,900
Ja, jag också egentligen.
555 00:27:02,720 --> 00:27:05,800
Yes, yes. Så det vi säger egentligen är att vi har dålig koll på
556 00:27:06,300 --> 00:27:12,440
bakomvarande kod, men det är viktigt att vi inte kör enkla user-pass bara, utan det är bättre med långa
557 00:27:12,440 --> 00:27:14,740
typ certifikat eller någonting på klientsidan.
558 00:27:15,000 --> 00:27:21,140
Man skulle ju kunna hävda liksom att de här RDP och sådant som används av väldigt många,
559 00:27:21,660 --> 00:27:27,540
de har ju en stor exponering, så skulle det bli någonting känt, det vill säga en zero-day eller
560 00:27:27,800 --> 00:27:29,080
en x-day
561 00:27:29,340 --> 00:27:33,440
som börjar sprida sig av massan, så kommer ju det att bli allmänt känt jättesnabbt.
562 00:27:33,940 --> 00:27:36,760
Då gäller det bara att man inte har störst avtryck på internet, tänker jag.
563 00:27:38,300 --> 00:27:40,340
Så du är förespråkare för obscurity?
564 00:27:40,860 --> 00:27:41,880
Nej, inte obscurity.
565 00:27:42,440 --> 00:27:45,000
Nej, det är en produkt som många tittar på, tänker jag.
566 00:27:46,540 --> 00:27:53,700
På storföretag och så så är det väl väldigt vanligt att du måste gå igenom en 2A-faktor och en VPN eller någonting innan du
567 00:27:54,220 --> 00:27:55,500
når din RDP.
568 00:27:56,520 --> 00:27:59,080
Det är vart fallet. Det tror jag är den normen.
569 00:27:59,340 --> 00:28:06,760
Men hur är det med det här med remote apps och sådana här grejer? Det är väl också distribuerat ifrån adits-PKI och sådana här grejer.
570 00:28:07,020 --> 00:28:09,840
Så då är det ju kremt satt på hela den här biten.
571 00:28:09,840 --> 00:28:14,440
Ja, men då har du ju mutual authentication. Du tänker på direct access.
572 00:28:14,700 --> 00:28:17,260
Ja, direct access och remote apps framför allt.
573 00:28:17,520 --> 00:28:23,160
Och då har man ju sin egen portal och grejer som du kan koppla till de här Azure-sites och
574 00:28:23,660 --> 00:28:24,680
vad fan det nu heter.
575 00:28:25,200 --> 00:28:29,560
Och då är det väl till och med så att det sandboxas väl också lokalt på klienten och sådär.
576 00:28:30,060 --> 00:28:35,440
Då är det dålig koll på Windows överlag. Men jag för mig att det är något sådant som sker.
577 00:28:36,980 --> 00:28:39,540
Fan Jesper, du har ju varit min go-to Windows-dude.
578 00:28:39,540 --> 00:28:39,800
Inte längre.
579 00:28:40,100 --> 00:28:41,380
Det var många år sedan nu.
580 00:28:41,640 --> 00:28:44,200
Jag tror du kan Windows bättre än oss andra.
581 00:28:44,440 --> 00:28:46,500
Ja, garanterat bättre än mig.
582 00:28:46,760 --> 00:28:51,880
Jag gjorde ett test här med en kompis för inte så länge sedan med en massa .NET-grejer och jag blir bara stressad.
583 00:28:53,400 --> 00:28:55,200
Det är så oeffektivt.
584 00:28:56,480 --> 00:28:59,300
.NET är lite sin egen värld i och för sig.
585 00:28:59,560 --> 00:29:01,600
Gör inte Microsoft det generellt då?
586 00:29:04,680 --> 00:29:07,240
Men ska vi hoppa vidare till något ämne?
587 00:29:07,480 --> 00:29:08,260
Ja, jag tycker det.
588 00:29:08,520 --> 00:29:09,800
Ja, alltså Microsoft Edge.
589 00:29:10,100 --> 00:29:14,700
Edge känns ju helt naturligt eftersom vi kommer från ett Microsoft 12 just nu.
590 00:29:14,960 --> 00:29:16,500
Ja, vad är det som har hänt i Edge?
591 00:29:17,520 --> 00:29:22,120
Pyttemjuk rullar ut lite features för att vara
592 00:29:22,640 --> 00:29:26,480
lika sexy som andra webbläsare men kanske ännu sexigare.
593 00:29:27,000 --> 00:29:33,140
De två första highlightsen var bara något sådant där tröka om man
594 00:29:33,900 --> 00:29:38,000
fixar privacy och stoppar tracking och lite sådant.
595 00:29:38,520 --> 00:29:41,320
Men den riktiga featuren var Pornhub Acceleration.
596 00:29:41,840 --> 00:29:45,160
Det var en inbyggd plugin för att accelerera Pornhub.
597 00:29:47,480 --> 00:29:50,280
Önsketänkande.
598 00:29:50,540 --> 00:29:54,640
Men när du surfar in på din bank så poppar den upp såhär
599 00:29:54,900 --> 00:29:58,220
Suggested porn videos similar to your bank.
600 00:30:00,280 --> 00:30:05,140
Nej, men den roliga featuren är att
601 00:30:05,640 --> 00:30:07,700
den ska göra någonting liknande.
602 00:30:08,000 --> 00:30:13,380
Och vad heter den, den här, vi snackar om den ibland, den här
603 00:30:13,880 --> 00:30:19,260
Pornhub-sajten, vad den nu heter, den som kommer ihåg alla lösenord.
604 00:30:19,520 --> 00:30:23,100
Just det, den kommer ha typ Havabin Pornhub-liknande
605 00:30:23,620 --> 00:30:26,180
Funktionalitet inbyggt i sig så att om du
606 00:30:26,680 --> 00:30:33,080
ser att du går in på LinkedIn och du matar in ett username-password som
607 00:30:33,600 --> 00:30:36,420
som är betraktat som röjt
608 00:30:36,920 --> 00:30:37,960
då ska den börja varna.
609 00:30:38,220 --> 00:30:42,320
Så den ska ha någon form av, jag antar att den får vara jävligt
610 00:30:43,080 --> 00:30:47,440
hashad och säkrad på något coolt sätt men den kommer ha någonting att den
611 00:30:47,940 --> 00:30:52,040
den kommer kunna skjuta ut varningar på om man matar in
612 00:30:52,560 --> 00:30:56,900
credentials som är mycket som man kan använda i credentialspraying.
613 00:30:57,420 --> 00:31:02,280
Så den vet vilka lösenord som är riktigt kassa liksom.
614 00:31:02,540 --> 00:31:03,300
Så de ska
615 00:31:03,820 --> 00:31:07,400
de ska suga i sig darkweb och allt möjligt och hitta alla
616 00:31:08,480 --> 00:31:13,600
alla credentials som användarna ska sluta använda och så ska den säga till användarna att sluta
617 00:31:14,100 --> 00:31:15,900
sluta använda sina kassalösenord.
618 00:31:16,660 --> 00:31:18,460
Boom!
619 00:31:18,720 --> 00:31:23,580
Det låter ju coolt men man funderar ju lite på hur den gör det då?
620 00:31:25,360 --> 00:31:28,440
Den sitter ju i webbläsaren så den vet ju vad användaren gör
621 00:31:28,700 --> 00:31:30,240
och den vet vilken sajt man är på.
622 00:31:32,020 --> 00:31:37,140
Men då är ju frågan har den databasen över alla knäckta
623 00:31:37,960 --> 00:31:41,800
lösenord nerladdad lokalt eller skickar den tillbaks?
624 00:31:42,060 --> 00:31:44,100
Eller skickar den tillbaks den till Microsoft?
625 00:31:44,360 --> 00:31:50,000
Jo men det var det jag sa, de måste ju lösa det här på något något sådant säkert sätt.
626 00:31:50,500 --> 00:31:56,640
Och det är ju extremt osannolikt att alla webbläsare i hela världen kommer ha cachen över alla lösenord i hela universum.
627 00:31:57,160 --> 00:31:59,720
Så att det måste ju vara en servertjänst gissningsvis.
628 00:32:01,000 --> 00:32:03,300
Och så du säger Peter, det måste ju vara så att de hashar
629 00:32:03,560 --> 00:32:06,880
lokalt i browserna och så skickar de hashen bara och kollar om den är känd.
630 00:32:07,140 --> 00:32:07,920
Det vore ju väldigt bra om det skulle vara så.
631 00:32:07,920 --> 00:32:13,040
Det vore ju väldigt dåligt om de faktiskt skickade över alla lösenord till den här sajten, det vore ju askallst.
632 00:32:14,060 --> 00:32:20,200
Vi hoppas att Microsoft inte har gjort den dummaste möjliga lösningen här, det är osannolikt.
633 00:32:20,460 --> 00:32:26,100
Men det hade varit så humor om de helt enkelt behövde bygga ett reposter över alla lösenord i hela universum.
634 00:32:27,120 --> 00:32:30,440
Ja men jag tänker alltså hashade och skickade, det är sådär
635 00:32:30,700 --> 00:32:32,240
Ja här har vi en
636 00:32:32,500 --> 00:32:37,620
password dump med massa 28 hashar så att för att kolla om ditt
637 00:32:37,920 --> 00:32:39,960
superduper lösenord har blivit
638 00:32:42,520 --> 00:32:48,920
avslöjat i någon password dump så kommer vi att hasha det med SHA1 osaltat och skicka det hem till mamma.
639 00:32:49,180 --> 00:32:54,040
Jag förstår att man kan göra riktigt, riktigt jävla kassalösningar på det här om
640 00:32:54,300 --> 00:32:57,380
man sätter sig ner och lite berusar och tänker ut en enkel lösning.
641 00:32:57,640 --> 00:32:59,420
Men vi skulle ju kunna hoppas
642 00:32:59,940 --> 00:33:03,520
att de har tänkt igenom att ha en jävligt smart lösning på det här.
643 00:33:04,280 --> 00:33:07,880
Där det skulle vara extremt svårt och
644 00:33:08,180 --> 00:33:09,960
göra knäckningen
645 00:33:10,480 --> 00:33:11,000
från fel håll.
646 00:33:11,500 --> 00:33:12,520
Så man kan ju
647 00:33:12,780 --> 00:33:18,420
hoppas att de har en riktigt, riktigt bra lösning på det här, men ja det kan vara urusetlöst som helst.
648 00:33:21,240 --> 00:33:26,360
Jag antar att Microsoft inte är helt dum i huvudet runt den här featuren men
649 00:33:27,120 --> 00:33:33,260
men vi får väl se om vi om en månad då får liksom skräcka reportagen om hur grejer Cast har gjort.
650 00:33:34,280 --> 00:33:34,800
Just det.
651 00:33:35,560 --> 00:33:36,080
Ja.
652 00:33:36,340 --> 00:33:37,620
Kan vi inte be någon av våra lyssnare
653 00:33:37,920 --> 00:33:42,520
som är smart och liksom kollar i koden och berättar för oss hur det funkar?
654 00:33:43,040 --> 00:33:47,140
Eller ja, de släpper inte källkoden, det är bara basplattan som är uppe i källkoden, men
655 00:33:47,640 --> 00:33:53,540
ni får det varsamt med att läsa den och sen berätta för oss. Eller läsa ett whitepaper, för de har förhoppningsvis gjort ett whitepaper på det hela.
656 00:33:54,040 --> 00:33:58,400
Jag tänkte ju säga att det finns ju säkert något technical whitepaper någonstans som berättar hur det ska funka.
657 00:33:58,920 --> 00:34:04,800
Ja, så våra lyssnare kan väl vara lite duktigare än oss och läsa nyheterna för oss så vi får veta vad det står i dem.
658 00:34:05,560 --> 00:34:06,840
Jag tänkte säga att det är intressant.
659 00:34:07,920 --> 00:34:09,960
Trend såhär nu, ja okej.
660 00:34:10,220 --> 00:34:11,240
Browsen
661 00:34:11,760 --> 00:34:14,320
registrerar alltså vad vi skriver på
662 00:34:14,840 --> 00:34:15,600
webbsidorna
663 00:34:16,120 --> 00:34:22,260
och så gör den ett uppslag för att kontrollera så att det är smart det vi skriver. Undrar hur vi kan ta den här hyperbolen vidare.
664 00:34:22,520 --> 00:34:25,320
Vad är nästa steg liksom, vad är nästa funktion som browsen är inne på?
665 00:34:25,580 --> 00:34:32,760
Nej men ska du verkligen skriva det där i den här bloggposten? Det där, det känns inte som att du formulerar det helt korrekt på grammatiskt svenska eller är det verkligen
666 00:34:33,000 --> 00:34:34,540
schysst att säga det där?
667 00:34:35,060 --> 00:34:37,880
Nej men alltså i slutändan så är det ju bara inser det att användarna är
668 00:34:38,180 --> 00:34:42,020
lite för dumma för sig, det är det bästa, de borde inte få surfa på internet.
669 00:34:42,520 --> 00:34:45,600
Utan istället så surfar webbläsaren för dig.
670 00:34:46,120 --> 00:34:47,140
Och så blir det typ som
671 00:34:47,400 --> 00:34:49,180
Och bloggar åt dig också.
672 00:34:49,440 --> 00:34:52,260
Jaja, den bara gör rubbet för dig och så får du sitta där
673 00:34:52,520 --> 00:34:56,100
fastbunden i en stol medan din webbläsare bara
674 00:34:56,360 --> 00:34:57,640
sköter ditt liv framför dig.
675 00:34:58,400 --> 00:35:00,200
Ja det är ju du som är batteriet, eller hur?
676 00:35:02,500 --> 00:35:03,260
Precis.
677 00:35:04,280 --> 00:35:05,820
Matrix av alltihop.
678 00:35:07,920 --> 00:35:10,480
Do you think that’s air you’re breathing?
679 00:35:10,740 --> 00:35:15,860
Efter det så är det ju helt naturligt att gå in och prata om lite specifikationer.
680 00:35:16,120 --> 00:35:16,620
Självklart.
681 00:35:17,900 --> 00:35:18,920
OAuth 2
682 00:35:19,180 --> 00:35:23,020
är på väg att komma i en ny version om man nu kan kalla det det.
683 00:35:23,280 --> 00:35:30,200
För de som inte älskar att gå in på OAuths working group på IETF varje dag, som jag gör,
684 00:35:30,440 --> 00:35:32,240
så är det ju så att
685 00:35:32,500 --> 00:35:34,280
OAuth 2 är ju en…
686 00:35:34,540 --> 00:35:36,080
Ja, vad fan är det?
687 00:35:36,340 --> 00:35:37,620
Ska jag börja med en RFC?
688 00:35:37,920 --> 00:35:39,460
Som heter 6749.
689 00:35:39,720 --> 00:35:43,560
Och sen kommer vi hit vid 6750 och sen en hel hord och ytterligare RFCer.
690 00:35:44,320 --> 00:35:48,420
Och draft RFCer som alltså inte ens har fått RFC-status utan bara är någon slags…
691 00:35:48,920 --> 00:35:49,960
Jag vet inte ens vad de kallar det.
692 00:35:50,200 --> 00:35:52,760
Någon slags idé. Något slags dokument.
693 00:35:53,540 --> 00:35:56,600
Internet drafts brukar de heta.
694 00:35:57,380 --> 00:35:59,940
Ja men heter de inte internet draft när de är färdiga till och med?
695 00:36:00,440 --> 00:36:02,760
Nej, då heter de request for comment.
696 00:36:03,000 --> 00:36:03,520
Precis.
697 00:36:03,780 --> 00:36:07,880
Request for comment kan sen vara i olika…
698 00:36:08,180 --> 00:36:12,520
...status. Den kan tillhöra standards track om man faktiskt tycker att den här
699 00:36:13,300 --> 00:36:16,620
kommentaren ska tolkas som ett förslag till en standard.
700 00:36:17,400 --> 00:36:19,440
Och så kan det vara
701 00:36:19,960 --> 00:36:24,300
experimental RFCer och så kan det vara ett antal olika statuser och sådär.
702 00:36:24,820 --> 00:36:27,380
Men det roliga är liksom att, såvitt jag fattar, så
703 00:36:27,880 --> 00:36:30,200
det bästa du kan bli är en RFC
704 00:36:30,700 --> 00:36:35,820
som är i standard tracket och att någon annan säger i ytterligare någon lista att de tycker att det är en bra
705 00:36:36,340 --> 00:36:36,840
förslag.
706 00:36:36,840 --> 00:36:39,140
Men det finns liksom inget sådant här…
707 00:36:40,160 --> 00:36:43,500
Man tänker sig att nästa nivå efter att du blivit RFC är att du är liksom
708 00:36:44,260 --> 00:36:44,780
klar.
709 00:36:45,040 --> 00:36:48,100
Det behövs inga kommentarer, det här är på riktigt.
710 00:36:48,360 --> 00:36:50,920
Utan ETF liksom, de har liksom såhär…
711 00:36:51,440 --> 00:36:54,500
RFC, då är du cool liksom. Det är dit du kommer.
712 00:36:55,780 --> 00:36:56,560
Ja, i alla fall.
713 00:36:56,800 --> 00:37:00,400
RFC för OWASP 2 har funnits ganska länge.
714 00:37:00,640 --> 00:37:06,800
Från början var det ju bara ett ramverk, eller den är fortfarande bara ett ramverk, så därför var det en jävla massa ytterligare
715 00:37:06,800 --> 00:37:08,600
RFCer som kom till för att förklara saker.
716 00:37:09,100 --> 00:37:10,900
Nu har de hållit på och lagt till
717 00:37:11,160 --> 00:37:15,500
nya RFCer och även då Internet Drafts, vi ser den om ett tag.
718 00:37:16,280 --> 00:37:20,620
Så nu har de kommit på att de ska lägga ihop alla bra saker
719 00:37:20,880 --> 00:37:22,680
i en ny RFC.
720 00:37:22,920 --> 00:37:26,260
Och den kallar de då för OAuth 2.1.
721 00:37:26,520 --> 00:37:30,600
Det är egentligen inte så jävla mycket nytt, utan det är den gamla 6749.
722 00:37:30,860 --> 00:37:36,760
Och så lägger de ihop en som heter 8252 som har varit best practices for native applications och den har funnits superbra.
723 00:37:37,060 --> 00:37:43,200
Så lägger de ihop en relativt ny, och med det så menar jag en som alltså ännu inte har blivit en RFC
724 00:37:43,460 --> 00:37:44,740
utan bara en Internet Draft.
725 00:37:45,000 --> 00:37:46,520
Och den har ändå hållit på i fyra år.
726 00:37:46,780 --> 00:37:48,320
Den heter Security Topics.
727 00:37:48,580 --> 00:37:49,860
Och så har det kommit en ny,
728 00:37:50,120 --> 00:37:54,460
en jätteny, den är bara ett och ett halvt år gammal, som heter Browser Based Apps.
729 00:37:54,980 --> 00:37:57,800
Och så alla de två och lite andra
730 00:37:58,040 --> 00:37:59,320
saker som de har kommit på
731 00:37:59,580 --> 00:38:01,120
lägger de ihop i en då,
732 00:38:01,380 --> 00:38:03,680
som ska de kalla OAuth 2.1.
733 00:38:03,940 --> 00:38:06,760
BKC som ska vara bra, den
734 00:38:07,020 --> 00:38:08,800
den blir del av det hela då eller?
735 00:38:09,580 --> 00:38:13,160
Ja, jag tror de kommer peka på den. Den är ju en egen RFC givetvis, BKC.
736 00:38:13,680 --> 00:38:15,980
Så den kommer de också peka på.
737 00:38:16,240 --> 00:38:21,100
Jag tror det kommer ligga med i detaljerade rekommendationer liksom, att då tittar du på den här istället.
738 00:38:21,600 --> 00:38:26,220
Men den är så pass ny så att det finns fortfarande en hel del stavfel och grejer, så att det kommer nog
739 00:38:26,480 --> 00:38:29,040
det kommer nog ta ett tag innan den här blir RFC.
740 00:38:29,540 --> 00:38:30,560
Som sagt var
741 00:38:30,820 --> 00:38:34,160
Security Topics, den har funnits i fyra år och den är inte RFC än.
742 00:38:34,660 --> 00:38:36,720
Men det kan bli lite fränk.
743 00:38:37,020 --> 00:38:41,880
För i dagsläget när du ska försöka förstå vad som förväntas av dig i en OAuth 2.1-kontext
744 00:38:42,400 --> 00:38:45,980
då är det många jävla RFCer du får läsa igenom för att fatta.
745 00:38:49,560 --> 00:38:50,580
Boom!
746 00:38:51,600 --> 00:38:54,680
På RFC-fronten så är det ju för övrigt så att
747 00:38:56,720 --> 00:39:01,340
NTS, vad det nu kan stå för, Network Time Security eller någonting,
748 00:39:01,600 --> 00:39:03,380
håller på att bli standard.
749 00:39:03,640 --> 00:39:06,720
De ska ersätta de gamla, omoderna, väldigt gamla
750 00:39:07,020 --> 00:39:08,800
enkla sätten att
751 00:39:09,840 --> 00:39:11,880
ta reda på vad klockan är säkert
752 00:39:12,140 --> 00:39:12,640
till
753 00:39:13,160 --> 00:39:15,720
ett nytt system som då
754 00:39:16,240 --> 00:39:20,080
är ganska mycket mer komplext men som är mycket mer skalbart.
755 00:39:20,840 --> 00:39:22,120
Så NTP ska bort?
756 00:39:24,160 --> 00:39:29,280
Nej, så det är NTP med lite lull-lull
757 00:39:29,540 --> 00:39:31,340
efter NTP-paketet.
758 00:39:32,100 --> 00:39:35,440
Det finns något som heter NTP Extensions och i
759 00:39:35,940 --> 00:39:36,720
NTS så
760 00:39:37,020 --> 00:39:38,800
skickar du med en extension som säger
761 00:39:39,060 --> 00:39:40,080
Hej, det här är
762 00:39:41,120 --> 00:39:42,900
jag kallar det här requestet för det här
763 00:39:43,160 --> 00:39:43,680
och
764 00:39:45,460 --> 00:39:47,760
här är min lilla kryptokaka
765 00:39:48,020 --> 00:39:48,800
och här är min
766 00:39:49,820 --> 00:39:52,880
min säkerhetsextension som säger att paketet är säkert.
767 00:39:53,660 --> 00:39:56,480
Och då kan servern antingen svara att
768 00:39:56,720 --> 00:40:01,080
du, jag vet inte vem du är så att här får du min kiss of death.
769 00:40:01,600 --> 00:40:02,100
Visst det?
770 00:40:02,360 --> 00:40:03,900
Som betyder att man dödar kommunikationen.
771 00:40:04,400 --> 00:40:06,460
Men lite mer önskvärt är ju att den istället
772 00:40:06,760 --> 00:40:09,840
förstår sig på klienten och svarar
773 00:40:10,080 --> 00:40:11,360
Jajamensan, här
774 00:40:12,400 --> 00:40:18,020
får du tillbaks ett svar och här har du beviset att det kommer från en servner att lita på och
775 00:40:18,540 --> 00:40:22,880
här får du lite fler kryptokakor så att du kan fortsätta kommunicera med
776 00:40:23,660 --> 00:40:24,680
moder modemet.
777 00:40:26,980 --> 00:40:30,320
Och det som görs
778 00:40:31,080 --> 00:40:33,640
snyggare i NTS är att
779 00:40:34,920 --> 00:40:36,720
det finns en
780 00:40:37,020 --> 00:40:43,160
en liksom kaksystem där man kastar kakor mellan varandra vilket gör att
781 00:40:43,680 --> 00:40:48,800
tidsövrarna behöver inte veta kryptonyckeln till
782 00:40:49,560 --> 00:40:53,400
till varje klient utan i varje kaka får
783 00:40:53,920 --> 00:40:58,520
på servern veta en kryptonyckel som den har skickat ut tidigare och kan
784 00:40:59,280 --> 00:41:02,100
unwrappa och titta på det hela.
785 00:41:02,880 --> 00:41:05,440
Så istället för att en
786 00:41:05,700 --> 00:41:08,000
tidstempel server behöver
787 00:41:10,300 --> 00:41:16,440
ha ett väldigt speciellt system för att upprätta kryptonycklar med ett fåtal användare så är det väldigt
788 00:41:16,700 --> 00:41:18,760
skalbart och lätt att bygga så att
789 00:41:19,260 --> 00:41:20,540
tidsövaren kan
790 00:41:21,320 --> 00:41:22,340
teoretiskt sett
791 00:41:22,600 --> 00:41:25,660
stödja miljoner eller miljarder människor som kör
792 00:41:26,680 --> 00:41:28,220
säkertid.
793 00:41:28,740 --> 00:41:31,300
Så det är ganska stor förändring
794 00:41:31,800 --> 00:41:33,860
på hur tillgängligt säkertid
795 00:41:34,120 --> 00:41:34,620
är.
796 00:41:34,620 --> 00:41:35,400
För att innan
797 00:41:35,700 --> 00:41:42,600
Innan har det ju verkligen varit för några få människor som kunnat köra säkertid eftersom att du måste vara kompis med en tidleverantör.
798 00:41:43,120 --> 00:41:44,920
Och nu så kommer den som helst kunna…
799 00:41:45,680 --> 00:41:51,320
Du måste väl typ be om en nyckel via snail mail för att kunna få ha säkertid va?
800 00:41:52,340 --> 00:41:58,480
Ja med det gamla systemet så behöver du någon konstig autobounce lösning
801 00:41:58,740 --> 00:42:00,280
där du enas om en
802 00:42:00,780 --> 00:42:04,120
delad nyckel som båda sitter på och så.
803 00:42:04,360 --> 00:42:05,400
Medans
804 00:42:05,700 --> 00:42:11,840
i NTS finns det ett väldigt genomtänkt system på hur man snackar med en key-exchange-server och får
805 00:42:12,860 --> 00:42:19,000
lite kakor och lite göttigt och sen med hjälp av dem så kan man snacka med en tidstempel-server och
806 00:42:19,520 --> 00:42:24,380
så håller den dig kontinuerligt uppdaterad med nya kryptokakor så du kan fortsätta snacka med systemet.
807 00:42:25,160 --> 00:42:25,920
Cool.
808 00:42:26,180 --> 00:42:28,220
Hur färdigt är detta?
809 00:42:31,800 --> 00:42:33,080
Det är
810 00:42:34,360 --> 00:42:35,400
godkänt
811 00:42:35,700 --> 00:42:41,080
Draften är godkänd vilket innebär att
812 00:42:41,840 --> 00:42:44,660
den ska gå sig igenom
813 00:42:45,420 --> 00:42:50,540
och göras det sista finliret som krävs för att den ska bli en riktig RFC så att det är
814 00:42:51,320 --> 00:42:54,900
finlir innan den är helt standard.
815 00:42:55,660 --> 00:42:58,740
De har haft sin hamming-session då eller?
816 00:42:59,760 --> 00:43:03,600
Ja, folk är positiva och har gjort tumme upp och hammat och hela kitet.
817 00:43:03,860 --> 00:43:07,440
Och så måste man köra den i Courier-fonten också.
818 00:43:12,300 --> 00:43:18,200
Men det är lite roligt för det innebär ju att det är inte omöjligt att vi i framtiden kommer att ha
819 00:43:19,480 --> 00:43:20,760
massa datorer
820 00:43:21,520 --> 00:43:26,380
utan att krångla anslutet till en säkerhetsserver och börjar
821 00:43:27,160 --> 00:43:28,680
byta ut tiden på säkert sätt.
822 00:43:29,960 --> 00:43:32,280
Det är en jätteförändring mot idag då
823 00:43:32,280 --> 00:43:35,860
Alla vanliga användare kör med osäker tid.
824 00:43:41,760 --> 00:43:42,780
Gött, har vi något mer?
825 00:43:43,540 --> 00:43:49,440
Ja, vi skulle kunna prata om den här nya, eller nya, jag vet inte fan om det, men Sycksell har ju
826 00:43:49,680 --> 00:43:52,000
haft lite problem igen med den
827 00:43:52,500 --> 00:43:56,340
med samma memo egentligen som det här botnet med Mirai.
828 00:43:56,860 --> 00:43:59,920
Och det är egentligen mer av samma skulle jag säga.
829 00:44:00,440 --> 00:44:02,240
Det vill säga att man provar egentligen
830 00:44:02,540 --> 00:44:03,560
exponerade
831 00:44:04,580 --> 00:44:07,140
Ja, det är väl telnet som brukar vara
832 00:44:07,660 --> 00:44:10,720
the memo, där man provar standardlösenord för att ta sig in i
833 00:44:11,500 --> 00:44:16,880
diverse utrustning och i det här fallet så är det då Sycksells olika routar
834 00:44:17,640 --> 00:44:21,480
av olika slag, egentligen hela deras produktflora som har åkt på det lite grann.
835 00:44:21,740 --> 00:44:24,560
Och då har lite researchers i
836 00:44:25,580 --> 00:44:28,900
Unit 42 som jag tror är Palo Altos
837 00:44:29,160 --> 00:44:32,240
säkerhetsteam egentligen, då observerar
838 00:44:32,540 --> 00:44:34,080
att man har sett en ökad
839 00:44:37,140 --> 00:44:41,240
ökad exponering eller ökad attackyta mot just de här Sycksell-routarna då.
840 00:44:41,500 --> 00:44:45,840
Och det är NAS-funktionen egentligen i de här Sycksell-delarna som har varit
841 00:44:46,100 --> 00:44:46,880
sårbara då.
842 00:44:47,900 --> 00:44:52,500
Och det den gör är att den installerar sig själv genom att använda kända användarna av lösenord,
843 00:44:52,760 --> 00:44:55,840
det är inte egentligen någon sårbarhet så som jag förstår det, men sen så
844 00:44:56,340 --> 00:45:00,440
lyckas den binda sig själv till operativsystemet.
845 00:45:00,960 --> 00:45:02,240
Och då sätter upp en
846 00:45:02,540 --> 00:45:05,100
persistent eller en
847 00:45:05,860 --> 00:45:09,700
anslutning till moderskeppet då som de kan använda som command and control.
848 00:45:10,480 --> 00:45:13,040
Så det är ganska coolt och då är det någon
849 00:45:13,280 --> 00:45:15,340
processor eller process egentligen
850 00:45:15,840 --> 00:45:19,180
som heter DVR Helper som
851 00:45:19,680 --> 00:45:21,220
i min värld låter som någon
852 00:45:21,740 --> 00:45:22,240
videogrej.
853 00:45:23,020 --> 00:45:25,320
Alltså Digital Video Recorder kanske.
854 00:45:26,080 --> 00:45:31,980
Men hela den här sårbarhetsdelen har fått namnet
855 00:45:32,280 --> 00:45:33,300
Mukashi.
856 00:45:33,560 --> 00:45:38,940
Och det är egentligen bara en avart på
857 00:45:39,440 --> 00:45:40,980
Mirais
858 00:45:41,240 --> 00:45:42,520
Memo, exakt samma sak.
859 00:45:42,780 --> 00:45:43,280
Det vill säga
860 00:45:43,800 --> 00:45:45,080
man använder
861 00:45:45,600 --> 00:45:50,720
generiska lösenord i en jäkla massa devices för att ta sig in för att få ett initialt
862 00:45:50,960 --> 00:45:52,500
fotfäste och sedan så
863 00:45:53,020 --> 00:45:54,300
exploaterar man
864 00:45:54,560 --> 00:45:57,620
devices lokalt för att få någon form utav
865 00:45:58,140 --> 00:46:01,720
per resistens då som man kan ringa hem till modermodemet och sedan då
866 00:46:01,720 --> 00:46:06,840
använda sina drönare som man har lyckats infektera för att göra
867 00:46:07,100 --> 00:46:07,860
ond, bråd,
868 00:46:08,120 --> 00:46:09,140
internetdöd då.
869 00:46:10,420 --> 00:46:14,260
Om man har sett det här användas någonstans eller?
870 00:46:14,520 --> 00:46:19,380
Har man bara hittat botarna eller har man sett några attacker?
871 00:46:19,640 --> 00:46:25,780
Man har sett attacker och den här Unit 42 från Palo Alto har gjort en proof of concept till hur det här skulle
872 00:46:26,040 --> 00:46:26,800
kunna tänkas idag.
873 00:46:27,320 --> 00:46:31,160
Och det är ju så roligt för de är ganska
874 00:46:31,720 --> 00:46:34,800
alltså det är ändå 2020 nu men det är ju då i
875 00:46:35,300 --> 00:46:40,420
de här olika CGI-implementationerna fortfarande i de här routrarna som man kan
876 00:46:40,940 --> 00:46:42,720
hugga och göra sönder då.
877 00:46:44,520 --> 00:46:45,540
Så det är ganska kul tycker jag.
878 00:46:46,820 --> 00:46:51,180
Så den sårbarheten går att använda när du har en lokal access och sedan så kan du då
879 00:46:51,440 --> 00:46:52,200
ta dig vidare
880 00:46:52,460 --> 00:46:54,000
och göra massa dumma saker.
881 00:46:56,800 --> 00:47:01,420
Men det här är ju också då patchat redan och det är nog patchat för ett tag sedan tror jag.
882 00:47:01,720 --> 00:47:04,280
Så har du en Syxel
883 00:47:05,560 --> 00:47:10,160
router eller med NAS-funktionalitet får nästan gå in och titta men då har du förmodligen
884 00:47:10,680 --> 00:47:12,720
en uppdatering som du vill göra då.
885 00:47:13,500 --> 00:47:19,640
Det beror ju lite på hur du har exponerat din enhet också, det vill säga sitter den bakom någon annan nattgateway så att du inte har liksom
886 00:47:19,900 --> 00:47:21,180
att du sitter nattat.
887 00:47:21,680 --> 00:47:24,500
Det vill säga du har ingen publikadress direkt i enheten så
888 00:47:25,280 --> 00:47:31,420
så är nog förmodligen inte den exponerad mot interwebs. Men är den det, det vill säga att du har en Syxel endpoint längst ut i ditt nätverk hemma
889 00:47:31,720 --> 00:47:33,260
till internetsladden
890 00:47:33,520 --> 00:47:36,080
ja då finns det nog en stor sannolikhet att du är sårbar då.
891 00:47:37,360 --> 00:47:39,920
Så då är det bra. Men det krävs väl ändå en speciell kommandorörelse hoppas jag?
892 00:47:40,160 --> 00:47:41,960
Alltid speciella kommandorörelser.
893 00:47:42,980 --> 00:47:48,880
Men det känns som att om man bara stirrar tillräckligt länge på gängse routern så hittar man alltid något.
894 00:47:49,640 --> 00:47:52,200
Det är min idé i alla fall om det.
895 00:47:54,240 --> 00:47:56,300
De lägger väl in så jävla mycket skit i dem?
896 00:47:56,560 --> 00:47:59,620
Ja, just det. Det är så jävla mycket mjukvara protokoll och…
897 00:47:59,880 --> 00:48:01,680
Ja, jag tänker också att det ska bara in
898 00:48:01,720 --> 00:48:05,560
Det känns som att man tar ett busybox-bygge och så bara, allt är bra, nu kör vi.
899 00:48:06,080 --> 00:48:17,080
Och sen så finns ju de här goa snubbarna, eller snubbarna, eller entiteterna, de som implementerar egna protokoll till exempel.
900 00:48:17,080 --> 00:48:25,080
Jag tittade ju, jag vet inte om jag nämnt det här i podcasten tidigare, men jag tittade på ett gäng som försökte implementera egen SMB och det var ju fantastiskt roligt.
901 00:48:26,160 --> 00:48:27,360
Det är ju svårt liksom.
902 00:48:28,340 --> 00:48:29,280
Och där var det ju…
903 00:48:29,280 --> 00:48:31,520
Jo, jag tror vi snackade om det en massa förra podcasten.
904 00:48:31,520 --> 00:48:33,500
Ja, det kanske var det, det är bara för att det är så pass nytt och färskt.
905 00:48:33,520 --> 00:48:38,080
Det var svårt som fan, och jag undrar varför de inte körde rösten och gjorde nytt och lite annat sådär.
906 00:48:38,080 --> 00:48:40,220
Ja, det var kaos var det. Det var riktigt kaos.
907 00:48:40,740 --> 00:48:55,200
Men sen, så det finns ju massa sådär roliga grejer som är, ja men såhär, just gamla CGI-grejer eller lua eller någon sån här roliga saker som man har, liksom en rudimentär lua eller, ja, lua, vad säger man?
908 00:48:56,420 --> 00:48:58,600
Interpretator, fejsande på internet.
909 00:48:58,920 --> 00:48:59,940
Intolk på snälla.
910 00:49:00,200 --> 00:49:00,600
Interpretator.
911 00:49:00,600 --> 00:49:02,360
Ja, tolk på svenska.
912 00:49:02,360 --> 00:49:11,480
Ja, och det är ju kul liksom. Det är ju svårt att göra rätt även om man försöker. Så det är kul.
913 00:49:11,860 --> 00:49:27,820
Kommer ni ihåg den här artiklarna för några år sedan om att Malware som var typ baserat på Angry Birds och när man läste lite noggrannare så visade det sig att Malware använde modulskrivna lua som även användes i Angry Birds.
914 00:49:27,820 --> 00:49:30,460
Så därför var lua var Angry Birds.
915 00:49:30,600 --> 00:49:30,860
Det var kul.
916 00:49:31,620 --> 00:49:32,020
Roligt.
917 00:49:33,340 --> 00:49:33,740
Roligt.
918 00:49:33,920 --> 00:49:35,280
Ja, det har man ju inte riktigt fattat.
919 00:49:37,360 --> 00:49:39,140
Ja, men är vi nöjda för idag eller?
920 00:49:39,440 --> 00:49:40,660
Kanske det. Jag tror det.
921 00:49:41,120 --> 00:49:44,480
Det har varit lite långsammare avsnitt än vanligt tänker jag.
922 00:49:44,940 --> 00:49:47,720
Men jag hoppas att ni är nöjda.
923 00:49:47,720 --> 00:49:52,620
Det är inte detsamma när man sitter på fjärr på detta viset.
924 00:49:52,620 --> 00:49:52,860
Nej.
925 00:49:53,540 --> 00:49:55,420
Lyssnarna får ju berätta för oss.
926 00:49:55,780 --> 00:49:58,780
Var vi tråkiga nu när vi inte kunde titta öga mot öga?
927 00:49:59,280 --> 00:50:00,580
Eller var det lugnt?
928 00:50:00,600 --> 00:50:04,300
Lugnare och mindre störande när vi inte pratade i munnen på varandra och sådana här grejer.
929 00:50:05,460 --> 00:50:07,320
Jag tror att det kan vara en effekt av detta faktiskt.
930 00:50:07,340 --> 00:50:07,700
Så är det.
931 00:50:08,080 --> 00:50:08,220
Ja.
932 00:50:09,820 --> 00:50:10,620
Och så behöver man snacka i munnen med varandra.
933 00:50:10,620 --> 00:50:13,680
Däremot blir det kanske lite onödiga långa konstpauser ibland.
934 00:50:14,140 --> 00:50:14,900
Så är det också.
935 00:50:15,060 --> 00:50:21,760
I början var det jävligt oklart. Vem är det som ska säga något var väldigt oklart i början.
936 00:50:22,660 --> 00:50:26,240
Ja, det kan ha berott på att Johan inte var här och drog igång.
937 00:50:26,260 --> 00:50:26,640
Så är det.
938 00:50:27,140 --> 00:50:30,080
Och med de orden kanske vi ska runda av det här avsnittet.
939 00:50:30,600 --> 00:50:35,540
Ska vi sjunga någon sån här slutmelodi?
940 00:50:36,740 --> 00:50:40,000
Du mixar väl in våran vanliga jingle här hoppas jag.
941 00:50:40,360 --> 00:50:43,020
Jo, men vi har ju den här diskussionen över jinglen.
942 00:50:43,400 --> 00:50:43,960
Ja, jag förstår.
943 00:50:44,320 --> 00:50:45,760
Den är ju jingen beroende på hur man ser.
944 00:50:45,900 --> 00:50:47,940
Ja, alltså vi får göra ett litet outro.
945 00:50:48,040 --> 00:50:50,920
Eller så tackar vi bara för oss.
946 00:50:51,880 --> 00:50:54,340
Och jag som har pratat idag heter Mattias Idåge.
947 00:50:54,440 --> 00:50:55,380
Och med mig har det jag.
948 00:50:56,440 --> 00:50:56,880
Peter.
949 00:50:58,780 --> 00:50:59,260
Rickard.
950 00:50:59,260 --> 00:51:00,240
Och Jesper.
951 00:51:00,600 --> 00:51:02,600
Tack för att ni har tittat på den här videon.
952 00:51:02,600 --> 00:51:04,600
Jag hoppas att ni har gärna gjort det.
953 00:51:04,600 --> 00:51:11,100
Ska vi göra en sån här ett på tre in räkning på posten också så blir det lättare att synka sen.
954 00:51:11,100 --> 00:51:13,100
Ska vi tillsammans?
955 00:51:13,100 --> 00:51:13,600
Det kan vi göra.
956 00:51:13,600 --> 00:51:14,100
Ja.
957 00:51:14,100 --> 00:51:16,100
Ett.
958 00:51:16,100 --> 00:51:17,100
Två.
959 00:51:17,100 --> 00:51:18,100
Två.
960 00:51:18,100 --> 00:51:20,100
Ett.
961 00:51:20,100 --> 00:51:22,100
Stoppa.