Nieuwe cpu-bugs zijn betrouwbaarder én gevaarlijker dan Spectre en Ridl

De laatste jaren verschijnen er met regelmaat nieuwe onderzoeken die laten zien hoe data uit processorcaches kan worden achterhaald. Een nieuw onderzoek genaamd Æpic Leak doet dat ook, maar met een twist. "In tegenstelling tot Spectre of Meltdown is dit geen sidechannel-aanval", vertelt Pietro Borrello aan Tweakers. Dat maakt de bug veel 'betrouwbaarder' én gevaarlijker.

Borrello en zijn medeonderzoeker Andreas Kogler noemen hun onderzoek Æpic Leak, maar het wordt ook geregistreerd als CVE-2022-21233. Ze presenteerden het op securityconferentie Black Hat, die deze week plaatsvindt. Æpic Leak is een woordspeling op APIC, de Advanced Programmable Interrupt Controller. Dat is de component in Intel-cpu's die Borrello en Kogler wisten uit te buiten.

Tweakers op Black Hat en DEF CON

Tweakers is deze week op de beveiligingsconferenties Black Hat en DEF CON in Las Vegas. Black Hat is een conferentie voor securityprofessionals, waar onderzoek wordt gepresenteerd, maar waar ook bedrijven nieuwe tools presenteren. DEF CON vindt in de dagen erna plaats en is een typisch hackersfeest met hackathons en villages waar hard- en software worden gekraakt.

Æpic Leak is een kwetsbaarheid in moderne generaties Intel-processors. Borrello en Kogler noemen specifiek sommige Tiger Lake-, Ice Lake- en Alder Lake-cpu's, maar Intel heeft een complete lijst met kwetsbare socs online staan, naast een advisory. Borrello en Kogler ontdekten een manier om allerlei data uit de cpu te laten uitlekken, inclusief gegevens uit de Software Guard Extensions (SGX), de trusted execution environment of tee van Intel-chips. Ze gaven de bevindingen door aan Intel, dat inmiddels een patch voor de microcode heeft uitgebracht en mitigaties heeft gepubliceerd, die Borrello en Kogler zelf ook hebben aangedragen. Intel merkt zelf overigens op dat SGX op Alder Lake-socs is uitgefaseerd. Die chips kunnen nog steeds door de bug worden getroffen, maar doordat de tee daar niet werkt, is de impact daar kleiner.

Trusted environment aflezen

Om data uit de chips te kunnen aflezen, moet een aanvaller rootrechten tot een systeem hebben, legt Borrello uit. Daardoor zou je kunnen redeneren dat de impact van de bug wel meevalt. "De data die je kunt exfiltreren als je die toegang al hebt, kun je op veel makkelijkere manieren vinden dan via dit lek", zegt Borrello. Dan zie je echter één belangrijk aspect over het hoofd: de SGX. Dat is Intels benaming van de beveiligde enclave op de chip waarin alle gevoelige informatie, zoals wachtwoorden, wordt opgeslagen en waar andere processen niet zomaar bij kunnen komen. Tweakers schreef eerder een achtergrondartikel over zulke tee's.

Æpic Leak is misschien niet zo relevant voor het laten uitlekken van 'normale' data, maar dat aanvallers via de bug ook de SGX-tee kunnen uitlezen, geeft het des te meer impact. "Het maakt iedere veiligheidsgarantie kapot die de SGX geeft", zegt Borrello. En omdat de kwetsbaarheid ook betrouwbaar is, maakt dat het risico een stuk realistischer dan eerdere, soortgelijke microcodebugs.

T2_5
De T2 is de beveiligde enclave van Apple-computers

Roottoegang

Die roottoegang is ook echt nodig om de kwetsbaarheid uit te buiten, vertelt Borrello. "De aard van Æpic Leak maakt het onmogelijk het te misbruiken op gebruikersniveau. Voor een praktische aanval zou je dan ook een serie uitbuitingen moeten gebruiken, bijvoorbeeld door Æpic Leak samen met een local privilege escalation te gebruiken. Je komt dan terug op de eerdere situatie waarin je met hogere toegang in een systeem op andere wijzen data kunt stelen, maar de secure enclave zou dan wel een interessant doelwit zijn." Omdat de roottoegang zo in de aard van Æpic Leak zit, ziet Borrello ook geen mogelijkheid om vervolgonderzoek te doen en te proberen de bug op userniveau te misbruiken. "Dat zou heel impactvol zijn, maar ik zie geen manier voor me om dat te kunnen doen."

Vergis je niet, Æpic Leak is nog steeds een indrukwekkende en vooral significante cpu-bug. In eerste instantie lijkt het veel op bekende bugs, zoals Spectre en Meltdown of de later ontdekte Ridl en Fallout, waarbij data uit de caches van Intel-chips kon worden afgelezen. Dat komt bij die bugs door de manier waarop Intel speculative execution implementeert. Dat is een optimalisatiemethode waarbij een cpu bepaalde taken of berekeningen probeert te voorspellen om de processor sneller te maken. Die informatie wordt dan uitgewisseld tussen verschillende buffers in de cache en het geheugen. Onderzoekers konden bij Spectre, Meltdown en Ridl data uit die buffers aflezen. Maar Æpic Leak werkt heel anders, zegt Borrello.

APIC-mmio

AEpic 1De bug zit specifiek in de Advanced Programmable Interrupt Controller, of APIC, een component die in de cpu is geïntegreerd en die bepaalt welke functies richting de processor moeten worden gestart of juist stopgezet, of prioriteit moeten krijgen. Intel-chips maken het mogelijk de APIC-component in de zogenaamde xAPIC-memory-mapped input-outputmodus of APIC-mmio te zetten. In dat gedeelte wordt informatie uit de APIC aangeroepen en geconfigureerd. En dat is precies het gedeelte dat Borrello en Kogler konden gebruiken om interne componenten van de cpu af te luisteren.

De APIC-mmio-ruimte heeft een maximale grootte van 4096 bytes, maar Borrello en Kogler ontdekten dat de processor die ruimte niet helemaal leegmaakt als dat nodig is. Dat leidt tot wat zij een 'uninitialized memory access' noemen, waarbij ze de data kunnen lezen die in het verleden in de APIC-mmio heeft gestaan en die geflusht had moeten worden, wat niet gebeurde.

Niet in transit, maar in architectuur

Daar zit het grote verschil met Spectre en Meltdown, zegt Borrello. "Bij die bugs lekte de data uit in transit, terwijl die 'reisde' tussen caches. Bij Æpic Leak zit de kwetsbaarheid in de architectuur. De code draait en dat lees je dan af." Dat maakt de kwetsbaarheid ook veel betrouwbaarder dan speculative-executionbugs, zegt hij. "Bij speculative-executionbugs kun je niet alles zomaar uitlezen; je kunt alleen bepaalde gegevens aflezen die toevallig op dat moment zijn verzonden. Dat betekent dat je niet naar iets op zoek kunt gaan." Dat was ook bij Ridl het geval; de onderzoekers konden op een geïnfecteerde machine een commando draaien, afluisteren wat werd verstuurd, maar moesten dan maar hopen dat daar toevallig een wachtwoord bij zat. Was dat niet het geval, dan probeerden ze het commando opnieuw. Het duurde gemiddeld 24 uur voordat ze vonden wat ze zochten. Doordat Æpic Leak data afluistert die door APIC-mmio in het geheugen is gezet, kunnen ze als het ware een kopie downloaden van alles wat er via die functie is gebeurd, praktisch alles dus, inclusief het schrijven of ophalen van wachtwoorden uit Intels SGX.

Gevaar

Aepic 2Alleen een admingebruiker kan die APIC-mmio-data uitlezen. "Er is geen mogelijkheid voor een gewone gebruiker om dat te doen, daarom moet je roottoegang hebben", zegt Borrello. Maar áls dat op de een of andere manier lukt, is de ernst van het lek door de SGX groot. Tijdens het proces wisten de onderzoekers remote attestation-sleutels en RSA-keys uit de Intel SGX-omgeving te halen, maar als een crimineel een laptop zou stelen en daar roottoegang op zou krijgen, heb je als slachtoffer grotere problemen.

Als mitigatie heeft Intel de sdk van SGX bijgewerkt. Daarmee kunnen processen die data uitlezen uit de APIC-mmio, alleen data van een minimumaantal bytes uitlezen, zodat het probleem praktisch niet meer te misbruiken is.

Toekomstig onderzoek

Borrello en Kogler werken als PhD's aan de universiteiten van Sapienza in Rome en Graz in Oostenrijk. Ze tonen op Black Hat nog een tweede onderzoek; ze hebben een tool gebouwd om de microcode van Intel-chips te analyseren. Borrello ziet het als een uitdaging om diep in cpu-problemen te duiken. "Met dit soort onderzoek moet je goed begrijpen hoe een cpu werkt. Bedrijven als Intel houden de microcode goed geheim. Je kunt wel een en ander achterhalen uit documentatie, maar niet alles. Chips vormen dan een mysterie dat ik beter wil begrijpen en dat je dwingt om er dieper in te duiken." Chiponderzoek zoals Spectre en Meltdown en nu Æpic Leak ziet hij in de toekomst nog wel dieper gaan. "Tegenwoordig wordt er veel geld en moeite gestopt in de beveiliging van cpu's, er komen steeds meer mitigaties en het onderzoeken ervan wordt steeds moeilijker, maar er is altijd nog wel iets te vinden waaruit data lekt."

Zelf wil Borrello nog wel door met cpu-onderzoek, maar voorlopig is hij nog met andere dingen bezig. "Het mooie van een PhD is dat je altijd naar andere dingen op zoek kunt gaan. In de afgelopen maanden ben ik vooral met kernelonderzoek bezig geweest. Ik blijf denk ik wel prikken in cpu's, maar wat ik ermee wil doen, weet ik nog niet."

Door Tijs Hofmans

Nieuwscoördinator

15-08-2022 • 11:13

41

Reacties (41)

41
38
16
1
0
9
Wijzig sortering
Hoewel ongetwijfeld er ook bugs zullen worden gevonden in specifiek AMD-architectuur, ben ik momenteel blij met mijn langdurige keuze voor AMD. Want Intel heeft te veel grotere aanvalsvlakken in hun architectuur lijkt het.

Daarnaast, ik dacht dat Intel hun speculative execution had aangepakt in de chip-ontwerpen na het ontdekken van Spectre en Meltdown. Maar blijkbaar hebben ze dit niet opgemerkt bij het herontwerp.

Hopelijk zijn alle systeembeheerders/sysadmins vlug met het doorvoeren van de microcode patches bij bedrijven, anders kan dit her en der nog lelijke situaties gaan opleveren.
Nah ik snap wat je zegt, ik heb ook zelf een AMD.

Maar CPU lek vanuit intel klinkt natuurlijk gewoon lekker, maar de SQUIP lek voor AMD processors van 6 dagen geleden ofzo haalt dan niet de frontpage.

Ik denk dat het onder aan de streep voor beiden wat te zeggen valt maar dat het meer een kwestie is wat er het nieuws haalt.
AuteurTijsZonderH Nieuwscoördinator @thetakman16 augustus 2022 00:34
Maar CPU lek vanuit intel klinkt natuurlijk gewoon lekker, maar de SQUIP lek voor AMD processors van 6 dagen geleden ofzo haalt dan niet de frontpage.
Ik kan je verzekeren dat hier echt geen AMD-fanboyisme of zo aan ten grondslag ligt hoor. Ik loop gewoon toevallig nu rond op BlackHat en DefCon en zie dan interessante talks en spreek met onderzoekers, daar komt een verhaal als dit uit. Dat Squip niet is opgemerkt kan heel veel redenen hebben - misschien zagen we dat over het hoofd, zat het bijvoorbeeld niet in onze submits en was ik net een dag niet aan het werk of zo. Dat kan allerlei redenen hebben maar heeft zeker niks met voorkeur voor een of ander te maken.
Het was ook geen aanval richting tweakers. Ik bedoelde het meer dat Intel bekender is dus veel meer nieuwswaarde heeft en dus sneller buiten de tech media naar buiten komt. De kans dat dit dus eerder opgepakt wordt is dus groter want "Intel".
Heb even net gezocht naar SQUIP. Het lijkt zeker een vervelende wanneer je er door geraakt wordt, maar het heeft wel een relatief grote hoeveelheid voorwaarden. En is schijnbaar al wat ouder maar pas recent bekend geworden.

https://www.nextplatform....k-rattles-amds-zen-cores/

The attack relies on four conditions to be met for it to be successful, the researchers explain. For one the CPUs execution units must be connected to multiple schedulers, that those execution units have different capabilities, that the co-located processors compete for free slots in the scheduler queues, and that the flow control for RSA implementation is secret dependent.

Maar zoals ik al zei, 'Hoewel ongetwijfeld er ook bugs zullen worden gevonden in specifiek AMD-architectuur,'.
Dit is dus geen speculative execution bug. Het is een logische fout die veel op een buffer overflow lijkt. Wat dat betreft heeft deze bug veel weg van Heartbleed.

EDIT: Nou ja, dat is eerlijk gezegd gewoon de meest bekende buffer overflow, verder heeft het er ook weer niet zoveel mee te maken :O

[Reactie gewijzigd door uiltje op 23 juli 2024 01:56]

Bedankt voor de correctie - heb het even overnieuw gelezen en zie waarom ik dat dacht.
Of Retbleed, wat ook speculative execution is: https://www.phoronix.com/news/RETBLEED
Redbleed is zeker on topic hier, maar niet als response op mijn post waar ik uitleg dat dit geen speculative instruction is op een Intel :)
Maar er staat toch "Being made public this Patch Tuesday is "RETBLEED" as two new CVEs for the latest speculative execution attacks affecting today's hardware."?
Retbleed van vorige maand was anders ook een aardig aanvalsvlak met speculatieve uitvoering dat AMD raakte: https://www.phoronix.com/news/RETBLEED
Als je denkt dat er na een bug in de cpu een herontwerp plaats vind, dan heb je het mis, er wordt in de regel heel veel hergebruikt, vooral omdat de cpu's van tegenwoordig zo groot zijn en zo veel verschillende en diverse zaken en taken bevatten.

Waar ik nu wel aan denk is dat deze cpu-s ondertussen helemaal geen fysieke cpu's zijn maar voor zo ongeveer alles microcode uitvoeren, de firmware van de cpu. En daar heeft een cpu van tegenwoordig best veel van. Met het idee dat de cpu-bakkers zoals intel en amd deze code zo veel mogelijk geheim proberen te houden, hoop ik dat de onderzoekers hier toch een keer zo ver in door breken dat er een soort van open-source microcode zou kunnen ontstaan.
Het is me niet helemaal duidelijk, maar dat screenshot is toch een t2 chip van apple? Valt deze nou ook onder de kwetsbaarheid of is deze gekopieerd uit het achtergrond artikel waar naar gelinkt wordt?
AuteurTijsZonderH Nieuwscoördinator @eJazz4215 augustus 2022 20:26
Dat laatste. Ik had wat leuke illustraties nodig en mijn god zijn chip-leks daar een vreselijk onderwerp voor, dus ik heb een stuk uit het eerdere TEE-stuk gepakt. Niet bij stilgestaan dat dat wellicht wat verwarrend is. Ik zet er een onderschrift bij voor de duidelijkheid.
Top! Toch maar hopen dat dall-e snel bruikbaar wordt ;)
AuteurTijsZonderH Nieuwscoördinator @eJazz4215 augustus 2022 23:25
Ik heb na je comment voor de gein de titel van hun onderzoek, 'Architecturally Leaking Data from the Microarchitecture' door Dall-e Mini gehaald. Dit is het resultaat, niet eens zo heel verkeerd!
Haha tof! Ik hoorde jullie er al een paar keer over in de podcast vandaar. Als je er flink wat tijd in steekt kan je zelf als echt mooie plaatjes krijgen
Dit is wel weer een ernstige.. Ik vraag me af of Microsoft dit weer zal aangrijpen om voor Windows 12 weer de huidige PC systemen te laten vallen als ondersteund. Net zoals ze met WIndows 11 voor Spectre/Meltdown hebben gedaan.

Ik zie er ook wel wat positiefs in: Veel DRM oplossingen gebruiken SGX intensief (en dit is ook waarom je op Alder Lake geen 4K Blu-Rays meer kan afspelen omdat die software deze functie gebruikte). Hopelijk biedt dit mogelijkheden om DRM te kraken. Ik ben erg tegen DRM omdat dit de mogelijkheden van de betalende consument beperkt (de piraten ondertussen hebben nergens last van...)
Er zijn vziw geen aanwijzingen dat het laten vallen van support in Win11 ligt aan vulnerabilities.
Bijv 7e generatie Intel wordt niet ondersteund, 8e generatie wel.
Terwijl die exact dezelfde vulnerabilities en (gebrek aan) fixes hebben (zie hier).
Wat is de impact van dit soort kwetsbaarheden voor (shared) hosting providers? Daar heb je standaard root access tot je VPS/VM. Bij (ik meen Spectre) was dit een probleem omdat je daarmee data van andere klanten op hetzelfde platform kon uitlezen (wel erg beperkt en langzaam, maar het kon wel).

Voor mijn thuis PC sla ik deze denk ik even over :)
Goede vraag. Ik vermoed dat je toegang moet hebben tot de hypervisor hiervoor, maar da's een aanname. Het zou een beetje vreemd zijn als je de CPU instellingen kan wijzigen voor andere klanten; dan is er wel meer mis.

[Reactie gewijzigd door uiltje op 23 juli 2024 01:56]

Als mitigatie heeft Intel de sdk van SGX bijgewerkt.
Daarmee kunnen processen die data uitlezen uit de APIC-mmio, alleen data van een minimumaantal bytes uitlezen, zodat het probleem praktisch niet meer te exploiteren is.
In hoeverre zou het aanpassen van een Software Development Kit zo'n probleem op kunnen lossen? Pas nadat ieder potentiëel slachtoffer een nieuw BIOS geïnstalleerd heeft, dan toch?

En het is me ook niet helemaal duidelijk hoe software voor de SGX-enclave het uitlezen uit de APIC-mmio regelt?

In een artikel op The Register https://www.theregister.com/2022/08/09/intel_sunny_cove lees ik
Intel recommends that operating systems (OSes) and virtual machine monitors (VMMs) enable x2APIC mode, which disables the xAPIC MMIO page and instead exposes APIC registers through model specific registers (MSRs), which mitigates this issue in affected products. APIC virtualization is not affected; this behavior only applies to access to the physical xAPIC MMIO page.
wat me een realistischer beschrijving van de oplossing lijkt.

[Reactie gewijzigd door thunder7 op 23 juli 2024 01:56]

Mooi artikel! Dit voegt waarde toe voor abonnees.
Bij veel van deze vulnerabilities kan ik niets anders doen dan mijn schouders ophalen. Om deze te misbruiken heb je al directe toegang tot mijn pc en dus kan je al direct bij mijn data komen. Die staat namelijk gewoon onbeveiligd op mijn pc.
Je grootste probleem is de voor jou relevante data vinden tussen ruim 220.000 mappen en submappen en 2 miljoen files en 28 TB aan data die voor niemand logish is ingedeeld behalve voor mij.

Ik voer persoonlijk dit soort patches dan ook niet door omdat ik er niet warm voor loop.
Zoals altijd is beveiliging een kwestie van lagen, ervoor kiezen de laatste laag niet te beschermen (updaten) is dan ook nogal 'onhandig', zacht gezegt ;) Vooral als de reden is dat je 'er niet warm voor loopt'.

Een aanvaller krijgt toegang tot jouw computer, niet ondenkbaar helaas, gebruikt een privelege escalation om hogere rechten te krijgen en begint wachtwoorden en andere vertrouwde data uit de CPU te lezen.

Dit is vergelijkbaar met je pinpas met pincode op je nachtkastje te leggen, immers als een inbreker al zover is dan kan die het toch wel vinden dus waarom het netjes opbergen :+

Er vanuit gaan dat omdat je 2 miljoen (nutteloze?) bestanden hebt waardoor de paar nuttige bestanden niet te vinden zijn, dat jij de enige op aarde bent die door jouw mappenstructuur kan navigeren (hackers gebruiken niet explorer.exe ;)) en dat 28TB een hacker afschrikt is misschien wel het meest 'onhandige' wat je dan kan doen ;)
Klinkt eerder als dat je data gefragmenteerd over 2 miljoen bestanden staat en dat er 28TB aan 'buit' is, niet zozeer een naald in een hooiberg maar een berg naalden (niet dat het laatste aantrekkelijk klinkt overigens, raar spreekwoord).
Mijn account is al een Admin account just die rechten zijn er allemaal al. Je hoeft letterlijk alleen maar bij mijn pc te komen. En als dat het geval is kan je net zo goed de 2 usb drives naast de pc loskoppelen en meenemen. Daar staat mijn hele leven op zonder encryptie of wat dan ook. Dan kan je thuis in alle rust door de miljoenen files browsen.
Patchen heeft in mijn situatie letterlijk geen enkel voordeel al weet ik niet of er performance nadelen zijn zou dat wel een nadeel kunnen zijn.

En die data hoef je dus niet uit de CPU te lezen als je al fyziek toegang heb tot de pc. Dat is echt moeite doen voor niets in veel gevallen omdat je al direct bij de data kan.

En ja ze zullen vast wel een search gebruiken maar ik heb een text document op mijn pc met mijn passwords maar die ga je echt nooit vinden gebaseerd op de naam. En search indexer staat uit op de pc omdat ik eigenlijk nooit een search doe en het tijden gaming microstutters kan veroorzaken.

En nee een pinpas moet je nog een code bij hebben dat hoeft bij mijn pc dus niet. Die gaat net als mijn telefoons gewoon aan en uit zonder password of encryptie.

Nou is mijn pc niet heel boeiend. Al heb je toegang tot mijn mail account heb je alsnog ook mijn telefoon nodig voor de 2 factor om ook maar in te4 kunnen loggen bij belangrijke zaken.

De realistische impact en bruikbaarheid van deze kwetsbaarheden zijn in de praktijk gewoon vrijwel nutteloos omdat je eigenlijk al toegang moet hebben tot die data.


Al met al maak ik me meer zorgen om zaken als ransomware waar je minder tegen kan doen als iemand bij je pc vandaan houden.

[Reactie gewijzigd door computerjunky op 23 juli 2024 01:56]

Tja dan gaat het dus niet zozeer om dat je niet bezorgd bent om deze potentiele kwetsbaarheid maar sowieso niet veel doet met beveiliging...
Dan heeft het patchen van 1 lek inderdaad geen zin als je patches uitvoert aan een vergiet :+
Nu maak je een paar verkeerde aannames.
Admin-rechten zijn al lang niet meer gelijk aan root-rechten.
En je hoeft geen fysieke toegang te hebben tot je systeem voor deze exploit. Wanneer je op de één of andere manier via internet een systeem binnen kunt dringen en daar door een andere exploit root-rechten kunt krijgen, kan je deze exploit inzetten.

Je hebt gelijk dat je dan al een of twee stapen eerder toegang hebt tot je bestandssysteem en door je bestanden kunt neuzen. Denk daarbij niet dat je tekstbestand met wachtwoorden veilig is omdat je het 'Boodschappen.txt' hebt genoemd of zoiets. Een tekstbestand met wachtwoorden hebben een aantal overeenkomsten waar makkelijk geautomatiseerd op gezocht kan worden: Het zijn kleine bestanden, ze worden regelmatig geraadpleegd en vaak ook regelmatig aangepast en de inhoud heeft een voorspelbare structuur, met vaak twee kolommen. Wanneer één van die kolommen ook nog eens de namen van bekende websites bevat, maak je het wel erg makkelijk.
Iemand die weet wat hij wil vinden bij jou, zal zeer snel die info vinden zodra die aan die data kan. Iemand die tijd heeft om ongemerkt in jouw systeem te zoeken, heeft al de krachtigste tool in handen
Dan moet je nog wel weten waar je naar zoekt. Als je mijn file met al mijn accounts en passwords wil moet je niet naar een text document op zoek bijvoorbeeld. Maargoed bij mijn pc komen is je grootste probleem en als je daar al ben kan je beter mijn USB drives jatten daar staat alles ook op en dan heb je verder geen hardware exploit nodig.
Want je pc hangt niet aan het netwerk begrijp ik.. .want om de usb disken te pakken te krijgen moet ik fysiek toegang hebben. Echter, voor het probleem wat ze hier omschrijven hoef ik niet fysiek bij jouw pc te zijn, maar die kan ik theoretisch via een remote execution en privilege escalation ook doen vanaf een ander device in jouw netwerk. Gezien jij je pc toch niet patch zullen al die remote execution en privilege escalations ook wel werken. En dan heb ik system rechten, niet jouw admin rechten en kan ik mogelijk niet bij alle data die van jou zijn of andere apparaten waar jij mee verbonden bent. Maar als ik dan toegang krijg tot wachtwoorden die zich nog in de cpu bevonden, dan wordt dat ineens een stuk eenvoudiger.
Remote access van windows staat iig uit ja al snap ik dat dit bij velen standaard aan staat al ben ik van mening dat dit met windows als standaard off zou moeten komen en zet het dan ook altijd uit voor anderen.

En als je al op mijn (een) systeem zou kunnen komen en privilege escalation zou kunnen gebruiken heb je dan niet al toegang tot die data zonder dat je moeilijk hoeft te doen via een exploit?

privilege escalation voorkomen lijkt me dan ook een groter probleem dan deze kwetsbaarheden. zonder privilege escalation zijn deze kwetsbaarheden vrij nutteloos.

Deze vond ik bijvoorbeeld wel "leuk":

https://www.bleepingcompu...-to-get-admin-privileges/

Alleen kreeg ik het niet werkend omdat mijn systeem helemaal geen passwords gebruikt.

[Reactie gewijzigd door computerjunky op 23 juli 2024 01:56]

Remote Access =/= Remote Execution.

Als jij niet patched ben je vatbaar voor remote execution EN privilege escalation.
Die twee bij elkaar zorgt ervoor dat ik bijvoorbeeld vanuit een IPcam of ander device wat mogelijk vatbaar is op jouw netwerk, code kan starten op jouw computer. Dat kan met user rechten. Als die code een privilege escalation misbruikt, dan krijg ik admin rechten op jouw systeem. Als ik dan ook nog de besproken vulnerability in dit artikel kan gebruiken, dan wordt het wel interessant.

In jouw geval mogelijk niet interessant, omdat je sowieso al wachtwoordloos werkt. Mogelijk omdat je gewoon niet snapt dat elk systeem verbonden met een netwerk vatbaar is voor malware, zolang er maar een ander device in het netwerk zit met internet toegang.
Ik vind het wel apart dat je blijkbaar allerlei offline backups maakt omdat je in het verleden data bent kwijt geraakt, maar je dan vervolgens totaal niet druk lijkt te maken om het systeem wat die backups maakt.
Controleer je de data op de backups ook of je die terug kunt lezen? Of ga je er vanuit dat dat ook wel goed zit?
Mijn setup is vrij simpel. Ik heb geen camera's of meuk alleen een pc en de rest is gapped op een ander netwerk.

Voor mijn laptop is het een ander verhaal omdat die van het andere netwerk gebruik maakt maar daar doe ik dan ook niets boeiends mee en er staat geen data op.

Ende data die ik in het verleden kwijt ben geraakt kwam door defecte drives niet malware of dat soort zaken. Het ergste dat me qua virussen en malware ooit is overkomen is een keylogger (via addon update tool) in 2007 waar ze mijn wow account wouden hebben voor mijn gold.

En wat moet ik controleren of de fotos er nog op staan? Nee ik controleer niets. Het hele doel is na de backup deze drives niet meer aan te raken totdat ze aan de beurt zijn in de rotatie na meer als een jaar zodat als er malware actief zou zijn binnen een jaar de kans veel lager is dat ze op alle drives staan. word de malware pas na een jaar of langer geactiveerd tja dan heb je pech maar dat geld voor iedere vorm van een backup. Al met al heb ik het gros van de belangrijkste data meer als 6 keer en sommige oude fotos bijvoorbeeld staat op drives die nog ouder zijn en eigenlijk niet meer aangeraakt worden.
Dit is natuurlijk vooral relevant in situaties waarin je een computer deelt. Met name datacenters.
Mogelijk maar draaien die niet allemaal of in een VM waardoor je weer geen admin rechten heb? Ik heb nog nooit gehoord van alls gewone gebruiker admin rechten kunnen verkrijgen in een VM dat is waarom zovelen het gebruiken.
En zelfs als je al een admin account te pakken krijgt kan deze vaak niet bij de data maar heeft deze alleen toegang tot bepaalde settings zoals een netwerk admin of een user config admin en kom je niet bij de databases.
Jij hebt de ransomware-aanvallen van de laatste jaren gemist begrijp ik?
Nope ransomware is het enige waar ik me echt druk om kan maken en daarom heb ik al min data ook op verschillende schijven die 9 maanden niet gebruikt worden na het maken van een kopie. Ik heb eb er 4 in de kast liggen die ik rouleer. Daarnaast 2 usb drives naast de pc voor de initiële kopie van alle data. Maar de paar honderd GB aan echt belangrijke data als foto's en documenten staan dus op losgekoppelde drives naast de pc.

Niet de goedkoopste manier maar ben de de afgelopen jaren HEEL veel data kwijtgeraakt en op deze manier voorkom ik dat ik mogelijk ransomware op de drives heb die dan na een paar maanden pas opgemerkt word. Gebreurt het na een jaar tja niets aan te doen dan maar je kan moeilijk iedere 3 maanden een nieuwe schijf kopen voor een backup. Maar malware is wat mij betreft eerder een slechte link klikken of iets doms downloaden en gelukkig ben ik de enige gebruiker op mijn pc met een not tolerantie voor vage links dus dat verlaagd de kans al enorm. Al blijft het mogelijk door externe factoren.

Op dit item kan niet meer gereageerd worden.