คลังเก็บป้ายกำกับ: BRUTE-FORCE

พบช่องโหว่ Full Disk Encryption บน Android กว่าร้อยล้านเครื่องเสี่ยงถูกแคร็กเพื่อขโมยข้อมูล

Gal Beniamini ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยพบช่องโหว่ CVE-2015-6639 และ CVE-2016-2431 บนสมาร์ทโฟน Android ที่ใช้ชิพประมวลผล Qualcomm Snapdragon ส่งผลให้แฮ็คเกอร์สามารถแคร็กอุปกรณ์ที่เข้ารหัสทั้งเครื่อง (Full Disk Encryption) เพื่อขโมยข้อมูลความลับที่เก็บไว้ได้อย่างง่ายดาย

Credit: Pretty Vectors/ShutterStocks
Credit: Pretty Vectors/ShutterStocks

กระทบ Android หลายร้อยล้านเครื่อง และยังไม่มีแพทช์อุดช่องโหว่

การแคร็ก Full Disk Encryption บน Android นี้ไม่จำเป็นต้องใช้วิธีการที่ยุ่งยาก เพียงแค่โจมตีแบบ Brute Force และรอเวลาเท่านั้น ก็สามารถเข้าถึงข้อมูลที่ถูกเข้ารหัสอยู่ได้ทันที การโจมตีส่งผลกระทบต่ออุปกรณ์ Android หลายร้อยล้านเครื่องทั่วโลกที่ใช้ชิพ Qualcomm Snapdagon ที่แย่คือ ยังไม่มีแพทช์อัพเดทเพื่ออุดช่องโหว่นี้แต่อย่างใด

Google เริ่มใช้ Full Disk Encryption บน Android โดยเปิดเป็นฟีเจอร์พื้นฐานจากโรงงานตั้งแต่ Android 5.0 Lollipop ฟีเจอร์ดังกล่าวเป็นกระบวนการเข้ารหัสข้อมูลของผู้ใช้บนอุปกรณ์ Android ก่อนที่จะเขียนลงบนดิสก์ ข้อมูลที่ถูกเข้ารหัสสามารถอ่านได้โดยใช้รหัสผ่านของผู้ใช้ที่เป็นเจ้าของเครื่องเท่านั้น ฟีเจอร์นี้จึงช่วยป้องกันทั้งแฮ็คเกอร์และหน่วยงานรัฐฯ ในการเข้าถึงข้อมูลบนเครื่องโดยไม่ได้รับอนุญาต

พบช่องโหว่ขโมยกุญแจเข้ารหัสจาก Snapdradon TrustZone

โดยพื้นฐานแล้ว Full Disk Encryption จะใช้รหัสผ่านเพียงอย่างเดียว แต่ในความเป็นจริง บนชิพ Qualcomm กลับใช้รหัสผ่านเป็นตัวสร้างกุญแจเข้ารหัส RSA Key ขนาด 2048 บิต หรือที่เรียกว่า KeyMaster แทน

การประมวลผลของ Qualcomm จะรันบน Snapdragon TrustZone ซึ่งปกป้องฟังก์ชันสำคัญๆ เช่น การเข้ารหัสข้อมูล และการตรวจสอบไบโอเมทริกซ์ เป็นต้น แต่ Beniamini กลับค้นพบช่องโหว่ที่ช่วยให้สามารถเจาะเข้าไปใน TrustZone เพื่อขโมยกุญแจสำหรับเข้ารหัสออกมาได้

Screen Shot 2016-07-03 at 3.27.55 PM

Qualcomm จะรัน Kernel ขนาดเล็กบน TrustZone เพื่อให้กลายเป็น Trusted Execution Environment หรือที่รู้จักในชื่อ QSEE (Qualcomm Secure Execution Environment) ซึ่งช่วยให้แอพพลิเคชันสำคัญๆ ขนาดเล็กสามารถรัน QSEE นี้แทนที่จะรันบนระบบปฏิบัติการหลักของ Android ได้ KeyMaster ก็เป็นหนึ่งใน QSEE App

ช่องโหว่ที่ Beniamini ค้นพบเป็นช่องโหว่บน Android Kernel ซึ่งช่วยให้แฮ็คเกอร์สามารถโหลด QSEE App ของตนเองเข้าไปยัง Trusted Execution Environment ได้ ส่งผลให้แฮ็คเกอร์สามารถโจมตีช่องโหว่เพื่อยกระดับสิทธิ์ของตน และเข้ายึดครอง QSEE ทั้งหมดได้ ซึ่งรวมไปถึงกุญแจที่ใช้เข้ารหัส Full Disk Encryption

เมื่อได้กุญแจเข้ารหัสมาแล้ว แฮ็คเกอร์สามารถโจมตีแบบ Brute Force ต่อเพื่อค้นหารหัสผ่านของผู้ใช้ แล้วแคร็ก Full Disk Encryption ของ Android ได้ทันที

อ่านขั้นตอนการแคร็กของ Beniamini ได้ที่ http://bits-please.blogspot.in/2016/06/extracting-qualcomms-keymaster-keys.html และ https://github.com/laginimaineb/ExtractKeyMaster

ที่มา: http://thehackernews.com/2016/07/hacking-android-encryption.html

from:https://www.techtalkthai.com/android-full-disk-encryption-vulnerability/

Advertisements

พบช่องโหว่ Brute Force บน Instagram รับเงินรางวัลไปเกือบ 180,000 บาท

facebook-logo

Arne Swinnen ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจากเบลเยี่ยม ได้รับเงินรางวัลจาก Facebook เป็นจำนวนสูงถึง $5,000 หรือประมาณ 177,000 บาท หลังค้นพบช่องโหว่ Brute Force รหัสผ่านบนหน้าล็อกอินของ Instagram จำนวน 2 รายการ โดยสาเหตุหลักเกิดจาก Password Policy และ Control ของ Facebook ไม่แข็งแกร่งเพียงพอ

instagram_hacked_4

โจมตีแบบ Brute Force โดยใช้ Mobile Login API

Swinnen พบช่องโหว่ที่ช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ Brute Force ชื่อบัญชีของ Instagram ได้ผ่านทางช่องโหว่บน API ที่ใช้พิสูจน์ตัวตนบน Android และช่วยให้สามารถบายพาส Certificate Pinning ที่ใช้ป้องกันโจมตีแบบ Man-in-the-Middle ได้

Swinnen ระบุใน Blog ของเขาว่า การโจมตีแบบ Brute Force 1,000 ครั้งแรกบน Mobile Login API นั้น Instagram จะตอบกลับมาว่า “Password you entered is incorrect” เรียกว่าเป็น Reliable Response หลังจากนั้นอีก 1,000 ครั้ง Instagram จะตอบกลับมาว่า “Username Not Found” แทน ซึ่งเป็น Unreliable Response เนื่องจากการจัดการเรื่อง Rate Limiting Control

อย่างไรก็ตาม Swinnen ได้ทำการ Brute Force ต่อ พบว่าหลังจากครั้งที่ 2,000 เป็นต้นไป Instagram จะกลับมาตอบเป็น Reliable Response อีกครั้งหนึ่ง และสลับไปเป็น Unreliable Response ทุกๆ 1,000 ครั้ง ส่งผลให้ Swinnen สามารถเขียนสคริปต์เพื่อตรวจสอบ Reliable Response ทุกๆ 1,000 ครั้ง จนแกะรหัสผ่านได้เป็นผลสำเร็จ (โดยเฉลี่ยแล้ว Swinnen ต้องส่ง Request ไป 2 ทีเพื่อตรวจสอบรหัสผ่าน 1 ครั้ง)

ที่แย่คือ เมื่อโจมตีสำเร็จ Swinnen สามารถล็อกอินเข้าใช้ Instagram ของเหยื่อผ่านทางหมายเลข IP ที่เขาใช้โจมตีได้ทันที นับว่าเป็นเรื่องที่เลวร้ายที่สุดสำหรับการปกป้องชื่อบัญชีผู้ใช้จากการเข้าใช้งานแบบไม่มีสิทธิ์

Credit: ShutterStock.com
Credit: ShutterStock.com

โจมตีแบบ Brute Force โดยใช้ระบบลงทะเบียนผ่านหน้าเว็บ

ช่องโหว่ Brute Force ชื่อบัญชีอีกรายการหนึ่งอยู่บนหน้าลงทะเบียนผ่านเว็บของ Instagram ซึ่งไม่มีการล็อคชื่อบัญชีหลังลงล็อกอินผิดหรือระบบสำหรับจำกัดจำนวนครั้งในการล็อกอิน หลังจากที่ลองเอา Username และ Password ออกจาก Request ที่เคยส่งไปตอนแรก เพื่อตรวจสอบ Response ที่ได้จาก Instagram แล้ว Swinnen ได้ทำ Brute Force มากกว่า 10,000 ครั้งจนได้ Username และ Password ที่ถูกต้อง จาก Response ยืนยันของ Instagram

รับเงินรางวัล $5,000 เหรียญ และอุดช่องโหว่เรียบร้อย

หลังจาก Facebook ได้รับแจ้งช่องโหว่ทั้งสองเมื่อเดือนธันวาคมและเดือนกุมภาพันธ์ที่ผ่านมา ก็ได้มอบเงินรางวัลให้แก่ Swinnen เป็นจำนวนสูงถึง $5,000 ตามเงื่อนไขของ Bug Bounty Program และได้ทำการอุดช่องโหว่ทั้งหมดเป็นที่เรียบร้อยเมื่อวันที่ 10 พฤษภาคมที่ผ่านมา พร้อมปรับ Password Policy ให้ผู้ใช้ทุกคนจำเป็นต้องมีรหัสผ่านที่แข็งแกร่งยิ่งขึ้น

ที่มา: http://thehackernews.com/2016/05/hack-instagram-account.html

from:https://www.techtalkthai.com/brute-force-vulnerabilities-found-on-instagram/

พบช่องโหว่ Zero-day บน Apple iMessage ช่วยถอดรหัสข้อมูล เข้าถึงรูปถ่ายบน iCloud

ทีมนักวิจัยจากมหาวิทยาลัย Johns Hopkins นำโดยศาสตราจารย์ Matthew Green จากภาควิชาวิทยาศาสตร์คอมพิวเตอร์ ค้นพบช่องโหว่ Zero-day ในการเข้ารหัสข้อมูลบน iMessage ของ iPhone/iPad ช่วยให้แฮ็คเกอร์สามารถดักจับข้อมูลที่ส่งหากันและถอดรหัสเพื่อเข้าถึงรูปภาพที่เก็บอยู่บนเซิฟเวอร์ iCloud ได้

Credit: CNET.com
Credit: CNET.com

ช่องโหว่บน Apple iOS ก่อนหน้าเวอร์ชัน 9.3

ตามรายงานของหนังสือพิมพ์ Washington Post เมื่อสุดสัปดาห์ที่ผ่านมา ระบุว่า ทีมนักวิจัยประสบความสำเร็จในการโจมตี iPhone ที่ไม่ได้ใช้งาน iOS เวอร์ชันล่าสุด โดยพัฒนาซอฟต์แวร์ที่เลียนแบบการทำงานของเซิฟเวอร์ของ Apple เพื่อดักจับข้อความ iMessage ที่ประกอบด้วยลิงค์ของรูปภาพที่เก็บอยู่บนเซิฟเวอร์ iCloud และ Key ขนาด 64 หลักสำหรับถอดรหัสรูปภาพดังกล่าว

ใช้วิธีการเดา Key แบบสุ่มไปเรื่อยๆ

ที่จริงแล้วตัวเลขและตัวอักษรของ Key ที่ใช้เข้ารหัสไม่สามารถมองเห็นได้ แต่ช่องโหว่ Zero-day นี้ช่วยให้นักวิจัยสามารถเดา Key จากการสุ่มตัวเลขและตัวอักษรส่งไปยัง iPhone ซ้ำๆ (Brute Force Attack) ถ้าพบเลขหรือตัวอักษรที่ถูกต้อง iPhone จะ Accept เลขหรือตัวอักษรนั้น ในขณะที่ถ้าไม่ถูกต้องก็จะถูก Reject หลังจากที่ทำการเดา Key ไปเรื่อยๆ ก็จะได้ตัวเลขและตัวอักษรทั้งหมดที่ประกอบกันเป็น Key ในการเข้ารหัส

ศาสตราจารย์ Matthew ยังระบุอีกว่า การโจมตีช่องโหว่ Zero-day นี้ยังคงใช้ได้ผลบน Apple iOS เวอร์ชันล่าสุด แต่จำเป็นต้องใช้นักเจาะระบบที่มีทักษะสูง และได้รับการสนับสนุนจากหน่วยงานรัฐบาลจึงจะโจมตีได้สำเร็จ

ช่องโหว่ไม่ได้เกิดจากวิธีการจัดเก็บหรือเข้ารหัสข้อมูลของ Apple

iMessage ของ Apple เป็นแอพพลิเคชันสำหรับรับส่งข้อความและรูปภาพที่มีการเข้ารหัสแบบ End-to-end นั่นหมายความว่า Apple เองก็ไม่ได้มีการเก็บกุญแจสำหรับเจ้ารหัสแต่อย่างใด แต่กุญแจสำหรับเข้ารหัสถูกเก็บไว้อยู่บน iPhone/iPad ซึ่งถือว่าเป็นแนวทางปฏิบัติที่ดี แต่แนวทางปฏิบัตินี้กลับกลายเป็นจุดอ่อนให้แฮ็คเกอร์สามารถโจมตีเพื่อเข้าถึงข้อมูลได้แทน

ช่องโหว่ดังกล่าวถูกแก้ไขไปบางส่วนใน iOS เวอร์ชัน 9 เมื่อปลายปี 2015 ที่ผ่านมา แต่จะถูกแก้ไขทั้งหมดใน iOS 9.3 ที่เปิดให้อัพเดทไปเมื่อวานนี้ (วันจันทร์ที่ 21 มีนาคม) แนะนำให้ผู้ใช้อุปกรณ์ของ Apple อัพเดทแพทช์เพื่ออุดช่องโหว่โดยเร็ว

ที่มา: https://www.helpnetsecurity.com/2016/03/21/ios-zero-day-breaks-imessage-encryption/

from:https://www.techtalkthai.com/zero-day-on-apple-imessage-leads-to-icloud-photo-decryption/

เปิดเผยช่องโหว่ Facebook หลังแพทช์ กลับถูกลบข้อความทิ้ง

The Hacker News เว็บข่าวด้าน Security ชื่อดังได้ออกมาเปิดเผยช่องโหว่ Password Reset Vulnerability บน Facebook สู่สาธารณะ หลังจากที่ทีม Facebook ได้รับแจ้งช่องโหว่และทำการแพทช์เป็นที่เรียบร้อย กลับถูกทีมงาน Facebook ลบโพสต์ดังกล่าวทิ้งไปอย่างเงียบๆ (อ่านรายละเอียดช่องโหว่ Facebook ได้ด่านล่าง)

พบช่องโหว่แฮ็คชื่อบัญชี Facebook

Anand Prakash ผู้เชี่ยวชาญด้าน Security อิสระ ค้นพบช่องโหว่การรีเซ็ตรหัสผ่านของ Facebook ซึ่งช่วยให้เขาสามารถแฮ็คชื่อบัญชี Facebook เพื่อดูข้อความการสนทนา ข้อความที่โพสต์ ข้อมูลบัตรเครดิตที่ผูกกับชื่อบัญชี หรือทำอย่างอื่นเสมือนเป็นเจ้าของบัญชี ซึ่งหลังจากที่ค้นพบช่องโหว่ Anand ได้แจ้งเรื่องยัง Facebook ผ่าน Bug Bounty Program ซึ่งทาง Facebook ก็ได้ทำการแพทช์ช่องโหว่ดังกล่าวเรียบร้อย และมอบเงินรางวัลให้ Anand สูงถึง $15,000 หรือประมาณ 530,000 บาท

เปิดเผยเรื่องราวสู่สาธารณะ กลับถูก Facebook ลบข้อความทิ้ง

ที่น่าสงสัยคือ หลังจากที่ Facebook จัดการช่องโหว่เป็นที่เรียบร้อย The Hacker News ก็ได้ออกมาเปิดเผยรายละเอียดเกี่ยวกับช่องโหว่ดังกล่าวสู่สาธารณะ แต่หลังจากโพสต์ไปไม่นาน ก็ถูกทีมงาน Facebook ลบโพสต์ทิ้งไป ไม่สามารถเข้าถึงได้ จนถึงตอนนี้ก็ยังไม่ได้รับคำชี้แจงใดๆ จาก Facebook

facebook_bounty_program_1

รายละเอียดเกี่ยวกับ Password Reset Vulnerability

ช่องโหว่นี้แฝงตัวอยู่ในโดเมน Beta ของ Facebook ที่จัดการคำร้องขอเรื่อง “Forgot Password” ในกรณีที่ผู้ใช้ลืมรหัสผ่าน คำร้องขอนี้จะช่วยให้ผู้ใช้สามารถเปลี่ยนรหัสผ่านได้ใหม่ผ่านกระบวนการ Password Reset ซึ่งผู้ใช้จะต้องทำการยืนยันรหัส 6 หลักที่จะถูกส่งไปยังอีเมลหรือเบอร์โทรศัพท์ที่ได้ลงทะเบียนไว้กับชื่อบัญชี

โดยปกติแล้ว Facebook จะยอมให้ยืนยันรหัส 6 หลักได้ประมาณ 10 ครั้งติดต่อกัน ก่อนจะบล็อกไม่ให้ใส่รหัสอีกต่อไป เพื่อป้องกันการโจมตีแบบ Brute Force อย่างไรก็ตาม Anand พบว่า Facebook ไม่ได้ทำการจำกัดจำนวนครั้งที่ใส่รหัสบนไซต์ Beta ของตนเอง ได้แก่ beta.facebook.com และ mbasic.beta.facebook.com ส่งผลให้ Anand สามารถทำการ Brute Force ใส่รหัส 6 หลักเข้าไปเรื่อยๆ จนกระทั่งเจอรหัสที่ถูกต้องได้

หลังจากนั้น Anand สามารถเปลี่ยนรหัสผ่าน Facebook ของเหยื่อมเป็นรหัสใหม่ และใช้ Facebook ได้เสมือนเป็นเจ้าของที่แท้จริง ดูรายละเอียดการ Proof-of-Concept (POC) ได้ตามวิดีโอด้านล่าง

ที่มา: http://thehackernews.com/2016/03/hack-facebook-account.html

from:https://www.techtalkthai.com/facebook-silently-deleted-post-about-its-vulnerability/

iOS 9 เตรียมใช้ Passcode 6 หลักในการเข้ารหัส iPhone/iPad

หลักจากที่ Apple ได้ทำการเปิดตัว iOS 9 ระบบปฏิบัติการบน iPhone/iPad ไปเมื่อวันจันทร์ที่ผ่านมา หนึ่งในฟีเจอร์ด้านความปลอดภัยที่เป็นจุดเด่นของเวอร์ชันดังกล่าว คือ การเปลี่ยนไปใช้ Passcode 6 หลัก แทนที่จะเป็น 4 หลักเหมือนเวอร์ชันก่อนหน้า ช่วยให้ผู้ไม่ประสงค์ถอดรหัส iPhone/iPad ได้ยากยิ่งขึ้น

apple-6-digit-passcodes

เพิ่มความยากในการถอดรหัสแบบ Brute Force

ในขณะที่ iPhone/iPad รุ่นใหม่ นิยมปลดล็อคอุปกรณ์โดยใช้การสแกนลายนิ้วมือ การปลดล็อคโดยใช้ Passcode ถือว่าเป็นอีกทางเลือกหนึ่ง และเป็นความปลอดภัยขั้นพื้นฐานของ iPhone/iPad รุ่นก่อนหน้าซึ่งยังมีผู้คนใช้งานอยู่เป็นจำนวนมาก ซึ่ง Passcode แบบเดิมจะประกอบด้วยตัวเลข 4 หลัก สามารถคาดเดาได้ด้วยอัตรา 1 ในหมื่น ในขณะที่ Passcode ของ iOS 9 จะถูกเพิ่มจำนวนขึ้นเป็น 6 หลัก ส่งผลให้อัตราการคาดเดากลายเป็น 1 ในล้านแทน หมายความว่า การปลดล็อค Passcode นั้น จำเป็นต้องใช้เวลาเป็นหลักวัน แทนที่จะเป็นหลักชั่วโมงเหมือนในปัจจุบัน นอกจากนี้ อย่าลืมว่า iPhone/iPad สามารถตั้งค่าให้ลบข้อมูลบนเครื่องทิ้งทั้งหมด กรณีที่ใส่ Passcode ผิดติดต่อกันเกิน 10 ครั้ง เพื่อป้องกันข้อมูลสำคัญรั่วไหลสู่บุคคลอื่น

Passcode คือการเข้ารหัสอุปกรณ์

นอกจาก Passcode จะถูกใช้เพื่อตรวจสอบการเริ่มใช้อุปกรณ์แล้ว Passcode ยังถูกใช้เพื่อเข้ารหัสข้อมูลบน iPhone/iPad อีกด้วย ซึ่งกุญแจสำหรับเข้ารหัสนี้จะถูกเก็บไว้บนอุปกรณ์ ไม่ใช่บน iCloud หรือตัว Apple เอง ฟีเจอร์นี้มีไว้เพื่อป้องกันการเข้าถึงข้อมูลบนอุปกรณ์โดยบุคคลอื่น กรณีที่ iPhone/iPad ถูกขโมย สูญหาย หรือถูกแฮ็ค

รายละเอียดเพิ่มเติม: http://www.apple.com/ios/ios9-preview/

from:https://www.techtalkthai.com/ios-9-will-use-6-digit-passcodes-to-enhance-security/

นักวิจัยอังกฤษเผย Apple รู้ว่า iCloud มีจุดอ่อนหลายเดือนก่อนที่เหล่าดาราดังจะถูกแฮคข้อมูลรูปภาพและวิดีโอ

นักวิจัยจากประเทศอังกฤษได้ปล่อยรายงานหลายชิ้นเกี่ยวกับบริการ iCloud ของ Apple ว่ามีจุดอ่อนที่จะถูกโจมตีแบบ brute-force ได้โดยจุดอ่อนดังกล่าวถูกพบหลายเดือนก่อนหน้าที่เหล่าดาราดังจะถูกแฮคข้อมูลรูปภาพและวิดีโอ

Stolen-iPhone

Daily Dot รายงานว่านาย Ibrahim Baltic ได้ส่งรายละเอียดถึงจุดอ่อนดังกล่าวให้กับ Apple ตั้งแต่เดือนมีนาคมที่ผ่านมาทั้งทาง email และระบบรายงาน bug ของทาง Apple เอง โดยมีรายละเอียดว่ามีข้อมูลของผู้ใช้งานรั่วไหลและอาจจะถูกโจมตีได้ โดยทาง Apple ก็ตอบกลับแค่เพียงว่า “ขอบคุณสำหรับข้อมูล” ต่อมาในเดือนพฤษภาคมทาง Apple ก็กล่าวว่าอาจจะต้องใช้เวลาเพิ่มเติมในการที่จะหาสาเหตุดังกล่าว ทั้งหมดนี้ก็ต้องรอดูว่า Apple จะใช้เวลานานขนาดไหนที่จะสามารถแก้ไขปัญหาได้ทั้งหมดและจะมีวิธีแก้ไขปัญหาที่เกิดขึ้นไปแล้วได้อย่างไร

ที่มา – arstechnica

from:http://www.flashfly.net/wp/?p=102473