〔最新消息〕2021-02-25

Keybase安全消息修復了照片洩露的錯誤--現在就進行程式修補 !


 
Keybase由線上會議和遠端會議巨頭Zoom擁有,是一個安全的消息和文件共享服務,它將自己描述為 "為重要的內容提供端到端加密"。
 
端到端加密就像它所說的那樣:加密是從你的電腦上開始的,通常是在一個單獨的應用程式裡面,比如當瀏覽器提交登錄表格時,只有當資料到達最終目的地時,比如當一個網站收到登錄表格時,裡面有你的用戶名和密碼,才會在遠端被剝離。
 
互聯網上的端到端加密不僅僅是指你的資料在網路旅程中從一個節點到另一個節點的傳輸過程中被加密,它應該是比這更有力的保證。
 
它不僅意味著你的資料在沿途的任何 "停靠站"都不會被解密,比如當電子郵件資訊被存放在你的ISP上以便稍後投遞時,還意味著你的資料在沿途不能被解密,無論你是否信任操作那個 "停靠站"的人。
 
即使對自己也安全
 
當涉及到提供端到端加密的即時通訊或文件共享應用程序時,即使是處理你的資料的公司也應該只是其中的一個停靠站,因此無論你存儲多長時間的文件,都不能(或者說不應該能夠)看到你的文件中的內容。
 
如果犯罪分子盜取了該公司的伺服器,或者員警帶著搜查令來到該公司,無論是騙子還是員警都無法解密你的資料,而存儲你加密檔的公司也無法幫助他們解密。事實上,如果你忘記了密碼,公司甚至無法為你解密資料,無論你能多麼強烈地證明加密檔是你的)。
 
正如Keybase所解釋的那樣,"我們使用公開金鑰加密技術來確保你的資訊保持私密性。即使我們也無法讀取你的聊天記錄。[......]Keybase可以通過端到端加密來存儲你的群組照片、視頻和文件。"
 
小心那個文件
 
端到端加密系統不能做的是在你的資料進入他們的控制之前,比如在資料被載入到他們的應用中進行傳輸之前,或者在資料從他們的服務中提取出來之後,比如當目標接收者匯出一個他們剛剛收到的檔時,保護你的資料。
 
例如,如果你把一個未加密的檔從U盤拷貝到你的行動電腦上,然後再上傳到Keybase這樣的服務中,那麼無論是Keybase應用還是Keybase伺服器都無法對現在存在的這兩個未加密的檔拷貝做任何事情。
 
畢竟,當你的資料在Keybase系統之外的時候,如何處理你的資料是你自己的選擇,你不會期望應用程式會對你沒有明確委託給它的文件進行破壞。
 
然而,你確實希望像Keybase這樣具有安全意識的應用能夠謹慎地處理任何未加密的資料,比如你輸入到資訊中的文本或你想要發送的影像檔的內容。
 
是的,應用程式需要臨時訪問你想要發送或上傳的原始資料,無論這些資料是否已經加密,這樣它就可以在傳輸或存儲資料之前應用自己的加密技術。
 
但是,應用程式需要盡可能地小心(以及在底層作業系統允許的情況下,盡可能地小心),不要讓這些原始資料存儲在可能被其他任何人輕鬆訪問的地方。
 
這通常意味著只將任何未加密的資料保存在記憶體中,一旦不再需要這些資料,就立即覆蓋該記憶體。
 
杯到嘴邊還會失手
 
不幸的是,正如那句老話所說的,杯到嘴邊還會失手,同樣的細節不注意,可能會導致你在現實生活中把紅酒灑在你最喜歡的襯衫前面,也可能會導致你的電腦上的私人資料洩漏。
 
有時,灑出的紅酒可能並不直接是你自己的過錯,因為你可能會被別人撞到;用IT術語來說,資料外溢可能是因為作業系統決定以你未能預測或預防的方式 "提供幫助"。
 
例如,許多作業系統在你的硬碟上使用所謂的交換檔作為自動臨時存儲,以便在你的軟體閒置時為其他程式騰出RAM,當你下次需要資料時,會悄悄地自動從磁片上把資料交換回來。
 
這可能導致機密資料,包括密碼、網路認證金鑰和私人檔的碎片,有時會被作業系統本身寫入磁片。
 
另外,一些作業系統和許多程式設計庫,會幫助你保存最近使用過的文件的緩存副本,以防你很快需要再次訪問它們,或者它們會根據你使用過的檔內容建立搜索索引,以防你將來需要快速找到它們。
 
這種用心良苦的文件緩存對於那些原本每次打開都需要大量預處理的檔尤其常見,比如圖片。
 
留下的圖片
 
好吧,一個由桜の侍(Sakura Samurai)組成的安全研究人員組成的四人小組(約翰-傑克遜、奧布裡-科特勒、傑克遜-亨利和羅伯特-威利斯)在Keybase運行時,對它所創建和使用的文件進行了挖掘......
 
...他們發現,該應用程式有一種傾向,留下未加密的圖像副本,你已經上傳到應用程式,甚至在圖像應該已經發送和原始資料抹去。
 
他們看了Windows和macOS版本的應用程式,並很快發現各種暫態目錄,其中放棄的影像文件被發現。
 

Windows:
    C:Users%USERNAME%AppDataLocalKeybaseuploadtemps
    C:Users%USERNAME%AppDataRoamingKeybaseCache
 
  macOS:
    /Users/$USER/Library/Caches/Keybase/uploadtemps
    /Users/$USER/Library/Application Support/Keybase/Cache
 
他們聲稱這個漏洞也影響了該軟體的Linux版本;他們並沒有明確地列出目錄,在那裡遺留的圖像被發現,但Linux用戶可能可以猜測在哪裡看,基於他們使用的發行版本。
 
研究人員很容易就恢復了以前被Keybase使用過的影像檔,但用戶會認為這些文件已經不存在於他們的硬碟上了,而且是以未加密的形式存在的。
 
(Keybase包含了一個在一定時間後 "清除"本地文件的功能,這樣你就不會誤將本機複本留在身邊,但上面列出的洩漏目錄甚至包括了 "清除"文件中剩餘的圖像)。
 
怎麼辦?
 
研究人員負責任地披露了這個bug(現在的代號是CVE-2021-23827),Keybase也及時修復了它。
 
他們是在bug修復一個月後才講出來的,這大概是和Keybase達成的協議。也大概是為了阻止那些原本不知道從哪裡找來的駭客,在新版本還沒來得及進入大範圍使用之前就急急忙忙地進來看看能真空上陣。
 
所以,如果你是Keybase的用戶
 

  • ● 確保你有Keybase 5.6.0或更高版本的Windows和macOS,或Keybase 5.6.1或更高版本的Linux。 

Keybase的所有者Zoom通過電子郵件告訴我們 [2021-02-23T20:40Z] Windows和Mac桌面應用程式有一個自動更新功能,每小時檢查一次更新,應用它,並自動重新啟動Keybase。如果你沒有啟用自動更新功能,你會收到一個對話方塊,提示你手動接受更新)。Linux上沒有自動更新功能,但如果你使用的是官方支援的發行版本,你可以使用你的發行版本的包管理器來更新。另外,Zoom說,你可以簡單地下載並在現有版本上安裝最新的套裝軟體。這將覆蓋應用程式檔案,但不會覆蓋你主目錄中的使用者配置。
  
如果你是一個程式師 


  • ● 學習如何分配不會被作業系統分頁的RAM,用於存儲機密資料的記憶體。記住,如果你不小心,這會影響性能)。
  • ● 確保你在處理完秘密資料後,主動從RAM中清除秘密資料,或者使用作業系統的函數,保證記憶體在重新分配給另一個進程或自己程式的另一部分之前被清除。
  • ● 避免使用自動創建緩存、縮圖、索引或其他永久性物件的作業系統或庫函數,這些物件可能包括你打開和使用的機密檔中的任何資料。
  • ● 如果您必須創建暫存檔案,請以與長期存儲或傳輸檔相同的端到端加密方式對其進行加密。
  • ● 當你的軟體退出時,要正確清理,特別是當它被幹掉或意外終止時,我們的意思是,"軟體崩潰時"。
原文連結

安數科技股份有限公司
『安數服務』您的需求是安數的專業
Copyright © 2025 secdigit.com.tw 版權所有.