Linus Tech Tips nu tillbaka på internet

Permalänk
Medlem
Skrivet av F.Ultra:

En session token är ofta helt frikopplad från den ip där den skapades. Ofta för att man ska kunna stödja B2B lösningar, säg t.ex att du loggar in hos din bank för att se börskurser, banken själv driftar inte dessa utan de tar dem från 3:e part och denna 3:e part använder en session-token för att garanter att det är banken som tar data, samtidigt vill inte banken ge ut sin inloggningsdata mot 3:e parten till dig så därför skapar de en session token mot 3:e parten behind-the-back och ger dig denna token så att din browser sedan kan kommunicera direkt mot 3:e parten mha denna token.

Och då skulle ju inget fungera om denna token var bunden till en ip-adress. Sen kan man tycka att just en inloggnings sessions-token mot YT borde vara bunden till ip för kan inte se hur/varför den skulle kunna användas B2B (och skulle den det så kunde man ju ha det som ett val vid skapande av token).

Blir dock lite väl jobbigt om mina session tokens hela tiden ska bli invaliderade bara för att jag går från mitt hem-LAN till mobil-data. De kan göra det när viktigare ändringar på kontot görs.

Visa signatur

Smurf

Permalänk
Medlem
Skrivet av Kyraal:

Blir dock lite väl jobbigt om mina session tokens hela tiden ska bli invaliderade bara för att jag går från mitt hem-LAN till mobil-data. De kan göra det när viktigare ändringar på kontot görs.

Beror ju på iofs, jag menar det kan ju faktiskt kännas ganska rimligt i många situationer att du borde logga in på nytt om du byter nätverk. Dock kan det ju finnas olika nätverksscenarion där man får ny ip ganska ofta och då kan det ju bli övermäktigt. Men å andra sidan så skulle man i Google:s fall kunna erbjuda det som en inställning där admin för kontot helt sonika kan bestämma om roaming skall tvinga fram ny inloggning eller inte, då kan företag/kreatörer som inte byter nät helt ta bort denna risken och så kan de som tvunget måste ha personal som kör mobilt ha det hålet kvar för just de användarna, men då kanske de användarna har mer begränsade behörigheter också.

Men det är ju alltid lätt att vara efterklok också, många skriker nu och undrar varför Google inte redan har detta och glömmer bort att deras utvecklare säkert har en TODO lista som är milslång.

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 23.10|

Permalänk
Medlem

Från toppen av huvudet, några saker som framkom under senaste WAN Show för er som av olika anledningar inte lyssnat eller tittat på det men kanske ändå är intresserade:

- Det bekräftades att attacken initierades via RTLO-metodik vilket gör att en vanlig kanslist och den granskning av filer som sker i dagliga göromålen inte är fullgott. Fientlig executable vevas här igång.

- Denna enhet får all data från sina chromiumbaserade webbläsare slangad, bland annat sessionskaka till YouTube.

- Funktion som existerar i administrationsgränssnitt för att slänga ut alla enheter/sessioner fungerade inte och hade noll effekt.

- Förvirringen är stor när attacken till synes är avvärjd men plötsligt har tagit över kontrollen och går LIVE ånyo.

- Google visste ganska tidigt exakt vilken enhet och konto det gällde, men tiden mellan att denna information förmedlades från Google till LMG blev fördröjd och en anledning som nämns för detta är att det inte är den mänskliga Google-representanten som det samarbetas med som informerar – informationen är istället under en tidsperiod flaggad och liggande i det automatiserade kommunikationssystemet.

- Först när enheten i fråga väl sätts offline fysiskt kan kontrollen börja återtas.

- Inga lösenord eller 2fa var någonsin i orätta händer.

- Loggar visar att attack bland annat kom via VPN placerad i samma stad, varför det vanliga ”plötslig access från andra sidan jordklotet” aldrig triggas.

- Google har inga moment som triggar ”ange lösenord” för kontokritiska ting såsom namnbyte, radering av massivt antal videos, etc.

- Linus personliga diagnos ska ha inverkat negativt under det pågående arbetet att återfå kontroll.

- Linus och Luke var båda nakna vid sina datamaskiner under arbetets inledande timmar

- Eftersom det länge var oklart vilken enhet och vilket konto som var drabbat, var det mycket svettigt att försöka skapa sig en bild över hur illa situationen var såsom att inte veta om mera verksamhetskritiska delar än YouTube var drabbat.

- Dedikerade fans använde sina pengar för att skicka in ”superchats”, dvs donationsmeddelanden som visas på skärmen i LIVE-sändningen, i vilka tittare varnas att inte skanna bedrägliga QR-koder osv.

- Luke var väldigt nöjd med sitt team som tog initiativ och började arbeta direkt utan att behöva särskilda order.

Visa signatur

Citera för svar :)

Permalänk
Medlem
Skrivet av dussin:

- Loggar visar att attack bland annat kom via VPN placerad i samma stad, varför det vanliga ”plötslig access från andra sidan jordklotet” aldrig triggas.

De börjar fan bli avancerade de där asen

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 23.10|

Permalänk
Medlem

Här har vi lite ytterligare analys:

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Avstängd
Skrivet av NutCracker:

"elakartad PDF-fil", då gör jag alltså rätt då, som scannar även dessa filer!

Ja, det gör du verkligen. Även office dokument framföralllt. Videon ovan från evil penguin är mycket bra jag skrev om exakt samma sak här i en tråd, man skall även kolla iso filer från microsoft m.m så det matchar rätt hash : #19752104

Det kan man göra eller det skall man göra med te.x: Get-FileHash från Microsoft te.x

https://learn.microsoft.com/en-us/powershell/module/microsoft...

Permalänk
Medlem
Skrivet av wuseman:

Ja, det gör du verkligen. Även office dokument framföralllt. Videon ovan från evil penguin är mycket bra jag skrev om exakt samma sak här i en tråd, man skall även kolla iso filer från microsoft m.m så det matchar rätt hash : #19752104

Det kan man göra eller det skall man göra med te.x: Get-FileHash från Microsoft te.x

https://learn.microsoft.com/en-us/powershell/module/microsoft...

Annat var det förr när jag körde ’TinyXP’, där själva operativsystemet var modifierat redan på ISO-nivå och säkert innehöll massa skräp

Man lärde sig dock med tiden

Det finns kända hash-kollisioner (SHA1) så även den metoden kan vara skakig:
https://shattered.io/

Permalänk
Avstängd
Skrivet av medbor:

Annat var det förr när jag körde ’TinyXP’, där själva operativsystemet var modifierat redan på ISO-nivå och säkert innehöll massa skräp

Man lärde sig dock med tiden

Det finns kända hash-kollisioner (SHA1) så även den metoden kan vara skakig:
https://shattered.io/

Ja, verkligen.

Dom borde använda sig av gpg nyckel så att man kan verifiera signeringen på ett bättre sätt men jag vet inte om dom använder sig av detta det kanske dom gör. Så gör iaf den distron jag använder.