0:00:10.000,0:00:17.790 35C3 alkumusiikki 0:00:17.790,0:00:25.360 Herald Angel: Aloitamme seuraavan keskustelun[br]Seuraava puhuja vieressäni on Martin Vigo 0:00:25.360,0:00:31.809 Hän on tuoteturvallisuuden johtaja ja[br]tutkija sekä hänen vastuullaan on mobiili- 0:00:31.809,0:00:39.562 turvallisuus, identiteetit ja todentaminen.[br]Hän auttaa suunnittelemaan ja suojaamaan 0:00:39.562,0:00:46.710 järjestelmiä sekä sovelluksia. Hän on myös[br]työskennellyt teemojen, kuten salasana hallinta 0:00:46.710,0:00:57.500 sovelluksen murtaminen sekä hyväksikäyttää [br]Applen FaceTime -sovellusta vakoiluun. 0:00:57.500,0:01:09.360 Toivottakaa hänet tervetulleeksi aplodeilla.[br]Aplodit 0:01:09.360,0:01:12.650 Martin Vigo: Kiitoksia kaikki, jotka ovat[br]paikalla. Olen erittäin innoissani, että 0:01:12.650,0:01:16.500 saan olla täällä. Tämä on oikeastaan[br]toinen kerta täällä konferenssissa. 0:01:16.500,0:01:20.490 Ensimmäisenä vuonna istuin siellä ja[br]nyt olen täällä. 0:01:20.490,0:01:24.980 Minut esiteltiin jo, mutta tässä minä olen[br]yhdeksän vuotiaana vanhan 0:01:24.980,0:01:32.640 Amstrad CPC 6128 -tietokoneen kanssa.[br]Onko kellään ollut samaa?[br]Näen vain yhden käden. 0:01:32.640,0:01:36.480 Luulen, että näitä myytiin Euroopassa,[br]mutta pelasin tällä La Abadía del crímen, 0:01:36.480,0:01:40.770 joka on paras koskaan tehty videopeli. Jos[br]tykkäätte vanhoista peleistä suosittelen 0:01:40.770,0:01:45.410 kokeilemaan. Niin kuin kaikki hyvät tutkijat[br]meidän täytyy aloittaa katsomalla historiaan. 0:01:45.410,0:01:49.860 Me voimme oppia paljon muilta tutkijoilta[br]vanhoista tutkimuksista. 0:01:49.860,0:01:55.800 Tässä tapauksessa matkustamme 80-luvulle, [br]jolloin hakkerointi oli uutta, että 0:01:55.800,0:02:01.161 ymmärrämme kuinka aikakauden nörtit [br]hakkeroivat puhelinvastaajat. 0:02:01.161,0:02:06.110 Tiivistän kaiken mitä olen oppinut viiteen[br]kappaleeseen, 0:02:06.110,0:02:14.245 jotka olen kopioinut Phrack -sivustolta.[br]Sivusto on hyvä lähde. 0:02:14.245,0:02:17.597 Vastaajan hakkerointiin: 0:02:17.597,0:02:22.541 "Sinä voit kokeilla kaikkia kahden numeron [br]kombinaatioita, niin kauan kuin löydät oikean", 0:02:22.541,0:02:25.240 "Kehittyneempi ja nopeampi tapa olisi [br]käyttää hyödyksi tietoa, ettei vastaajat 0:02:25.240,0:02:31.580 yleensä tarkista kahta numeroa kerrallaan ja[br]sitten hylkää niitä, vaan etsii 0:02:31.580,0:02:34.640 numeroiden oikeata järjestystä".[br]Mistä on tässä kyse? 0:02:34.640,0:02:41.904 Vanhempaan vastaajaan kuin syöttää numerot[br]1 2 3 4 kahden numeron PIN-koodiksi, 0:02:41.904,0:02:48.070 ei vastaaja yritä yhdistelmiä 1 2 ja 3 4 vaan[br]myös yhdistelmä 2 3 on kokeiltu. 0:02:48.070,0:02:52.670 Tämä on erittäin mielenkiintoista. [br]Hakkeroitaessa AT&T vastaajia 0:02:52.670,0:02:56.060 90- ja 80-luvun vastaajia saamme [br]muodostettu yhdistelmän, joka kattaa 0:02:56.060,0:02:59.220 kaikki kahden numeron yhdistelmät.[br]Jos syötät kaikki nämä numerot vastajaan 0:02:59.220,0:03:07.600 käytännössä murrat bruteforcella koodin[br]syöttämättä kaikkia eri kombinaatioita. 0:03:07.600,0:03:12.410 Opin myös Aspen vastaajan oppaasta, että 0:03:12.410,0:03:15.401 80-luvulla ei ollut oletus PIN-koodeja.[br]Yllätys, yllätys! Opin myös, että meillä 0:03:15.401,0:03:21.729 ihimisillä on tietyt kaavat, kun valitsemme[br]PIN-koodia. Meillä on myös klassikot: 0:03:21.729,0:03:30.172 1111, 9999, 1234. Toinen asia jonka opin[br]hakkeroidessani vastaajaa 90-luvulla, 0:03:30.172,0:03:34.230 "Vastaajissa oli 'vaihda viesti' toiminto,[br]jolla pystyi vaihtamaan vastaajan viestiä 0:03:34.230,0:03:38.130 siten, että automaattinen vastaaja [br]hyväksyy puhelujen kustannuksien 0:03:38.130,0:03:42.970 laskuttamisen. [vastaanottaja maksaa][br]Tämä on vankien käyttämä konsti, jolla 0:03:42.970,0:03:46.309 voi soittaa ilmaiseksi. Heidän tulee [br]ainoastaan nauhoittaa vastaajaan viesti: "kyllä, 0:03:46.309,0:03:50.861 kyllä, kyllä". Kun automaattinen järjestelmä[br]kysyy vastaajalta "Haluatko hyväksyä maksut 0:03:50.861,0:03:54.546 puhelusta, joka tulee vankilasta. [br]Automaattinen järjestelmä hyväksyy ja 0:03:54.546,0:03:59.890 vangit voivat soittaa ilmaisia puheluita.[br]Tiivistettynä ja yhteen vetona 0:03:59.890,0:04:04.370 Olen oppinut 80-luvun hakkereilta sen, 0:04:04.370,0:04:08.918 että vastaajien tietoturva näytti...[br]vastaajissa oli oletus PIN-koodit, 0:04:08.918,0:04:12.792 oli yleisiä PIN-koodeja, PIN-koodin saattoi[br]arvata, bruteforce oli tehokasta, 0:04:12.792,0:04:17.259 koska pystyttiin syöttämään useita yhdistelmiä[br]samaan aikaan sekä vastaajan tervehdysviesti 0:04:17.259,0:04:21.569 hyökkäys vektori. Pelataan peliä. Tehdään[br]tarkistuslista ja tarkkaillaan nykyisten 0:04:21.569,0:04:27.470 vastaajien tietoturvaa. Tarkkailin Amerik-[br]kalaisia operaattoreita, koska asun 0:04:27.470,0:04:32.970 Amerikoissa, mutta koska minut kutsuttiin[br]puhumaan Saksaan otin yhteyttä kaveriini 0:04:32.970,0:04:37.680 joka lähetti minulle SIM kortteja ja pystyin[br]tarkkailemaan Saksalaisia operattoreita myös 0:04:37.680,0:04:42.634 Tarkastuslista: Kaikilla Amerikkalaisilla[br]operaattoreilla on oletus PIN-koodit, mutta 0:04:42.634,0:04:47.490 ne eivät ole kovin salaisia, koska yleensä[br]koodit ovat puhelinnumeron viimeiset numerot 0:04:47.490,0:04:51.940 Saksalaiset operaattorien kohdalla[br]tilanne on paljon parempi. 0:04:51.940,0:04:55.900 Esimerkiksi Vodaphone käyttää PIN-koodina[br]neljää viimeistä numeroa asiakasnumerosta, 0:04:55.900,0:05:00.840 joita ulkopuolinen ei tiedä. Tarkoitan, että[br]asiakas tietää, mutta ei muut. 0:05:00.840,0:05:05.530 Operaattorit CallYa käyttää PIN-koodina[br]neljää viimeistä numeroa PUK-koodista. 0:05:05.530,0:05:09.650 Telekom käyttää neljää viimeistä numeroa[br]kortista, joka on siis kortti 0:05:09.650,0:05:12.840 joka tulee SIM-kortin mukana. [br]O2 operattori on pettymys oletus PIN- 0:05:12.840,0:05:17.590 koodilla, joka on 8705. Se on myös ainoa[br]PIN-koodi, jota et voi asettaa itse. 0:05:17.590,0:05:24.440 Kun tarkastellaan vastaajan tietoturvaa[br]yleisten PIN-koodiyhdistelmien näkökulmasta. 0:05:24.440,0:05:27.740 Viitaten Data Geneticsin tekemään [br]fantastiseen tutkimukseen, kyse on ihmisten 0:05:27.740,0:05:30.990 käyttäytymisestä valitessaan PIN-koodeja[br]luottokortteihinsa. Tutkimuksessa tehtiin 0:05:30.990,0:05:38.690 paljon johtopäätökiä. Yhteenvetona[br]johtopäätös tutkimuksessa oli, että 0:05:38.690,0:05:44.500 jos esimerkiksi kokeilee yleisimmät 20 PIN-[br]koodia on 22 prosentin mahdollisuus arvata 0:05:44.500,0:05:52.570 oikein. Tämä tarkoittaa sitä, että joka[br]neljäs uhri jonka vastaajan PIN-koodia 0:05:52.570,0:05:56.060 yritän bruteforceta osuu oikeaan. 0:05:56.060,0:05:59.533 Tutkimuksessa on myös muita johtopäätökisä[br]jotka ovat erittäin mielenkiintoisia, 0:05:59.533,0:06:08.789 kuten useimmat PIN-koodit alkavat 19. [br]Kuka arvaa mistä tämä johtuu? Synytmävuosi, eikö? 0:06:08.789,0:06:13.620 On erittäin yleistä asettaa syntymävuosi[br]PIN-koodiksi. Useimmat meistä ovat syntyneet 0:06:13.620,0:06:19.819 1900-luvulla... asettaa se PIN-koodiksi.[br]Bruteforcetettavat PIN-koodit. Saksassa ja 0:06:19.819,0:06:24.987 Amerikoissa vastaajat hyväksyvät neljä[br]numeroisia PIN-koodeja, näemme myöhemmin, 0:06:24.987,0:06:30.650 että koodi ei ole riittävän pitkä. Kaikki[br]operaattorit sallivat arvaamisyritysten 0:06:30.650,0:06:35.470 ketjuttamisen. Yritän kokeilla eri PIN-[br]koodeja, eikä minun tarvitse edes 0:06:35.470,0:06:36.780 odottaa virheviestiä. 0:06:36.780,0:06:42.569 Hyväksikäytän mahdollisuutta kokeilla[br]kolmea PIN-koodia kerralla. Yleensä 0:06:42.569,0:06:47.666 operaattori katkaisee linjan tietoturvallisuuden[br]takia kolmen virheellisen yrityksen jälkeen, 0:06:47.666,0:06:52.710 mutta käytämme hyödyksi sitä. Totesin, että [br]kaikki mitä olen oppinut 80-luvusta on yhä 0:06:52.710,0:06:58.289 tänä päivänä ongelma. Päätin kirjoittaa[br]ohjelman, jolla voi bruteforcea vastaajan 0:06:58.289,0:07:02.351 PIN-koodin nopeasti, halvalla, helposti,[br]tehokkaasti ja huomaamattomasti. Joten 0:07:02.351,0:07:07.970 nopeasti: käydin Twiliota... kenelle Twilio[br]on tuttu? Joillekkin teille? Eli Twilio on 0:07:07.970,0:07:12.959 käytännössä online-palvelu, joka sallii[br]vuorovaikutuksen puhelimen soittoihin 0:07:12.959,0:07:15.850 ohjelmallisesti. Voit soittaa puheluita, [br]vuorovaikuttaa puheluihin ja niin edelleen 0:07:15.850,0:07:20.230 Käytän Twiliota soittamaan satoja puheluita[br]samaan aikaan bruteforcettaa kohteen 0:07:20.230,0:07:23.920 vastaajan PIN-koodin. Twilio on halpa![br]Kaikkien neljän numeron kombinaatioiden 0:07:23.920,0:07:29.010 kokeileminen maksaa 40 dollaria. Jos[br]haluan saada selville sinun neljä numeroisen 0:07:29.010,0:07:35.490 PIN-koodin, joudun maksamaan 40 dollaria.[br]Data Geneticsin tutkimukseen viitaten 0:07:35.490,0:07:39.460 50 % todennäköisyydellä arvaaminen maksaa [br]5 dollaria. Saan jokatoisen uhrin PIN 0:07:39.460,0:07:43.370 -koodin selville. Toisessa lähestymistavassa[br]en yritä murtaa vain sinun PIN-koodia 0:07:43.370,0:07:47.020 vaan haluan murtaa kaikkien täällä [br]olevien PIN-koodit. 0:07:47.020,0:07:50.540 Viitaten Data Geneticsin tutkimukseen,[br]tässä tapauksessa, viitaten faktaan että 0:07:50.540,0:07:55.030 on myös olemassa oletus PIN-koodit... En[br]kysy teiltä kuinka monella on O2 liittymä 0:07:55.030,0:07:58.870 koska he tietävät, että heidän vastaajassa[br]on oletus PIN-koodi. On mielenkiintoisempaa 0:07:58.870,0:08:04.490 kokeilla tuhatta puhelinnumeroa O2[br]asiakkaiden oletus PIN-koodilla, 0:08:04.490,0:08:08.390 vain 13 dollarin kuluilla. On helppoa[br]kokeilla täysin automatisoidulla työkalulla, 0:08:08.390,0:08:12.160 joka tekee kaiken puolestasi. Sinun tar-[br]vitsee vain antaa numerot, operaattori ja 0:08:12.160,0:08:16.497 muutama muu parametri, se on tehokasta![br]Se optimoi arvaamisen, käytän hyväkseni 0:08:16.497,0:08:21.161 Data Geneticsin tutkimusta arvatessani[br]PIN-koodeja, jotka ovat yleisimpiä ja 0:08:21.161,0:08:25.850 tottakai se kokeilee eri PIN-koodeja ja[br]kaikkea sellaista. Tärkeimpänä tässä on 0:08:25.850,0:08:30.610 tunnistaa, ajattele. Jotta voisin [br]kommunikoida sinun vastaajan kanssa. Minun 0:08:30.610,0:08:34.750 tulee soittaa sinulle, etkä voi vastata,[br]jos vastaat, puhelu ei mene vastaajaan. 0:08:34.750,0:08:38.779 Yritin etsiä keinoja päästä suoraan[br]vastaajaan, koska tarvitsin sitä 0:08:38.779,0:08:41.976 tehdäkseni useita soittoja ja [br]kokeillakseni eri PIN-koodeja. 0:08:41.976,0:08:45.378 Kuinka voin kommunikoida suoraan vastaajan[br]kanssa? Kokeilen tukkia puhelimen 0:08:45.378,0:08:49.190 liian monella soitolla, koska noin [br]kolmella puhelulla linja tukkeutuu ja 0:08:49.190,0:08:52.511 puhelu ohjautuu suoraan vastaajaan.[br]Tämä ei ollut kovin luotettava keino. 0:08:52.511,0:08:57.161 Tässä voisi käyttää OSINT-tekniikoita.[br]Moni ihminen twiittaa, että ovat lähdössä 0:08:57.161,0:09:01.688 matkalle ja nousemassa lentokoneeseen.[br]Puhelin on lentotilassa tai olet etäällä 0:09:01.688,0:09:07.070 tai elokuvateatterissa tai puhelin on [br]yöllä älä häiritse tilassa. Kaikki nämä 0:09:07.070,0:09:12.030 tilanteet, joissa puhelut ohjautuvat [br]suoraan vastaajaan. Voisit käyttää HLR- 0:09:12.030,0:09:18.300 tietokantaa löytääksesi onko mobiili-[br]yhteydet katkaistu tai SIM-kortit hylätty, 0:09:18.300,0:09:22.509 mutta silti ne ovat sidottuja tiliin.[br]Sinä voit käyttää online-palveluita 0:09:22.509,0:09:26.340 niin kuin realphonevalidation.com [br]jota itseasiassa kontaktoin ja he 0:09:26.340,0:09:31.270 tarjosivat palvelua, jolla saan tietää [br]onko puhelin yhteydessä verkkoon tällä 0:09:31.270,0:09:35.435 hetkellä, palvelu on siis olemassa ja[br]voit käyttää sitä tietoa. Sinä voit 0:09:35.435,0:09:40.564 käyttää myös luokan 0 SMS-viestiä, joka[br]antaa palautteen. Se on käytännössä SMS- 0:09:40.564,0:09:45.339 viestin tyyppi, joka... viestillä on korkempi[br]prioriteetti ja se näkyy vastaanottajan 0:09:45.339,0:09:49.430 näytöllä ja sinä saat palautteen [br]katsotaanko viesti vai ei. Tämä on kiva 0:09:49.430,0:09:53.556 keino saada selville onko puhelin[br]kytkettynä verkkoon. Mutta todellisuudessa 0:09:53.556,0:09:58.369 halusin luotettavan ratkaisun toteuttaa[br]ja huomasin, että USA:ssa on käytössä 0:09:58.369,0:10:03.280 suora numero vastaajaan. Eli en soita [br]sinulle, vaan johonkin näistä palvelusita, 0:10:03.280,0:10:08.004 jotka te olette listanneet jokaiselle[br]operaattorille ja syötän sinne numeron, 0:10:08.004,0:10:11.768 joka tässä tapauksessa on uhrin [br]puhelinnumero jonka kanssa haluan viestiä. 0:10:11.768,0:10:16.856 Pääsen suoraan käsiksi kirjautumiseen.[br]On kiinnostavaa, että Saksassa tämä 0:10:16.856,0:10:21.914 tarjotaan palveluna ja USA:ssa se on [br]enemmän salainen, joka minun piti hakea 0:10:21.914,0:10:25.740 googlesta, mutta tässä... Periaatteessa,[br]jos soitan sinun puhelinnumeroon 0:10:25.740,0:10:29.579 ja Vodafonen tapauksessa lisään aluekoodin[br]ja muun numeron väliin numeron 55 0:10:29.579,0:10:34.922 tai Telekom niin 13, tai O2 niin 33 pääsen[br]suoraan vastaajaan, puhelimesi ei soi. 0:10:34.922,0:10:38.519 Eli voin käyttää tätä keinoa.[br]Kuka Saksalainen tiesi tästä? 0:10:38.519,0:10:43.469 Ok, monet teistä tiesi. Niin minä oletinki[br]Täällä se ei tunnu olevan asia, josta 0:10:43.469,0:10:48.439 ette hirveästi murehdi. Huijarit käyttävät[br]tätä paljon USA:ssa, jättääkseen suoraan 0:10:48.439,0:10:52.569 viestejä vastaajaan. 0:10:52.569,0:10:56.559 Voicemailcracker käyttää hyödykseen [br]suora numeroita, jotka mahdollistavat 0:10:56.559,0:10:59.549 sinun olevan tunnistamaton. Minun ei [br]tarvitse soittaa sinulle, ei tarvitse 0:10:59.549,0:11:03.609 odottaa että lennät, voin vain tehdä sen.[br]Esimerkkinä USA:ssa on hyvä, että kun 0:11:03.609,0:11:08.079 soitan monta puhelua, niin linja tukkeutuu[br]vaikka olisit irti verkosta. Mutta kun 0:11:08.079,0:11:11.898 käytän näitä suora numeroita, eivät[br]linjat tukkeudu, koska ne ovat tarkoitettu 0:11:11.898,0:11:17.156 kaikkien käytettäväksi. Eli kun soitan[br]satoja ja satoja puheluita, eikä linja 0:11:17.156,0:11:25.320 tukkeudu. Mutta sinä tiedät, että [br]operaattorit tai jotkun heistä ovat 0:11:25.320,0:11:30.209 lisänneet arvauksiin rajoituksen. Eli et[br]voi arvata bruteforcella liian montaa kertaa. 0:11:30.209,0:11:33.709 Tutkin esimerkiksi Saksalaista [br]operaattoria Vodafoena ja huomasin 0:11:33.709,0:11:36.519 että vastaaja resetoi kuuden numeron PIN-[br]koodin ja lähettää sen sinulle teksiviestinä 0:11:36.519,0:11:39.579 Eli voin lähettää sinulle massiivisen[br]määrän tekstiviestejä, mutta kuka välittää 0:11:39.579,0:11:45.710 se ei ole iso ongelma. Tämä on oikeastaan[br]aika tehokas keino vastaajaa... [br]bruteforce arvauksia vastaan. 0:11:45.710,0:11:49.559 Telekom estää soittajan numeron pääsyn[br]vastaajaan tai edes jättämään viestiä. 0:11:49.559,0:11:53.410 Yritin kuusi kertaa ja se on joka kerta[br]väärin, puhelu vastaa: 0:11:53.410,0:11:57.638 "Hei, et voi tehdä mitään" ja katkaisee [br]puhelun. O2 ohjaa puhelut suoraan asiakas- 0:11:57.638,0:12:03.729 palveluun ja joku alkoi puhumaan Saksaa,[br]eikä minun saksani ole niin hyvä. 0:12:03.729,0:12:08.819 Bruteforce. Halusin yrittää ohittaa tämän[br]katsotaan Telecomia ja mainitsin, 0:12:08.819,0:12:13.750 että se estää soittajan numeron mutta kävi[br]ilmi, että Twiliossa voit ostaa soittajan 0:12:13.750,0:12:17.195 numeron, siis, voit ostaa puhelinnumeroita[br]aivan? 0:12:17.195,0:12:22.959 Ne ovat erittäin halpoja. Minun on[br]erittäin helppoa satunnaistaa soittajan 0:12:22.959,0:12:28.509 numero erittäin halvalla ja näin ohittaa[br]Telecomin arvauksen esto suoja. 0:12:28.509,0:12:33.509 Voicemailcracker myös tukee tätä. Tukee [br]satunnaisia soittajan numeroita. 0:12:33.509,0:12:39.009 Ensimmiäsen demon aika. Niin kuin näette [br]vasemmalla on uhrin puhelin 0:12:39.009,0:12:44.490 ja oikealla on ohjelma. Tässä tapauksessa[br]käytän bruteforce parametriä. 0:12:44.490,0:12:48.349 Bruteforce parametri sallii minun arvata [br]vastaajan PIN-koodi. 0:12:48.349,0:12:52.239 Sovellus tekee satoja puheluita ja yrittää [br]arvata PIN-koodia, niin kuin selitin. 0:12:52.239,0:12:55.720 Tässä on joitan parametrejä niin kuin [br]uhrin puhelinnumero, operaattori... 0:12:55.720,0:12:59.642 operaattori on tärkeä, koska käytetään[br]eri hyötykuormaa jokaiselle operaattorille 0:12:59.642,0:13:03.460 koska operaattorien järjestelmät ovat[br]erilaiset, kuinka vuorovaikutus toimii ja 0:13:03.460,0:13:06.361 tässä tilanteessa käytämme suora[br]numeroa koska se on tehokkaampi. 0:13:06.361,0:13:11.229 Eikä siellä ole tunnistusta. Tässä [br]esimerkissä valitsin asetuksen TOP PIN 0:13:11.229,0:13:17.576 Ohjelma kokeilee top 20 neljä numeroista [br]PIN-koodia jotka mainittiin tutkimuksessa. 0:13:17.576,0:13:21.529 Niin kuin näette, ohjelma kokeilee kolme[br]PIN-koodia kerrallaan, yhden PIN-koodin 0:13:21.529,0:13:27.639 sijasta. Eli meidän tarvitsee tehdä vain [br]kolmas soitoista, eikö? Ja kuinka pystyn 0:13:27.639,0:13:32.959 tunnistamaan onko arvattu PIN oikein?[br]Ideoita? 0:13:32.959,0:13:40.390 Yleisön vastauksista ei saa selvää[br]Puhelu katkeaa tai suljetaan. 0:13:40.390,0:13:44.100 Niin minä kuulin ja se on täsmälleen niin.[br]Kun ajattelette tarkemmin tätä, niin voin 0:13:44.100,0:13:47.671 vertailla puheluiden pituuksia ja koska [br]kokeilen aina kolme PIN-koodia ja 0:13:47.671,0:13:54.170 puhelun katketessa on pituus aina sama. [br]T-Mobilella noin 18 sekuntia. Muutin 0:13:54.170,0:14:00.379 logiikkaa siten, että jokaisen kolmen [br]PIN-koodin yrittämisen välillä odotetaan 0:14:00.379,0:14:04.110 ylimääräiset 10 sekuntia. Se on kaikki[br]mitä tarvitsee tehdä. Ei tarvita tulkita 0:14:04.110,0:14:08.364 mitä vastaaja kertoo meille ja päätellä [br]siitä onko koodi oikein vai ei. 0:14:08.364,0:14:11.789 Voin suoraa käyttää puhelun pituutta.[br]Eli jos puhelun pituus on 10 kertaa 0:14:11.789,0:14:15.508 pidempi silloin tiedän, että sain oikean[br]PIN-koodin tietoon, koska kirjautuminen 0:14:15.508,0:14:19.349 onnistui. Niin kuin näette ohjelma [br]päätteli, että joku näistä kolmesta on 0:14:19.349,0:14:24.009 oikea PIN-koodi: tässä tapauksessa se on[br]1983. Nyt selvittääksemme mikä kolmesta 0:14:24.009,0:14:29.644 koodista on oikea, kokeilemme kaikkia[br]yksitellen ja se saattaa näyttää siltä, 0:14:29.644,0:14:34.344 että tämä kestää kauemmin mitä sen pitäisi[br]vain 20 koodille, mutta mutta muista, että 0:14:34.344,0:14:38.278 epäonnistunut arvausyritys on erittäin [br]nopea. Sen takia koska top 20 listalta 0:14:38.278,0:14:42.389 löytyi jo oikea pin se kestää kauemmin[br]kuin pitäisi. Ja siinä se on, löysimme sen 0:14:42.389,0:14:50.179 1983. Hienoa. Mihin tämä vaikuttaa,[br]miksi olen täällä CCC:ssä puhumassa teille 0:14:50.179,0:14:55.290 joilla on niin hienoja keskusteluja. Tämä[br]on itseasiassa asian pihvi. Kukaan ei 0:14:55.290,0:15:00.120 välitä vastaajista. Luultavasti, jos kysyn[br]täällä kuka tietää oman vastaajansa 0:15:00.120,0:15:05.416 PIN-koodin? naurua[br]Hienoa, tätä odotin. 0:15:05.416,0:15:10.759 Luultavasti vähemmän käsiä täällä. Jotkut[br]heistä valehtelevat. Me emme välitä 0:15:10.759,0:15:14.348 vastaajasta. Me emme edes käytä vastaajaa,[br]joka on vähän hullua. 0:15:14.348,0:15:19.910 Meillä on avoimet ovat keskustella [br]ongelmasta, jota emme ole tunnistaneet 0:15:19.910,0:15:23.559 tai emme edes muista. Kaikki eivät tiedä[br]myöskään sitä totuutta, että 0:15:23.559,0:15:28.300 voit resetoida salasanan puhelulla.[br]Salasanan resetointi sähköpostilla 0:15:28.300,0:15:32.505 on tutumpi keino. Saat yksilöllisen [br]linkin, ehkä koodin tekstiviestillä joka 0:15:32.505,0:15:37.063 täytyy syöttää käyttöliittymään. [br]Mutta moni ei voi vastaanottaa 0:15:37.063,0:15:41.175 tekstiviestejä tai ainakin palvelut [br]väittävät niin. Joten he toimittavat 0:15:41.175,0:15:45.668 väliaikaisen koodin puhelussa. Ja se on[br]mitä me haluamme käyttää hyödyksi, koska 0:15:45.668,0:15:52.050 kysyn teiltä mitä tapahtuu jos et vastaa[br]puheluun, jos menen palveluun, syötän 0:15:52.050,0:15:55.507 sinne sinun sähköpostin tai puhelinnumeron[br]sekä nollaan salasanan. Kuka tahansa voi 0:15:55.507,0:16:00.641 tehdä sen. Kuka tahansa voi resetoida, [br]käynnistää salasanan vaihto prosessin 0:16:00.641,0:16:06.636 ja tiedän, että ette ole vastaamassa [br]puhelimeen, kiitoksia työkalun jonka 0:16:06.636,0:16:13.029 avulla minulla on pääsy teidän vastaajaan.[br]Käytännössä vastaaja nauhoittaa puhelun ja 0:16:13.029,0:16:19.090 kertakäyttöisen koodin, jonka tarvitsen [br]salasanasi vaihtamiseen ja pääsyyn 0:16:19.090,0:16:22.069 tilillesi. Niin --oops! -- 0:16:22.069,0:16:27.609 Jatkan esittämistä. 0:16:27.609,0:16:32.570 Okei, mitä hyökkäys vektori näyttää?[br]Sinä bruteforceat vastaajan PIN-koodia 0:16:32.570,0:16:36.539 työkalulla, joka käyttää vastaajan [br]suora numeroa. Puhelu jonka 0:16:36.539,0:16:41.219 tarkoitus on kertoa sinulle salasanan[br]vaihtokoodi, ei voi suoraan kytkeytyä 0:16:41.219,0:16:43.739 vastaajan takaoven numeroon, eihän? 0:16:43.739,0:16:47.519 PayPal soittaa suoraan uhrin numeroon.[br]Sitä puhelua varten sinun pitää pitää 0:16:47.519,0:16:51.019 huoli siitä, että uhri ei ole yhteydessä [br]puhelinverkkoon kaikilla aiemmin 0:16:51.019,0:16:55.232 kertomillani metodeilla. Aloitat salasanan[br]vaihto prosessin puhelimen välityksellä. 0:16:55.232,0:16:58.558 Kuuntelet nauhoitetun viestin, [br]salaisen koodin ja voitto. 0:16:58.558,0:17:02.049 Kaappasit sen tilin ja Voicmailcracker[br]voi tehdä tämän kaiken sinulle. 0:17:02.049,0:17:10.259 Kaapataan Whatsapp. Vasemmalla näette[br]minun numeroni. Salainen rakastaja 0:17:10.259,0:17:15.549 ryhmä, salainen ryhmä ja kaikki muu. [br]Oikealla, huomaa että en käytä edes oikeaa 0:17:15.549,0:17:19.939 puhelinta, vaan käytän android[br]emulaattoria johon asensin APK:n. 0:17:19.939,0:17:25.709 Tässä on myös äänet ja tulet näkemään[br]eli vasemmalla on uhrin numero ja 0:17:25.709,0:17:29.809 oikealla on hyökkäänjän emulaattori.[br]Näette, että käytän ohjelmaani 0:17:29.809,0:17:33.898 viesti moodissa ja message parametrillä. 0:17:33.898,0:17:39.919 Mitä tässä teen on, että laitan uhrin[br]puhelimen lentotilaan simuloidakseni 0:17:39.919,0:17:43.990 sitä, että se on pois päältä jonkin[br]syyn takia ja olen havainnut sen. 0:17:43.990,0:17:49.880 Kun näette, että WhatsApp lähettää[br]tekstiviestin rekisteröidäkseen käyttäjän, 0:17:49.880,0:17:56.680 mutta jos et vastaa minuutissa WhatsApp[br]antaa mahdollisuuden soittaa sinnulle. 0:17:56.680,0:18:00.880 Se on juuri se mitä painan. Nyt WhatsApp 0:18:00.880,0:18:05.430 soittaa uhrin puhelimeen, joka on [br]lentokonetilassa, koska hän lähti matkalle 0:18:05.430,0:18:10.080 ja minä käytän Voicemailcracker ohjelmaa[br]parametrillä message, joka mahdollistaa 0:18:10.080,0:18:14.600 uusimman viestin linkin hakemisen[br]automaattisesti. Viimeinen parametri 0:18:14.600,0:18:19.169 on PIN-koodi jonka arvasimme Brute Force[br]menetelmällä. 0:18:19.169,0:18:22.526 Ohjelma antaa minulle uusimman [br]nauhoituksen URL-osoitteen, joka 0:18:22.526,0:18:27.960 toivottavasti -- tämä on nauhoitettu demo[br]-- toivottavasti sisältää kaipaamamme koodin. 0:18:27.960,0:18:38.445 Katsotaan. Tässä on URL osoite.[br]puhelin hälyyttää 0:18:38.445,0:18:46.259 Tietokoneen ääni: -- Uusi viesti! --[br]M.V.: Ohjelma keskustelee vastaajan kanssa 0:18:46.259,0:18:49.330 tällähetkellä.[br]Puhelin: -- Varmistuskoodi on: 0:18:49.330,0:19:01.750 3 6 5 9 1 5. Varmistuskoodi on:[br]3 6 5 9 1 5. Varmistus-- 0:19:01.750,0:19:07.440 M.V.: Näin helppoa. Kaappasimme juuri[br]WhatsAppin ja -- tässä kelaan eteenpäin 0:19:07.440,0:19:11.029 vain näyttääkseni teille, että tämän [br]pystyy tekemään. 0:19:11.029,0:19:19.145 applodit[br]M.V.: Haluan tuoda esille, että WhatsApp 0:19:19.145,0:19:22.930 on erittäin turvallinen, päittäinsalaus ja[br]muuta. On paljon asioita 0:19:22.930,0:19:26.721 joita voit huomata tästä hyökkäyksestä.[br]Esimerkiksi sinulla ei olis mahdollista 0:19:26.721,0:19:30.829 nähdä aikaisempia viestejä, mutta voisit[br]hyvin odottaa ja lähettää viestejä, 0:19:30.829,0:19:34.110 ryhmät tulisivat esiin. Joten kaappasit [br]WhatsApp tilin. WhatsApissa on myös 0:19:34.110,0:19:38.910 digitaalinen sormenjälke, mutta kuka [br]välittää siitä kun joku vaihtaa laitteen? 0:19:38.910,0:19:44.309 Olemmeko valmiit? Ei vielä. Koska totuus[br]on se, että jotkut tutkijat puhuivat 0:19:44.309,0:19:49.440 tästä ongelmasta ennen ja palvelut [br]pyrkivät vastaamaan. 0:19:49.440,0:19:54.029 Tämä on oikeastaan se mitä löysin [br]muutamista palveluista. 0:19:54.029,0:19:57.259 Tätä minä kutsun käyttäjän [br]vuorovaikutukseen perustuva suojaus. 0:19:57.259,0:20:02.710 Kun saat sen puhelun, joka antaa sinulle[br]väliaikaisen koodin sinun oikeasti täytyy 0:20:02.710,0:20:06.545 painaa nappulaa saadaksesi koodi.[br]Varmistuksia on kolmea erilaista, jotka 0:20:06.545,0:20:10.320 löysin testeissäni. Paina mitä tahansa[br]näppäintä kuullaksesi koodi, eli kun saat 0:20:10.320,0:20:14.000 puhelun sinun tulee painaa ja sen jälkeen[br]saat koodin. Paina sattumanvaraista 0:20:14.000,0:20:17.272 näppäintä, paina yksi, paina kaksi tai[br]näppäile koodi. 0:20:17.272,0:20:20.830 PayPal vaatii koodin ja[br]sen sijaan, että sinä saat koodin, niin 0:20:20.830,0:20:26.090 sinä näet koodin ja sinun tulee näppäillä[br]koodi, kun saat puhelun ja tämän jälkeen 0:20:26.090,0:20:30.289 salasana vaihdetaan. Nyt haen teiltä 0:20:30.289,0:20:35.140 kaikilta apua. Voimmeko voittaa tämän [br]tällä hetkellä suositellun suojauksen, 0:20:35.140,0:20:39.050 jonka tarkoituksena on estää tämän[br]tämän kaltaiset hyökkäykset? Pelataan 0:20:39.050,0:20:46.029 peliä. Annan teille kaksi vinkkiä. Tässä [br]tulee ensimmäinen. Ehkä tämä on tuttu, 0:20:46.029,0:20:50.590 mutta "Captain Crunch". Taas palaamme [br]80-luvulle, jotta voimme oppia heiltä 0:20:50.590,0:20:54.510 todella paljon, tätä käytetään luomaan[br]tiettyjä ääniä tietyillä taajuuksilla 0:20:54.510,0:21:00.009 käytännössä -- voitte lukea tästä lisää --[br]saadaksenne ilmaiset kansainväliset puhelut 0:21:00.009,0:21:04.169 Hän siis luo äänen ja järjestelmä [br]prosessoi ääneä. 0:21:04.169,0:21:08.549 Seuraava vinkki on, että huijasin kun [br]teimme muistilistan, hyppäsin yhden yli, 0:21:08.549,0:21:13.430 joka oli tervehdysviesti ja se on [br]hyökkäysvektori. Kysyn nyt teiltä kuinka 0:21:13.430,0:21:17.750 voimme ohittaa suojauksen, joka vaatii[br]käyttäjän vuorovaikutusta, ennen kuin 0:21:17.750,0:21:21.159 saamme nauhoitettua koodin vastaajaan? 0:21:21.159,0:21:26.129 Ehdotuksia yleisöstä, joista ei saa selvää[br]M.V.: Mitä sanoit? Oikei. Nauhoittaa DTFM[br][äänitaajuusvalinta] 0:21:26.129,0:21:31.839 äänitaajuuksia vastaajan tervehdysviestiin.[br]Meillä on vastaajan hallinta, joten voimme 0:21:31.839,0:21:37.470 muokata tervehdysviestiä. Eli tämä toimii[br]näin: Me muokkaamme tervehdysviestin 0:21:37.470,0:21:42.729 toistamaan äänitaajuusvalinnat mitä [br]järjestelmä odottaa ja tämä toimii joka 0:21:42.729,0:21:48.260 ikinen kerta. Kaikista paras tässä on se[br]mikä on erittäin hienoa kaikissa meissä, 0:21:48.260,0:21:53.488 jotka todella välittävät teknologiasta. Me[br]haluamme sisäistää syvän osaamisen, koska 0:21:53.488,0:21:58.169 kun kysyin ihmisiltä, kun halusin heille[br]näyttää tämän, että kuinka tämä suojaus 0:21:58.169,0:22:03.049 oikeasti toimii? He vastasivat sinun [br]täytyy painaa näppäintä ja sitten sinä 0:22:03.049,0:22:07.480 tiedät, että saat vastauksksi koodin.[br]Mutta se ei oikeasti ole totta. Se mitä 0:22:07.480,0:22:11.789 oikeasti tarvitsee tehdä on antaa oikea [br]ääni, jota järjestelmä odottaa. 0:22:11.789,0:22:15.490 Ja se on eri mitä näppäimen painallus on,[br]koska jos sinä sanot, että minun on 0:22:15.490,0:22:18.800 painettava näppäintä joka vaatii[br]fyysisen pääsyn. Jos sinä sanot minun 0:22:18.800,0:22:22.670 täytyy antaa ääni, nyt me tiedämme, että [br]tämä ei vaadi fyysistä pääsyä. Sen takia 0:22:22.670,0:22:26.834 hakkerit on niin makeita, koska me[br]haluamme oikeasti tietää mitä tapahtuu 0:22:26.834,0:22:30.936 taustalla ja voimme käyttää sitä hyväksi.[br]Miltä hyökkäysvektori näyttää? 0:22:30.936,0:22:34.720 Bruteforcetaan vastaajan PIN-koodi niin [br]kuin aikaisemmin. Meillä on ainoastaan 0:22:34.720,0:22:37.760 ylimääräinen askel, joka on [br]tervehdysviestin muokkaaminen. 0:22:37.760,0:22:40.721 Voicemailcracker voi tehdä sen sinulle.[br]Kaapataan PayPal. 0:22:40.721,0:22:46.929 naurua[br]M.V.: Vasemmalla näette, niin kuin aiemmin 0:22:46.929,0:22:52.990 arvasin vastaajan PIN-koodin. Oikealla [br]aloitan salasanan nollauksen 0:22:52.990,0:23:03.199 tälle tunnukselle. Teen sen ja valitsen[br]"soita minulle väliaikainen koodi". 0:23:03.199,0:23:08.499 Tässä tapauiksessa PayPal toimii erilailla,[br]koska se näyttää minulle nelinumeroisen 0:23:08.499,0:23:12.480 koodin mikä minun täytyy syöttää kun[br]saan puhelun, jotta voin nolalta salasanan 0:23:12.480,0:23:19.555 Nyt näette, että käytän tervehdysviesti [br]parametriä. Parametri antaa minun syöttää 0:23:19.555,0:23:23.180 mitä haluan nauhoitettavaksi [br]tervehdysviestiin. Tässä tapauksessa 0:23:23.180,0:23:26.310 numeron 6 3 5 3. Saatan olla erittäin[br]monisanainen tässä demossa. 0:23:26.310,0:23:33.520 Viimeinen parametri on PayPal code ja [br]syötän siihen 6 3 5 3. Nyt ohjelma 0:23:33.520,0:23:39.420 käyttää PIN-koodia kirjautuessaan [br]vastaajaan, navigoi siellä ja muuttaa 0:23:39.420,0:23:43.939 tervehdysviestin nauhoitteen käyttäen[br]äänitaajuusvalintaa joka vastaa 6 3 5 3 ja 0:23:43.939,0:23:50.590 tällä tavoin sen pitäisi pystyä hämäämään[br]varmistus soittoa. Tässä tapauksessa pyydän 0:23:50.590,0:23:55.689 soittamaan uudelleen, koska minulla ei [br]ollut tarpeeksi aikaa tehdä tätä. 0:23:55.689,0:24:00.530 Nyt 3 2 1 meidän pitäisi saada PayPal tili[br]haltuun. Siinä se on. 0:24:00.530,0:24:04.973 Nyt voimme asettaa salasanan.[br]Applodit 0:24:04.973,0:24:14.083 M.V.: Kiitos. Näytän teille muita [br]haavoittuvaisia palveluita. Mennään tämä 0:24:14.083,0:24:20.580 nopeasti koska olen huolissani, että [br]minulta loppuu aika. Mainitsen Alexa top100 0:24:20.580,0:24:25.240 palveluita, en suosi mitään, mutta...[br]Eli palvelut jotka tukevat salasanan 0:24:25.240,0:24:29.490 nollaamista puhelun välityksellä: PayPal,[br]Instagram, Snapchat, Netflix, Ebay, 0:24:29.490,0:24:33.610 LinkedIn. Olen vieläkin Facebookissa. [br]Mitä voin sanoa? Kaksivaiheinen 0:24:33.610,0:24:37.889 tunnistautuminen puhelimella suurten [br]alustojen kuten Apple, Google, Microsoft, Yahoo... 0:24:37.889,0:24:44.279 Varmistus: Käytännössä et rekisteröidy [br]käyttäjätunnuksella ja salasanalla 0:24:44.279,0:24:47.831 palveluihin kuten WhastApp tai Signal,[br]vaan käytät suoraan puhelinnumeroa. 0:24:47.831,0:24:50.410 Niin kuin näimme aikaisemmin ja [br]rekisteröidyit puhelinsoiton välityksellä 0:24:50.410,0:24:54.430 tai tekstiviestillä. Nämäkin voi kaapata.[br]Twilio, eli palvelu jota käytän 0:24:54.430,0:24:59.090 hyökkäyksessäni, tämä on itseasissa aika [br]hienoa koska voit omistaa[ostaa] numeron ja 0:24:59.090,0:25:03.569 minä voin verifioida sen vastaanottamalla [br]puhelun, jolloin omistan sinun numerosi ja 0:25:03.569,0:25:08.010 voin soittaa puheluita ja tekstiviestejä[br]sinun puolestasi, kaiken laillisesti? Vain 0:25:08.010,0:25:12.489 sen takia, että painoit yksi. Google Voice[br]on mielenkiintoinen palvelu, koska sitä 0:25:12.489,0:25:17.087 käyttää moni huijari. Tässä on sama:[br]sinun täytyy verifioida omistajuus ja 0:25:17.087,0:25:23.429 voit tehdä nämä puhelut huijataksesi,[br]mutta etsin mitkä muut palvelut hyötyvät 0:25:23.429,0:25:27.549 tästä? Tämä on erittäin yleistä [br]San Franciscossa, josta olen. 0:25:27.549,0:25:33.724 Voit päästää ihmisiä sisään koska vaan.[br]He syöttävät huoneiston numeron 0:25:33.724,0:25:37.219 ja sinun puhelin soi ja painat mitä[br]tahansa näppäintä avataksesi oven. 0:25:37.219,0:25:39.749 Nyt me puhumme fyysisestä [br]turvallisuudesta. 0:25:39.749,0:25:44.109 Olen nähnyt näitä myös toimistoissa.[br]Kaikki toimivat tällä tavalla, koska he 0:25:44.109,0:25:48.029 haluavat, että on mahdollista [br]-- vuokralaisia, jotka menevät ja tulevat -- 0:25:48.029,0:25:52.689 vaihtaa numerot nopeasti. Eli ihmisten[br]sisään päästäminen toimii puhelimella. 0:25:52.689,0:25:57.700 Suosikkini on Concent, koska aina kun[br]ajattelemme Concent:tia me ajattelemme 0:25:57.700,0:26:02.120 lakimiehiä ja asiakirjojen allekirjoitusta[br]ja kaikkia näitä vaikeita asioita. 0:26:02.120,0:26:10.070 Sain selville, että näitä LocationSmart [br]palveluita ei enää ole ja nyt näette miksi... 0:26:10.070,0:26:15.387 Tämä oli hetki sitten uutisissa, koska 0:26:15.387,0:26:19.280 Brian Krebs kirjoitti hyvän artikkelin [br]tästä. 0:26:19.280,0:26:24.906 Nyt saatte kuunnella heidän YouTube[br]kanavaltaan, kuinka LocationSmart toimii. 0:26:24.906,0:26:30.929 Video 1. mies: Näyttö jonka olet jamassa, [br]jonka juuri nyt näette on demo joka meillä 0:26:30.929,0:26:36.380 on meidän web-sivuilla osoitteessa [br]locationsmart.com/try ja olen syöttänyt 0:26:36.380,0:26:42.800 nimen, sähköpostin, matkapuhelinnumeron[br]ja sivusto pyytää lupaa soittamalla minun 0:26:42.800,0:26:47.930 matkapuhelimeeni ja tämän jälkeen sivusto[br]näyttää sijaintini. Aloitetaa, 0:26:47.930,0:26:53.498 hyväksyin ehdot ja painan paikanna. 0:26:53.498,0:26:58.264 Nyt järjestelmä soittaa minulle ja kysyy[br]luvan. 0:26:58.264,0:27:05.020 puhelin värisee, soittoääni[br]Video 2. mies: Heh, kiva soittoääni. 0:27:05.020,0:27:07.080 M.V.: Eikä ole[br]Puhelin: Kirjautuaksesi 0:27:07.080,0:27:10.180 Location Smart -palveluihin, paina yksi[br]tai sano Yes. 0:27:10.180,0:27:17.150 Toista painamalla 2 tai sanomalla Repeat[br]V1M: Yes 0:27:17.150,0:27:20.690 Puhelin: Onneksi olkoon. Olet ottanut [br]käyttöön Location Smart -palvelun. 0:27:20.690,0:27:23.409 Näkemiin[br]M.V.: Niin kuin näitte, tämä palvelu, 0:27:23.409,0:27:29.419 tällä Web-sivulla oli ilmainen demo, [br]joka sallii syöttää puhelinnumeron 0:27:29.419,0:27:34.901 -- omasi tietysti -- tämän jälkeen saat [br]puhelun jonka välityksellä annat oikeudet 0:27:34.901,0:27:38.859 näppäilemällä numeron yksi. Joku voi[br]siis paikantaa ja seurata sinua 0:27:38.859,0:27:47.529 -- tarkoitan, että kysyin heiltä -- jopa [br]30 päivää, reaaliaikaisesti. Nyt tiedätte 0:27:47.529,0:27:52.226 mikseivät he ole enää olemassa.[br]Applodi 0:27:52.226,0:28:00.981 M.V.: Avoin lähdekoodi..[br]Applodit 0:28:00.981,0:28:05.855 M.V.: Avoin lähdekoodi. Tämä oli toteutettu[br]operaattorien luvalla. Tämä ei ollut mikään 0:28:05.855,0:28:12.400 hämärä juttu. Tämä oli oikea palvelu.[br]Halusin julkaista koodin, koska haluan, 0:28:12.400,0:28:17.020 että te voitte verifioida mitä tarkoitan [br]on totta ja toivottavasti edistää 0:28:17.020,0:28:21.009 alan vastaajia turvallisempiin ratkaisuihin. 0:28:21.009,0:28:24.950 Me vaadimme operaattoreita tekemään [br]turvallisemmin. En kuitenkaan halunnut 0:28:24.950,0:28:29.950 tarjota työkalua, joka toimii täysin [br]ja kuka tahansa voi helposti alkaa, niin kuin 0:28:29.950,0:28:33.789 näimme, murtaa PIN-koodeja. Varsinkin[br]kun huomasin, että todella monella on 0:28:33.789,0:28:38.557 oletus PIN-koodit käytössä. Poistin siis [br]bruteforce menetelmän. Ohjelmalla voit 0:28:38.557,0:28:42.592 tehdä omia kokeiluja. Voit kokeilla [br]tervehdysviestiä, voit kokeilla 0:28:42.592,0:28:45.483 vastaajaviestiä ja kaapata tilejä [br]palveluista. 0:28:45.483,0:28:49.934 Työkalu sallii siis kokeilemisen omiin [br]laitteisiisi. En anna teille koodia, jolla 0:28:49.934,0:28:53.667 voitte murtaa jonkun muun PIN-koodin.[br]Voitte vapaasti mennä minun GitHubiin. 0:28:53.667,0:28:58.999 Niin kuin kaikki keskustelut tulevat [br]suosituksiin, tiedän mitä ajattelette. 0:28:58.999,0:29:03.259 Joku tulee kaiken tämän kanssa foliohattu [br]päässä ja sinä silti ajattelet "ok, mutta 0:29:03.259,0:29:07.738 kukaan ei tule perääni. Minulla ei ole [br]mitään salattavaa" tai jotain muuta 0:29:07.738,0:29:13.080 vastaavaa. Haluan silti antaa syyn miksi[br]sinun pitäisi silti välittää tästä ja miksi 0:29:13.080,0:29:17.330 meidän täytyy tehdä paremmin. [br]Koska operaattorit määrittävät oletus 0:29:17.330,0:29:21.300 PIN-koodeja? Kyllä, me totesimme sen. Onko[br]oletus PIN-koodien testaaminen halpaa, 0:29:21.300,0:29:24.310 nopeaa, haivaitsematonta ja [br]automatisoitavaa? Kyllä se on. 0:29:24.310,0:29:27.522 Onko tervehdysviestin muuttaminen [br]automatisoitavissa? Kyllä se on. 0:29:27.522,0:29:31.458 Onko viimeisimmän vastaaja viestin [br]hakeminen automatisoitavissa? Kyllä se on. 0:29:31.458,0:29:39.677 Voiko puheesta kääntää tekstiksi, että [br]saan soittamani äänen tekstiksi? 0:29:39.677,0:29:47.140 Kyllä. Twilio mahdollistaa tämän myös. [br]Pystyykö tilin kaappaamisen automatisoimaan? 0:29:47.140,0:29:50.570 Tottakai pystyy ja Seleniumilla voi [br]automatisoida käyttöliittymän. Tai voit 0:29:50.570,0:29:55.949 käyttää välityspalveinta ja hyödyntää APIa[br]sekä tehdä sen itse. Eli on vain 0:29:55.949,0:30:01.599 ajankysymys, että joku toteuttaa kaikki [br]nämä mitä tänään näytin teille askel 0:30:01.599,0:30:07.630 askeleelta ja rupeaa käymään puhelinnumero[br]kerrallaan läpi koettaen oletus PIN-koodia 0:30:07.630,0:30:12.990 automaattisesti kaapaten palvelun kuten[br]WhatsApp, PayPal ja muut. Voit luoda, 0:30:12.990,0:30:21.128 et virusta, mutta voit kaapata paljon [br]laitteta tekemättä mitään. Suosituksia 0:30:21.128,0:30:25.290 online palveluille. Älä käytä automaattista[br]puhelua tietoturvamielessä. Tunnista 0:30:25.290,0:30:30.879 vastaajat ja sulje yhteys. Tarkoitan tämä[br]ei ole kovin tarkkaa ja sitä voi huijata. 0:30:30.879,0:30:34.390 Vaadi käyttäjän toimia ennen tunnuksen[br]toimittamista. Juuri näytin kuinka 0:30:34.390,0:30:39.630 tämän voi ohittaa sillä toivolla, että [br]operaattorit estävät DTMF äänitaajuusvalinnat 0:30:39.630,0:30:44.260 tervehdysviesteistä. En näe syytä miksi[br]niiden pitäisi olla sallittuja. Suosituksia 0:30:44.260,0:30:48.182 operaattoreille. Kaikista tärkein asia:[br]Estäkää DTMF valinnat tervehdysviesteistä, 0:30:48.182,0:30:53.746 estäkää suora numerot vastaajiin[br]tai ainakin älkää päästäkö kirjautumis 0:30:53.746,0:30:58.817 valintaan. Ei ole syytä miksi pitäisi [br]päästä suoraan vastaajaan jättämään 0:30:58.817,0:31:02.511 viesti. Sitten kuitenkin pääsen [br]kirjautumaan painamalla tähteä. 0:31:02.511,0:31:06.780 Vastaaja on estettynä oletuksena. Tämä on[br]erittäin tärkeä ja voidaan aktivoida vain 0:31:06.780,0:31:10.779 puhelimesta tai online palvelusta erityis [br]koodilla. Hyvä. 0:31:10.779,0:31:15.320 Nyt minulla jäi aikaa kysymyksille. Ei[br]oletus PIN-koodeja. Oppikaa saksalaisilta 0:31:15.320,0:31:20.450 operaattoreilta: älkää salliko yhteisiä [br]PIN-koodeja, tunnista ja estä bruteforce hyökkäykset 0:31:20.450,0:31:23.939 älkää antako kokeilla useita PIN-koodeja[br]kerralla. Suositukset teille, jotka ovat 0:31:23.939,0:31:28.089 loppujen lopuksi tärkeitä. Kytkekää [br]vastaaja pois päältä jollette käytä sitä 0:31:28.089,0:31:33.269 Huomasin, että jotkut operaattorit [br]sallivat vastaajan uudelleen aktivoinnin 0:31:33.269,0:31:37.760 suora numerosta käsin. Se on aika huono.[br]Käyttäkää mahdollisimman pitkää generoitua 0:31:37.760,0:31:41.780 PIN-koodia. Älä anna puhelinnumeroasi[br]online-palveluihin, jollei se ole 0:31:41.780,0:31:44.019 välttämätöntä tai ainoa tapa [br]kaksivaiheiselle tunnistautumiselle. 0:31:44.019,0:31:46.140 Kaksivaiheinen tunnistautuminen on [br]tärkeämpi. Käytä virtuaalista 0:31:46.140,0:31:49.710 puhelinnumeroa estääksesi OSINT tiedustelu.[br]Esimerkiksi Google Voice puhelinnumeroa, 0:31:49.710,0:31:54.732 ettei kukaan voi saada selville [br]puhelinnumeroasi käyttämällä vaihda 0:31:54.732,0:31:57.325 salasanaa -toimintoa tai vaihtamalla [br]numerosi omaan SIM-korttiinsa. 0:31:57.325,0:32:01.350 Käytä vain 2FA sovelluksia. Tykkään [br]lopettaa esityksen yhteenvetoon. 0:32:01.350,0:32:05.479 Automaattiset puhelut ovat yleinen tapa[br]salasanan vaihtoon, 2FA:n ja muihin 0:32:05.479,0:32:09.419 palveluihin. Kaikki nämä voidaan kaapata[br]hyväksikäyttämällä vahoja haavoittuvuuksia 0:32:09.419,0:32:14.841 ja nykyistä technologiaa vastaajissa. [br]Kiitoksia paljon! Danke Schön, CCC. 0:32:14.841,0:32:32.888 applodit[br]Herald Angel: Kiitos Martin. 0:32:32.888,0:32:41.300 Kysymysten aika. Jos sinulla on kysymys [br]tai netissä on jollain kysymys, niin hakeudu 0:32:41.300,0:32:47.309 mikrofonille. Missä on mikrofoni?[br]Sinulla se on. Kyllä. Sinä olit musta ja 0:32:47.309,0:32:52.900 mikrofoni oli musta. Voisit aloittaa ja sen[br]jälkeen kysymys netistä. 0:32:52.900,0:32:59.038 K: Minulla on kysymys. Mainitsit, että [br]puhelimen pitää pois päältä. Soittaisitko 0:32:59.038,0:33:09.870 samaan aikaan puhelimeen, mitä se on [br]englanniksi, -- besetzt? -- niin kuin 0:33:09.870,0:33:19.484 linja olisi varattu. Sanotaan että soittaisin uhrille. [br]Soittaja toteisi, että linja olisi varattu 0:33:19.484,0:33:22.110 ja puhelu ohjautuisi vastaajaan, eikö? 0:33:22.110,0:33:26.696 M.V.: Hyvä kysymys. Luulen että kysymys on[br]siitä, että jos olet jo puhelimessa ja 0:33:26.696,0:33:31.856 joku muu soittaa sinulle, taktiikka olisi:[br]Minun pitää keksiä tarinaa, että uhri 0:33:31.856,0:33:35.439 pysyisi linjalla kun käynnistän muut [br]soitot... se varmaan toimisi. Kokeilin 0:33:35.439,0:33:39.263 sitä, mutta ongelma oli se, ei [br]ehkä kovin iso ongelma, 0:33:39.263,0:33:43.310 että puhelimet tukevat kahta soittoa.[br]Puhelin antaa äänimerkin, jos joku muukin 0:33:43.310,0:33:47.060 yrittää soittaa sinulle kesken puhelun.[br]Mutta ehkä voisit soittaa enemmän. Tätä 0:33:47.060,0:33:51.069 tarkoitin kun puhuin puheluiden tulvasta.[br]Siinä tapauksessa yritin vain käynnistää 0:33:51.069,0:33:54.989 kaikki puhelut samaan aikaan. Ja jos uhri[br]vastaa puhelimeen, en välitä siitä, mutta 0:33:54.989,0:33:58.199 se on saman kaltainen tilanne minkä [br]mainitsit ja se on mahdollinen. 0:33:58.199,0:33:59.890 K: Ok, Kiitos.[br]M.V.: Jees 0:33:59.890,0:34:04.635 Herald: Kysymys internetistä, ole hyvä.[br]Internet: Toimiiko tämä puheluiden kanssa 0:34:04.635,0:34:09.739 jotka aloittavat koodin sanomisen heti, [br]tuleeko koodi nauhoitetuksi? 0:34:09.739,0:34:13.879 M.V: Jos ymmärsin kysymyksen oikein,[br]että kun vastaaja vastaa puheluun 0:34:13.879,0:34:20.519 automaattinen järjestelmä sanoo koodin[br]heti. 0:34:20.519,0:34:22.429 Uskoisin että tämä on kysymys? 0:34:22.429,0:34:25.142 H: Emme tiedä, se on internetistä. 0:34:25.142,0:34:28.110 M.V.: Jos tämä oli kysymys, luulen 0:34:28.110,0:34:31.850 koska tervehdysviesti on yleensä noin 15 [br]sekuntia ja nauhoituksen alkaessa 0:34:31.850,0:34:36.109 puhelu joka kertoo koodin on jo [br]mennyt. 0:34:36.109,0:34:40.070 Kun tekee oman tervehdysviestin, joka[br]on yhden sekunnin mittainen. 0:34:40.070,0:34:45.199 En tunnista tätä ongelmaa.[br]Voit nauhoittaa DTFM äänitaajuusvalinta 0:34:45.199,0:34:48.651 viestin kahteen sekunttiin.[br]H: Naiset ensi joten seuraavaksi sinun 0:34:48.651,0:34:53.729 kysymys.[br]K: Puhuit kuinka opit tämän kaiken 0:34:53.729,0:35:07.709 lukemalla verkkolehtiä. Mitä ne ovat[br]nimeltään ja kuinka löydän niitä? 0:35:07.709,0:35:13.057 M.V.: Tämä on paras kysymys minkä olen [br]koskaan kuullut ja se ansaitsee applodit, 0:35:13.057,0:35:16.599 oikeasti. Tykkään siitä, että sinä haluat [br]myös oppia tästä. Se on erittäin 0:35:16.599,0:35:20.930 fantastista. Phrack web-sivu on paras [br]lähde. Luulen, että 0:35:20.930,0:35:26.190 kaikki täällä on samaa mieltä. Googleta[br]vain "Phrack Magazine", siellä on 0:35:26.190,0:35:31.684 paljon mielenkiintoista tavaraa, josta[br]me voimme oppia tänäpäivänä. 0:35:31.684,0:35:34.220 Q: Onko muita lähteitä? 0:35:34.220,0:35:42.120 M.V: Tykkään lukea Twitteristä tietoturva[br]uutisia, ne ovat erittäin ytimekkäitä 0:35:42.120,0:35:48.040 ja saat sen 140 merkin tiivitelmän.[br]Jos kiinnostun näkemästäni, niin luen 0:35:48.040,0:35:53.180 koko jutun. Kannattaa googlettaa [br]suosituimmat tietoturva henkilöt 0:35:53.180,0:35:57.450 joita alat seuraamaan. Brian Krebs on loistava. [br]Tämä myös riippuu teknisen osaamisesi 0:35:57.450,0:36:02.051 tasosta. Eri henkilöt eri tasoille. Jos[br]tämä ei kinnosta niin erikoistuneet blogit 0:36:02.051,0:36:06.834 ja lehdet.[br]K: Selvä, kiitos. M.V.: Kiitos. 0:36:06.834,0:36:12.090 H: Ja sinun kysymys seuraavaksi.[br]K: Minulle ratkaisu on selkeä: 0:36:12.090,0:36:15.980 kytken vastaajan vain pois päältä. Mutta[br]ajattelen sukulaisiani, jotka ovat ehkä 0:36:15.980,0:36:19.860 hieman laiskoja tai eivät välitä käyttää[br]kaksivaiheista tunnistautumista. Mieleeni 0:36:19.860,0:36:25.170 tuli, että voisinko helposti muuttaa [br]ohjelmaasi siten, että se kytkisi 0:36:25.170,0:36:35.450 vastaajat automaattisesti pois päältä ja [br]generoisi PIN-koodit arvalla? 0:36:35.450,0:36:39.289 M.V.: Voit automatisoida kytkemään PIN-[br]koodin kyselyn pois päältä. En tiedä 0:36:39.289,0:36:44.470 miksi esimerkiksi Vodafone sallii tämän.[br]Kytkeä vastaaja pois päältä... en usko.. 0:36:44.470,0:36:50.673 en ole kokeillut. Sinun täytyy soittaa[br]IT-osastolle. Se olisi erittäin hienoa 0:36:50.673,0:36:55.847 tehdä se. Olisi erittäin siistiä. Hyvä [br]kysymys. Ehkä voit kytkeä sen pois 0:36:55.847,0:36:59.050 päältä, jos voit kytkeä sen päälle. Kyllä.[br]H: Sinun kysymyksesi. 0:36:59.050,0:37:03.400 K: Estikö Twilio sinut tai huomasivatko he[br]mitä teit? 0:37:03.400,0:37:09.109 M.V.: Sain muutamia sähköposteja, mutta[br]ne olivat ok. Täytyy sanoa. 0:37:09.109,0:37:14.400 Selitin heille mistä olen kotoisin, [br]annoin heille henkilötietoni... 0:37:14.400,0:37:18.440 en piilottanut mitään. Oikeastaan[br]jouduin maksamaan heille aika paljon 0:37:18.440,0:37:23.265 puheluista, jotka tein kun tein tutkimusta.[br]En piilottanut henkilöllisyyttäni ollenkaan. 0:37:23.265,0:37:28.386 He siis huomasivat, että soitin monia [br]puheluita. Eli heillä on jonkin näköinen 0:37:28.386,0:37:33.049 tunnistus, jos puheluiden määrät ovat[br]suuria, mutta Twilio ei ole ainoa palvelu. 0:37:33.049,0:37:37.809 Eli voit vaihtaa palveluiden välillä, [br]skaalata, muuttaa soittajan numeroa 0:37:37.809,0:37:40.910 ja lukuisia muita asioita. 0:37:40.910,0:37:46.330 H: Yksi kysymys täällä.[br]K: Terve. Puhuit, että olet huomaamaton 0:37:46.330,0:37:51.549 kun teet soitot suoraan vastaajan [br]suora numeroon. 0:37:51.549,0:37:56.400 Sakasassa on erittäin yleistä, että jos[br]joku soittaa suoraan sinun vastaajaan 0:37:56.400,0:38:00.165 saat siitä tekstiviestin vaikka he eivät[br]jättäisikään viestiä. Kuitenkin luulen, 0:38:00.165,0:38:05.410 että on olemassa joku dokumentoimaton[br]valikko, josta tämän voi kytkeä pois. 0:38:05.410,0:38:09.516 Oletko tutkinut tätä?[br]M.V.: En ole tutkinut tätä. 0:38:09.516,0:38:13.960 Kysymys on yleensä saksalaisilla [br]operaattoireilla se, että saat 0:38:13.960,0:38:19.179 tekstiviestin, kun saat puhelun. Mietin...[br]kokeet joita tein saksalaisilla 0:38:19.179,0:38:23.160 operaattoreilla, sain tekstiviestin, jos [br]jätin viestin, en silloin kuin joku vain 0:38:23.160,0:38:26.740 soitti. Luulen, että tarkoitat [br]vastaamatonta puhelua, sen tapaista 0:38:26.740,0:38:32.420 ilmoitusta. En ole siitä varma. Mitä [br]haluan sanoa on, että voit tehdä 0:38:32.420,0:38:37.639 tämän silloin kun henkilö on [br]offline-tilassa pitkällä matkalla ja voit 0:38:37.639,0:38:41.959 ajoittaa hyökkäyksen. Tämä voisi olla[br]hyvä, että hyökkäystä ei ajoita mihinkä 0:38:41.959,0:38:45.769 tahansa aikaan, vaan voit ajoittaa [br]hyökkäyksen ja kun henkilö saa 0:38:45.769,0:38:49.151 miljoonan tekstiviestiä on liian myöhäistä[br]K: Kiitos. 0:38:49.151,0:38:51.629 M.V.: Okei.[br]H: Yksi kysymys täällä, ole hyvä. 0:38:51.629,0:38:55.409 K: Kiitos. Applen puhelimilla voit 0:38:55.409,0:39:01.200 aktivoida jonkin näköisen visuaalisen[br]vastaajan. Estäisikö tämä hyökkäystä 0:39:01.200,0:39:05.513 toimimasta.. vai?[br]M.V.: Ei oikeastaan, luulen että 0:39:05.513,0:39:10.950 hän oli australialainen tutkija joka [br]perehtyi visuaaliseen vastaajaan ja hän 0:39:10.950,0:39:17.040 sai selville, että se käyttää IMAPia,[br]jos muistan oikein, protokollaa, ja 0:39:17.040,0:39:22.770 joillekkin operaattoreille hän pystyi [br]luomaan bruteforce hyökkäyksen koska 0:39:22.770,0:39:28.525 tunnistautuminen ei ollut samalla PIN-[br]koodilla kuin soitossa. Mutta hän löysi, 0:39:28.525,0:39:34.450 että ainakin yksi operaattori Australiassa[br]oli haavoittuvainen visuaalisen vastaajan 0:39:34.450,0:39:39.369 protokollan kautta. Tarkistin saksalaisia[br]operaattoreita. Tein sen saman lailla kuin 0:39:39.369,0:39:42.970 hän oli tehnyt nähdäkseni, että olisiko[br]se mainitsemisen arvoinen täällä. 0:39:42.970,0:39:49.010 En löytäny haavoittuvuutta, mutta se ei[br]kerro koko totuutta. 0:39:49.010,0:39:54.110 H: Vielä viimeinen kysymys.[br]K: Kiitoksia esityksestä. Mikä on sinun 0:39:54.110,0:39:57.700 suosituksesi amerikkalaisille [br]operaattoreille, jotta he voivat suojautua 0:39:57.700,0:40:01.830 tätä hyökkäystä vastaan?[br]M.V.: Minulla oli kalvo siitä. Minulle 0:40:01.830,0:40:07.690 tärkein asia on se mitä jotkut saksalaiset [br]operaattorit tekevät, tykkään siitä paljon, 0:40:07.690,0:40:12.119 että nollattu salasana lähetetään sinulle[br]tekstiviestillä, kun joku arvaa PIN-koodin 0:40:12.119,0:40:18.940 kuusi kertaa väärin. Jos sinulla on [br]lukittu laite hallussa voit saada 0:40:18.940,0:40:23.730 PIN-koodin seville, jos viestin esikatselu[br]on käytössä. 0:40:23.730,0:40:33.482 Mutta sitten ei ole kyseessä etähyökkäys,[br]eli bruteforce tunnistus ja sammutus. 0:40:33.482,0:40:39.639 Tiedämme, että soittajan numero ei toimi[br]kunnolla Telecomilla koska pystyin ohittamaan 0:40:39.639,0:40:44.818 sen. Tiedän tämän koska tein testejä[br]HLR tietueiden kanssa 0:40:44.818,0:40:46.800 Voit oikeastaan päätellä laitteen tyypin, 0:40:46.800,0:40:48.550 jos kyseessä on virtuaalinumero. 0:40:48.550,0:40:52.850 Operaattorien tulisikin tarkkailla [br]laitteen tyyppiä, joka yrittää soittaa. 0:40:52.850,0:40:56.397 Jos tunnistetaan virtuaalinen numero,[br]punainen lippu ylös. Jos se ei ole, 0:40:56.397,0:41:01.317 en usko että kellään on.... Ehkä valtiolla[br]on 3333 laitetta, jotta he voivat kokeilla 0:41:01.317,0:41:06.790 10000 eri yhdistelmää. Kokeilet kolme[br]PIN-koodia samaan aikaan ja sinulla täytyy 0:41:06.790,0:41:11.810 olla 3333 SIM-korttia ja kaikkien kiinni[br]oikeissa laitteissa. 0:41:11.810,0:41:18.029 Tämä rajoittaisi ongelmaa aika paljon.[br]Toinen keino on estää DTFM 0:41:18.029,0:41:21.990 äänitaajuusvalinta tervehdysviesteistä. 0:41:21.990,0:41:28.850 H: Kiitos Martin. En ole koskaan antanut[br]yhtään puhelinnumeroa yhdellekkään 0:41:28.850,0:41:32.270 alustalle ja nyt sinun ansiostasi minä[br]tiedän miksi. Lämpimät applodit Martin Vigolle! 0:41:32.270,0:41:33.790 M.V.: Kiitos. 0:41:33.790,0:41:39.552 Applodit 0:41:39.552,0:41:45.532 musiikkia 0:41:45.532,0:41:51.100 [Translated by Ville Kouhia (ITKST56 course assignment at JYU.FI)]