0:00:10.000,0:00:17.790
35C3 alkumusiikki
0:00:17.790,0:00:25.360
Herald Angel: Aloitamme seuraavan keskustelun[br]Seuraava puhuja vieressäni on Martin Vigo
0:00:25.360,0:00:31.809
Hän on tuoteturvallisuuden johtaja ja[br]tutkija sekä hänen vastuullaan on mobiili-
0:00:31.809,0:00:39.562
turvallisuus, identiteetit ja todentaminen.[br]Hän auttaa suunnittelemaan ja suojaamaan
0:00:39.562,0:00:46.710
järjestelmiä sekä sovelluksia. Hän on myös[br]työskennellyt teemojen, kuten salasana hallinta
0:00:46.710,0:00:57.500
sovelluksen murtaminen sekä hyväksikäyttää [br]Applen FaceTime -sovellusta vakoiluun.
0:00:57.500,0:01:09.360
Toivottakaa hänet tervetulleeksi aplodeilla.[br]Aplodit
0:01:09.360,0:01:12.650
Martin Vigo: Kiitoksia kaikki, jotka ovat[br]paikalla. Olen erittäin innoissani, että
0:01:12.650,0:01:16.500
saan olla täällä. Tämä on oikeastaan[br]toinen kerta täällä konferenssissa.
0:01:16.500,0:01:20.490
Ensimmäisenä vuonna istuin siellä ja[br]nyt olen täällä.
0:01:20.490,0:01:24.980
Minut esiteltiin jo, mutta tässä minä olen[br]yhdeksän vuotiaana vanhan
0:01:24.980,0:01:32.640
Amstrad CPC 6128 -tietokoneen kanssa.[br]Onko kellään ollut samaa?[br]Näen vain yhden käden.
0:01:32.640,0:01:36.480
Luulen, että näitä myytiin Euroopassa,[br]mutta pelasin tällä La Abadía del crímen,
0:01:36.480,0:01:40.770
joka on paras koskaan tehty videopeli. Jos[br]tykkäätte vanhoista peleistä suosittelen
0:01:40.770,0:01:45.410
kokeilemaan. Niin kuin kaikki hyvät tutkijat[br]meidän täytyy aloittaa katsomalla historiaan.
0:01:45.410,0:01:49.860
Me voimme oppia paljon muilta tutkijoilta[br]vanhoista tutkimuksista.
0:01:49.860,0:01:55.800
Tässä tapauksessa matkustamme 80-luvulle, [br]jolloin hakkerointi oli uutta, että
0:01:55.800,0:02:01.161
ymmärrämme kuinka aikakauden nörtit [br]hakkeroivat puhelinvastaajat.
0:02:01.161,0:02:06.110
Tiivistän kaiken mitä olen oppinut viiteen[br]kappaleeseen,
0:02:06.110,0:02:14.245
jotka olen kopioinut Phrack -sivustolta.[br]Sivusto on hyvä lähde.
0:02:14.245,0:02:17.597
Vastaajan hakkerointiin:
0:02:17.597,0:02:22.541
"Sinä voit kokeilla kaikkia kahden numeron [br]kombinaatioita, niin kauan kuin löydät oikean",
0:02:22.541,0:02:25.240
"Kehittyneempi ja nopeampi tapa olisi [br]käyttää hyödyksi tietoa, ettei vastaajat
0:02:25.240,0:02:31.580
yleensä tarkista kahta numeroa kerrallaan ja[br]sitten hylkää niitä, vaan etsii
0:02:31.580,0:02:34.640
numeroiden oikeata järjestystä".[br]Mistä on tässä kyse?
0:02:34.640,0:02:41.904
Vanhempaan vastaajaan kuin syöttää numerot[br]1 2 3 4 kahden numeron PIN-koodiksi,
0:02:41.904,0:02:48.070
ei vastaaja yritä yhdistelmiä 1 2 ja 3 4 vaan[br]myös yhdistelmä 2 3 on kokeiltu.
0:02:48.070,0:02:52.670
Tämä on erittäin mielenkiintoista. [br]Hakkeroitaessa AT&T vastaajia
0:02:52.670,0:02:56.060
90- ja 80-luvun vastaajia saamme [br]muodostettu yhdistelmän, joka kattaa
0:02:56.060,0:02:59.220
kaikki kahden numeron yhdistelmät.[br]Jos syötät kaikki nämä numerot vastajaan
0:02:59.220,0:03:07.600
käytännössä murrat bruteforcella koodin[br]syöttämättä kaikkia eri kombinaatioita.
0:03:07.600,0:03:12.410
Opin myös Aspen vastaajan oppaasta, että
0:03:12.410,0:03:15.401
80-luvulla ei ollut oletus PIN-koodeja.[br]Yllätys, yllätys! Opin myös, että meillä
0:03:15.401,0:03:21.729
ihimisillä on tietyt kaavat, kun valitsemme[br]PIN-koodia. Meillä on myös klassikot:
0:03:21.729,0:03:30.172
1111, 9999, 1234. Toinen asia jonka opin[br]hakkeroidessani vastaajaa 90-luvulla,
0:03:30.172,0:03:34.230
"Vastaajissa oli 'vaihda viesti' toiminto,[br]jolla pystyi vaihtamaan vastaajan viestiä
0:03:34.230,0:03:38.130
siten, että automaattinen vastaaja [br]hyväksyy puhelujen kustannuksien
0:03:38.130,0:03:42.970
laskuttamisen. [vastaanottaja maksaa][br]Tämä on vankien käyttämä konsti, jolla
0:03:42.970,0:03:46.309
voi soittaa ilmaiseksi. Heidän tulee [br]ainoastaan nauhoittaa vastaajaan viesti: "kyllä,
0:03:46.309,0:03:50.861
kyllä, kyllä". Kun automaattinen järjestelmä[br]kysyy vastaajalta "Haluatko hyväksyä maksut
0:03:50.861,0:03:54.546
puhelusta, joka tulee vankilasta. [br]Automaattinen järjestelmä hyväksyy ja
0:03:54.546,0:03:59.890
vangit voivat soittaa ilmaisia puheluita.[br]Tiivistettynä ja yhteen vetona
0:03:59.890,0:04:04.370
Olen oppinut 80-luvun hakkereilta sen,
0:04:04.370,0:04:08.918
että vastaajien tietoturva näytti...[br]vastaajissa oli oletus PIN-koodit,
0:04:08.918,0:04:12.792
oli yleisiä PIN-koodeja, PIN-koodin saattoi[br]arvata, bruteforce oli tehokasta,
0:04:12.792,0:04:17.259
koska pystyttiin syöttämään useita yhdistelmiä[br]samaan aikaan sekä vastaajan tervehdysviesti
0:04:17.259,0:04:21.569
hyökkäys vektori. Pelataan peliä. Tehdään[br]tarkistuslista ja tarkkaillaan nykyisten
0:04:21.569,0:04:27.470
vastaajien tietoturvaa. Tarkkailin Amerik-[br]kalaisia operaattoreita, koska asun
0:04:27.470,0:04:32.970
Amerikoissa, mutta koska minut kutsuttiin[br]puhumaan Saksaan otin yhteyttä kaveriini
0:04:32.970,0:04:37.680
joka lähetti minulle SIM kortteja ja pystyin[br]tarkkailemaan Saksalaisia operattoreita myös
0:04:37.680,0:04:42.634
Tarkastuslista: Kaikilla Amerikkalaisilla[br]operaattoreilla on oletus PIN-koodit, mutta
0:04:42.634,0:04:47.490
ne eivät ole kovin salaisia, koska yleensä[br]koodit ovat puhelinnumeron viimeiset numerot
0:04:47.490,0:04:51.940
Saksalaiset operaattorien kohdalla[br]tilanne on paljon parempi.
0:04:51.940,0:04:55.900
Esimerkiksi Vodaphone käyttää PIN-koodina[br]neljää viimeistä numeroa asiakasnumerosta,
0:04:55.900,0:05:00.840
joita ulkopuolinen ei tiedä. Tarkoitan, että[br]asiakas tietää, mutta ei muut.
0:05:00.840,0:05:05.530
Operaattorit CallYa käyttää PIN-koodina[br]neljää viimeistä numeroa PUK-koodista.
0:05:05.530,0:05:09.650
Telekom käyttää neljää viimeistä numeroa[br]kortista, joka on siis kortti
0:05:09.650,0:05:12.840
joka tulee SIM-kortin mukana. [br]O2 operattori on pettymys oletus PIN-
0:05:12.840,0:05:17.590
koodilla, joka on 8705. Se on myös ainoa[br]PIN-koodi, jota et voi asettaa itse.
0:05:17.590,0:05:24.440
Kun tarkastellaan vastaajan tietoturvaa[br]yleisten PIN-koodiyhdistelmien näkökulmasta.
0:05:24.440,0:05:27.740
Viitaten Data Geneticsin tekemään [br]fantastiseen tutkimukseen, kyse on ihmisten
0:05:27.740,0:05:30.990
käyttäytymisestä valitessaan PIN-koodeja[br]luottokortteihinsa. Tutkimuksessa tehtiin
0:05:30.990,0:05:38.690
paljon johtopäätökiä. Yhteenvetona[br]johtopäätös tutkimuksessa oli, että
0:05:38.690,0:05:44.500
jos esimerkiksi kokeilee yleisimmät 20 PIN-[br]koodia on 22 prosentin mahdollisuus arvata
0:05:44.500,0:05:52.570
oikein. Tämä tarkoittaa sitä, että joka[br]neljäs uhri jonka vastaajan PIN-koodia
0:05:52.570,0:05:56.060
yritän bruteforceta osuu oikeaan.
0:05:56.060,0:05:59.533
Tutkimuksessa on myös muita johtopäätökisä[br]jotka ovat erittäin mielenkiintoisia,
0:05:59.533,0:06:08.789
kuten useimmat PIN-koodit alkavat 19. [br]Kuka arvaa mistä tämä johtuu? Synytmävuosi, eikö?
0:06:08.789,0:06:13.620
On erittäin yleistä asettaa syntymävuosi[br]PIN-koodiksi. Useimmat meistä ovat syntyneet
0:06:13.620,0:06:19.819
1900-luvulla... asettaa se PIN-koodiksi.[br]Bruteforcetettavat PIN-koodit. Saksassa ja
0:06:19.819,0:06:24.987
Amerikoissa vastaajat hyväksyvät neljä[br]numeroisia PIN-koodeja, näemme myöhemmin,
0:06:24.987,0:06:30.650
että koodi ei ole riittävän pitkä. Kaikki[br]operaattorit sallivat arvaamisyritysten
0:06:30.650,0:06:35.470
ketjuttamisen. Yritän kokeilla eri PIN-[br]koodeja, eikä minun tarvitse edes
0:06:35.470,0:06:36.780
odottaa virheviestiä.
0:06:36.780,0:06:42.569
Hyväksikäytän mahdollisuutta kokeilla[br]kolmea PIN-koodia kerralla. Yleensä
0:06:42.569,0:06:47.666
operaattori katkaisee linjan tietoturvallisuuden[br]takia kolmen virheellisen yrityksen jälkeen,
0:06:47.666,0:06:52.710
mutta käytämme hyödyksi sitä. Totesin, että [br]kaikki mitä olen oppinut 80-luvusta on yhä
0:06:52.710,0:06:58.289
tänä päivänä ongelma. Päätin kirjoittaa[br]ohjelman, jolla voi bruteforcea vastaajan
0:06:58.289,0:07:02.351
PIN-koodin nopeasti, halvalla, helposti,[br]tehokkaasti ja huomaamattomasti. Joten
0:07:02.351,0:07:07.970
nopeasti: käydin Twiliota... kenelle Twilio[br]on tuttu? Joillekkin teille? Eli Twilio on
0:07:07.970,0:07:12.959
käytännössä online-palvelu, joka sallii[br]vuorovaikutuksen puhelimen soittoihin
0:07:12.959,0:07:15.850
ohjelmallisesti. Voit soittaa puheluita, [br]vuorovaikuttaa puheluihin ja niin edelleen
0:07:15.850,0:07:20.230
Käytän Twiliota soittamaan satoja puheluita[br]samaan aikaan bruteforcettaa kohteen
0:07:20.230,0:07:23.920
vastaajan PIN-koodin. Twilio on halpa![br]Kaikkien neljän numeron kombinaatioiden
0:07:23.920,0:07:29.010
kokeileminen maksaa 40 dollaria. Jos[br]haluan saada selville sinun neljä numeroisen
0:07:29.010,0:07:35.490
PIN-koodin, joudun maksamaan 40 dollaria.[br]Data Geneticsin tutkimukseen viitaten
0:07:35.490,0:07:39.460
50 % todennäköisyydellä arvaaminen maksaa [br]5 dollaria. Saan jokatoisen uhrin PIN
0:07:39.460,0:07:43.370
-koodin selville. Toisessa lähestymistavassa[br]en yritä murtaa vain sinun PIN-koodia
0:07:43.370,0:07:47.020
vaan haluan murtaa kaikkien täällä [br]olevien PIN-koodit.
0:07:47.020,0:07:50.540
Viitaten Data Geneticsin tutkimukseen,[br]tässä tapauksessa, viitaten faktaan että
0:07:50.540,0:07:55.030
on myös olemassa oletus PIN-koodit... En[br]kysy teiltä kuinka monella on O2 liittymä
0:07:55.030,0:07:58.870
koska he tietävät, että heidän vastaajassa[br]on oletus PIN-koodi. On mielenkiintoisempaa
0:07:58.870,0:08:04.490
kokeilla tuhatta puhelinnumeroa O2[br]asiakkaiden oletus PIN-koodilla,
0:08:04.490,0:08:08.390
vain 13 dollarin kuluilla. On helppoa[br]kokeilla täysin automatisoidulla työkalulla,
0:08:08.390,0:08:12.160
joka tekee kaiken puolestasi. Sinun tar-[br]vitsee vain antaa numerot, operaattori ja
0:08:12.160,0:08:16.497
muutama muu parametri, se on tehokasta![br]Se optimoi arvaamisen, käytän hyväkseni
0:08:16.497,0:08:21.161
Data Geneticsin tutkimusta arvatessani[br]PIN-koodeja, jotka ovat yleisimpiä ja
0:08:21.161,0:08:25.850
tottakai se kokeilee eri PIN-koodeja ja[br]kaikkea sellaista. Tärkeimpänä tässä on
0:08:25.850,0:08:30.610
tunnistaa, ajattele. Jotta voisin [br]kommunikoida sinun vastaajan kanssa. Minun
0:08:30.610,0:08:34.750
tulee soittaa sinulle, etkä voi vastata,[br]jos vastaat, puhelu ei mene vastaajaan.
0:08:34.750,0:08:38.779
Yritin etsiä keinoja päästä suoraan[br]vastaajaan, koska tarvitsin sitä
0:08:38.779,0:08:41.976
tehdäkseni useita soittoja ja [br]kokeillakseni eri PIN-koodeja.
0:08:41.976,0:08:45.378
Kuinka voin kommunikoida suoraan vastaajan[br]kanssa? Kokeilen tukkia puhelimen
0:08:45.378,0:08:49.190
liian monella soitolla, koska noin [br]kolmella puhelulla linja tukkeutuu ja
0:08:49.190,0:08:52.511
puhelu ohjautuu suoraan vastaajaan.[br]Tämä ei ollut kovin luotettava keino.
0:08:52.511,0:08:57.161
Tässä voisi käyttää OSINT-tekniikoita.[br]Moni ihminen twiittaa, että ovat lähdössä
0:08:57.161,0:09:01.688
matkalle ja nousemassa lentokoneeseen.[br]Puhelin on lentotilassa tai olet etäällä
0:09:01.688,0:09:07.070
tai elokuvateatterissa tai puhelin on [br]yöllä älä häiritse tilassa. Kaikki nämä
0:09:07.070,0:09:12.030
tilanteet, joissa puhelut ohjautuvat [br]suoraan vastaajaan. Voisit käyttää HLR-
0:09:12.030,0:09:18.300
tietokantaa löytääksesi onko mobiili-[br]yhteydet katkaistu tai SIM-kortit hylätty,
0:09:18.300,0:09:22.509
mutta silti ne ovat sidottuja tiliin.[br]Sinä voit käyttää online-palveluita
0:09:22.509,0:09:26.340
niin kuin realphonevalidation.com [br]jota itseasiassa kontaktoin ja he
0:09:26.340,0:09:31.270
tarjosivat palvelua, jolla saan tietää [br]onko puhelin yhteydessä verkkoon tällä
0:09:31.270,0:09:35.435
hetkellä, palvelu on siis olemassa ja[br]voit käyttää sitä tietoa. Sinä voit
0:09:35.435,0:09:40.564
käyttää myös luokan 0 SMS-viestiä, joka[br]antaa palautteen. Se on käytännössä SMS-
0:09:40.564,0:09:45.339
viestin tyyppi, joka... viestillä on korkempi[br]prioriteetti ja se näkyy vastaanottajan
0:09:45.339,0:09:49.430
näytöllä ja sinä saat palautteen [br]katsotaanko viesti vai ei. Tämä on kiva
0:09:49.430,0:09:53.556
keino saada selville onko puhelin[br]kytkettynä verkkoon. Mutta todellisuudessa
0:09:53.556,0:09:58.369
halusin luotettavan ratkaisun toteuttaa[br]ja huomasin, että USA:ssa on käytössä
0:09:58.369,0:10:03.280
suora numero vastaajaan. Eli en soita [br]sinulle, vaan johonkin näistä palvelusita,
0:10:03.280,0:10:08.004
jotka te olette listanneet jokaiselle[br]operaattorille ja syötän sinne numeron,
0:10:08.004,0:10:11.768
joka tässä tapauksessa on uhrin [br]puhelinnumero jonka kanssa haluan viestiä.
0:10:11.768,0:10:16.856
Pääsen suoraan käsiksi kirjautumiseen.[br]On kiinnostavaa, että Saksassa tämä
0:10:16.856,0:10:21.914
tarjotaan palveluna ja USA:ssa se on [br]enemmän salainen, joka minun piti hakea
0:10:21.914,0:10:25.740
googlesta, mutta tässä... Periaatteessa,[br]jos soitan sinun puhelinnumeroon
0:10:25.740,0:10:29.579
ja Vodafonen tapauksessa lisään aluekoodin[br]ja muun numeron väliin numeron 55
0:10:29.579,0:10:34.922
tai Telekom niin 13, tai O2 niin 33 pääsen[br]suoraan vastaajaan, puhelimesi ei soi.
0:10:34.922,0:10:38.519
Eli voin käyttää tätä keinoa.[br]Kuka Saksalainen tiesi tästä?
0:10:38.519,0:10:43.469
Ok, monet teistä tiesi. Niin minä oletinki[br]Täällä se ei tunnu olevan asia, josta
0:10:43.469,0:10:48.439
ette hirveästi murehdi. Huijarit käyttävät[br]tätä paljon USA:ssa, jättääkseen suoraan
0:10:48.439,0:10:52.569
viestejä vastaajaan.
0:10:52.569,0:10:56.559
Voicemailcracker käyttää hyödykseen [br]suora numeroita, jotka mahdollistavat
0:10:56.559,0:10:59.549
sinun olevan tunnistamaton. Minun ei [br]tarvitse soittaa sinulle, ei tarvitse
0:10:59.549,0:11:03.609
odottaa että lennät, voin vain tehdä sen.[br]Esimerkkinä USA:ssa on hyvä, että kun
0:11:03.609,0:11:08.079
soitan monta puhelua, niin linja tukkeutuu[br]vaikka olisit irti verkosta. Mutta kun
0:11:08.079,0:11:11.898
käytän näitä suora numeroita, eivät[br]linjat tukkeudu, koska ne ovat tarkoitettu
0:11:11.898,0:11:17.156
kaikkien käytettäväksi. Eli kun soitan[br]satoja ja satoja puheluita, eikä linja
0:11:17.156,0:11:25.320
tukkeudu. Mutta sinä tiedät, että [br]operaattorit tai jotkun heistä ovat
0:11:25.320,0:11:30.209
lisänneet arvauksiin rajoituksen. Eli et[br]voi arvata bruteforcella liian montaa kertaa.
0:11:30.209,0:11:33.709
Tutkin esimerkiksi Saksalaista [br]operaattoria Vodafoena ja huomasin
0:11:33.709,0:11:36.519
että vastaaja resetoi kuuden numeron PIN-[br]koodin ja lähettää sen sinulle teksiviestinä
0:11:36.519,0:11:39.579
Eli voin lähettää sinulle massiivisen[br]määrän tekstiviestejä, mutta kuka välittää
0:11:39.579,0:11:45.710
se ei ole iso ongelma. Tämä on oikeastaan[br]aika tehokas keino vastaajaa... [br]bruteforce arvauksia vastaan.
0:11:45.710,0:11:49.559
Telekom estää soittajan numeron pääsyn[br]vastaajaan tai edes jättämään viestiä.
0:11:49.559,0:11:53.410
Yritin kuusi kertaa ja se on joka kerta[br]väärin, puhelu vastaa:
0:11:53.410,0:11:57.638
"Hei, et voi tehdä mitään" ja katkaisee [br]puhelun. O2 ohjaa puhelut suoraan asiakas-
0:11:57.638,0:12:03.729
palveluun ja joku alkoi puhumaan Saksaa,[br]eikä minun saksani ole niin hyvä.
0:12:03.729,0:12:08.819
Bruteforce. Halusin yrittää ohittaa tämän[br]katsotaan Telecomia ja mainitsin,
0:12:08.819,0:12:13.750
että se estää soittajan numeron mutta kävi[br]ilmi, että Twiliossa voit ostaa soittajan
0:12:13.750,0:12:17.195
numeron, siis, voit ostaa puhelinnumeroita[br]aivan?
0:12:17.195,0:12:22.959
Ne ovat erittäin halpoja. Minun on[br]erittäin helppoa satunnaistaa soittajan
0:12:22.959,0:12:28.509
numero erittäin halvalla ja näin ohittaa[br]Telecomin arvauksen esto suoja.
0:12:28.509,0:12:33.509
Voicemailcracker myös tukee tätä. Tukee [br]satunnaisia soittajan numeroita.
0:12:33.509,0:12:39.009
Ensimmiäsen demon aika. Niin kuin näette [br]vasemmalla on uhrin puhelin
0:12:39.009,0:12:44.490
ja oikealla on ohjelma. Tässä tapauksessa[br]käytän bruteforce parametriä.
0:12:44.490,0:12:48.349
Bruteforce parametri sallii minun arvata [br]vastaajan PIN-koodi.
0:12:48.349,0:12:52.239
Sovellus tekee satoja puheluita ja yrittää [br]arvata PIN-koodia, niin kuin selitin.
0:12:52.239,0:12:55.720
Tässä on joitan parametrejä niin kuin [br]uhrin puhelinnumero, operaattori...
0:12:55.720,0:12:59.642
operaattori on tärkeä, koska käytetään[br]eri hyötykuormaa jokaiselle operaattorille
0:12:59.642,0:13:03.460
koska operaattorien järjestelmät ovat[br]erilaiset, kuinka vuorovaikutus toimii ja
0:13:03.460,0:13:06.361
tässä tilanteessa käytämme suora[br]numeroa koska se on tehokkaampi.
0:13:06.361,0:13:11.229
Eikä siellä ole tunnistusta. Tässä [br]esimerkissä valitsin asetuksen TOP PIN
0:13:11.229,0:13:17.576
Ohjelma kokeilee top 20 neljä numeroista [br]PIN-koodia jotka mainittiin tutkimuksessa.
0:13:17.576,0:13:21.529
Niin kuin näette, ohjelma kokeilee kolme[br]PIN-koodia kerrallaan, yhden PIN-koodin
0:13:21.529,0:13:27.639
sijasta. Eli meidän tarvitsee tehdä vain [br]kolmas soitoista, eikö? Ja kuinka pystyn
0:13:27.639,0:13:32.959
tunnistamaan onko arvattu PIN oikein?[br]Ideoita?
0:13:32.959,0:13:40.390
Yleisön vastauksista ei saa selvää[br]Puhelu katkeaa tai suljetaan.
0:13:40.390,0:13:44.100
Niin minä kuulin ja se on täsmälleen niin.[br]Kun ajattelette tarkemmin tätä, niin voin
0:13:44.100,0:13:47.671
vertailla puheluiden pituuksia ja koska [br]kokeilen aina kolme PIN-koodia ja
0:13:47.671,0:13:54.170
puhelun katketessa on pituus aina sama. [br]T-Mobilella noin 18 sekuntia. Muutin
0:13:54.170,0:14:00.379
logiikkaa siten, että jokaisen kolmen [br]PIN-koodin yrittämisen välillä odotetaan
0:14:00.379,0:14:04.110
ylimääräiset 10 sekuntia. Se on kaikki[br]mitä tarvitsee tehdä. Ei tarvita tulkita
0:14:04.110,0:14:08.364
mitä vastaaja kertoo meille ja päätellä [br]siitä onko koodi oikein vai ei.
0:14:08.364,0:14:11.789
Voin suoraa käyttää puhelun pituutta.[br]Eli jos puhelun pituus on 10 kertaa
0:14:11.789,0:14:15.508
pidempi silloin tiedän, että sain oikean[br]PIN-koodin tietoon, koska kirjautuminen
0:14:15.508,0:14:19.349
onnistui. Niin kuin näette ohjelma [br]päätteli, että joku näistä kolmesta on
0:14:19.349,0:14:24.009
oikea PIN-koodi: tässä tapauksessa se on[br]1983. Nyt selvittääksemme mikä kolmesta
0:14:24.009,0:14:29.644
koodista on oikea, kokeilemme kaikkia[br]yksitellen ja se saattaa näyttää siltä,
0:14:29.644,0:14:34.344
että tämä kestää kauemmin mitä sen pitäisi[br]vain 20 koodille, mutta mutta muista, että
0:14:34.344,0:14:38.278
epäonnistunut arvausyritys on erittäin [br]nopea. Sen takia koska top 20 listalta
0:14:38.278,0:14:42.389
löytyi jo oikea pin se kestää kauemmin[br]kuin pitäisi. Ja siinä se on, löysimme sen
0:14:42.389,0:14:50.179
1983. Hienoa. Mihin tämä vaikuttaa,[br]miksi olen täällä CCC:ssä puhumassa teille
0:14:50.179,0:14:55.290
joilla on niin hienoja keskusteluja. Tämä[br]on itseasiassa asian pihvi. Kukaan ei
0:14:55.290,0:15:00.120
välitä vastaajista. Luultavasti, jos kysyn[br]täällä kuka tietää oman vastaajansa
0:15:00.120,0:15:05.416
PIN-koodin? naurua[br]Hienoa, tätä odotin.
0:15:05.416,0:15:10.759
Luultavasti vähemmän käsiä täällä. Jotkut[br]heistä valehtelevat. Me emme välitä
0:15:10.759,0:15:14.348
vastaajasta. Me emme edes käytä vastaajaa,[br]joka on vähän hullua.
0:15:14.348,0:15:19.910
Meillä on avoimet ovat keskustella [br]ongelmasta, jota emme ole tunnistaneet
0:15:19.910,0:15:23.559
tai emme edes muista. Kaikki eivät tiedä[br]myöskään sitä totuutta, että
0:15:23.559,0:15:28.300
voit resetoida salasanan puhelulla.[br]Salasanan resetointi sähköpostilla
0:15:28.300,0:15:32.505
on tutumpi keino. Saat yksilöllisen [br]linkin, ehkä koodin tekstiviestillä joka
0:15:32.505,0:15:37.063
täytyy syöttää käyttöliittymään. [br]Mutta moni ei voi vastaanottaa
0:15:37.063,0:15:41.175
tekstiviestejä tai ainakin palvelut [br]väittävät niin. Joten he toimittavat
0:15:41.175,0:15:45.668
väliaikaisen koodin puhelussa. Ja se on[br]mitä me haluamme käyttää hyödyksi, koska
0:15:45.668,0:15:52.050
kysyn teiltä mitä tapahtuu jos et vastaa[br]puheluun, jos menen palveluun, syötän
0:15:52.050,0:15:55.507
sinne sinun sähköpostin tai puhelinnumeron[br]sekä nollaan salasanan. Kuka tahansa voi
0:15:55.507,0:16:00.641
tehdä sen. Kuka tahansa voi resetoida, [br]käynnistää salasanan vaihto prosessin
0:16:00.641,0:16:06.636
ja tiedän, että ette ole vastaamassa [br]puhelimeen, kiitoksia työkalun jonka
0:16:06.636,0:16:13.029
avulla minulla on pääsy teidän vastaajaan.[br]Käytännössä vastaaja nauhoittaa puhelun ja
0:16:13.029,0:16:19.090
kertakäyttöisen koodin, jonka tarvitsen [br]salasanasi vaihtamiseen ja pääsyyn
0:16:19.090,0:16:22.069
tilillesi. Niin --oops! --
0:16:22.069,0:16:27.609
Jatkan esittämistä.
0:16:27.609,0:16:32.570
Okei, mitä hyökkäys vektori näyttää?[br]Sinä bruteforceat vastaajan PIN-koodia
0:16:32.570,0:16:36.539
työkalulla, joka käyttää vastaajan [br]suora numeroa. Puhelu jonka
0:16:36.539,0:16:41.219
tarkoitus on kertoa sinulle salasanan[br]vaihtokoodi, ei voi suoraan kytkeytyä
0:16:41.219,0:16:43.739
vastaajan takaoven numeroon, eihän?
0:16:43.739,0:16:47.519
PayPal soittaa suoraan uhrin numeroon.[br]Sitä puhelua varten sinun pitää pitää
0:16:47.519,0:16:51.019
huoli siitä, että uhri ei ole yhteydessä [br]puhelinverkkoon kaikilla aiemmin
0:16:51.019,0:16:55.232
kertomillani metodeilla. Aloitat salasanan[br]vaihto prosessin puhelimen välityksellä.
0:16:55.232,0:16:58.558
Kuuntelet nauhoitetun viestin, [br]salaisen koodin ja voitto.
0:16:58.558,0:17:02.049
Kaappasit sen tilin ja Voicmailcracker[br]voi tehdä tämän kaiken sinulle.
0:17:02.049,0:17:10.259
Kaapataan Whatsapp. Vasemmalla näette[br]minun numeroni. Salainen rakastaja
0:17:10.259,0:17:15.549
ryhmä, salainen ryhmä ja kaikki muu. [br]Oikealla, huomaa että en käytä edes oikeaa
0:17:15.549,0:17:19.939
puhelinta, vaan käytän android[br]emulaattoria johon asensin APK:n.
0:17:19.939,0:17:25.709
Tässä on myös äänet ja tulet näkemään[br]eli vasemmalla on uhrin numero ja
0:17:25.709,0:17:29.809
oikealla on hyökkäänjän emulaattori.[br]Näette, että käytän ohjelmaani
0:17:29.809,0:17:33.898
viesti moodissa ja message parametrillä.
0:17:33.898,0:17:39.919
Mitä tässä teen on, että laitan uhrin[br]puhelimen lentotilaan simuloidakseni
0:17:39.919,0:17:43.990
sitä, että se on pois päältä jonkin[br]syyn takia ja olen havainnut sen.
0:17:43.990,0:17:49.880
Kun näette, että WhatsApp lähettää[br]tekstiviestin rekisteröidäkseen käyttäjän,
0:17:49.880,0:17:56.680
mutta jos et vastaa minuutissa WhatsApp[br]antaa mahdollisuuden soittaa sinnulle.
0:17:56.680,0:18:00.880
Se on juuri se mitä painan. Nyt WhatsApp
0:18:00.880,0:18:05.430
soittaa uhrin puhelimeen, joka on [br]lentokonetilassa, koska hän lähti matkalle
0:18:05.430,0:18:10.080
ja minä käytän Voicemailcracker ohjelmaa[br]parametrillä message, joka mahdollistaa
0:18:10.080,0:18:14.600
uusimman viestin linkin hakemisen[br]automaattisesti. Viimeinen parametri
0:18:14.600,0:18:19.169
on PIN-koodi jonka arvasimme Brute Force[br]menetelmällä.
0:18:19.169,0:18:22.526
Ohjelma antaa minulle uusimman [br]nauhoituksen URL-osoitteen, joka
0:18:22.526,0:18:27.960
toivottavasti -- tämä on nauhoitettu demo[br]-- toivottavasti sisältää kaipaamamme koodin.
0:18:27.960,0:18:38.445
Katsotaan. Tässä on URL osoite.[br]puhelin hälyyttää
0:18:38.445,0:18:46.259
Tietokoneen ääni: -- Uusi viesti! --[br]M.V.: Ohjelma keskustelee vastaajan kanssa
0:18:46.259,0:18:49.330
tällähetkellä.[br]Puhelin: -- Varmistuskoodi on:
0:18:49.330,0:19:01.750
3 6 5 9 1 5. Varmistuskoodi on:[br]3 6 5 9 1 5. Varmistus--
0:19:01.750,0:19:07.440
M.V.: Näin helppoa. Kaappasimme juuri[br]WhatsAppin ja -- tässä kelaan eteenpäin
0:19:07.440,0:19:11.029
vain näyttääkseni teille, että tämän [br]pystyy tekemään.
0:19:11.029,0:19:19.145
applodit[br]M.V.: Haluan tuoda esille, että WhatsApp
0:19:19.145,0:19:22.930
on erittäin turvallinen, päittäinsalaus ja[br]muuta. On paljon asioita
0:19:22.930,0:19:26.721
joita voit huomata tästä hyökkäyksestä.[br]Esimerkiksi sinulla ei olis mahdollista
0:19:26.721,0:19:30.829
nähdä aikaisempia viestejä, mutta voisit[br]hyvin odottaa ja lähettää viestejä,
0:19:30.829,0:19:34.110
ryhmät tulisivat esiin. Joten kaappasit [br]WhatsApp tilin. WhatsApissa on myös
0:19:34.110,0:19:38.910
digitaalinen sormenjälke, mutta kuka [br]välittää siitä kun joku vaihtaa laitteen?
0:19:38.910,0:19:44.309
Olemmeko valmiit? Ei vielä. Koska totuus[br]on se, että jotkut tutkijat puhuivat
0:19:44.309,0:19:49.440
tästä ongelmasta ennen ja palvelut [br]pyrkivät vastaamaan.
0:19:49.440,0:19:54.029
Tämä on oikeastaan se mitä löysin [br]muutamista palveluista.
0:19:54.029,0:19:57.259
Tätä minä kutsun käyttäjän [br]vuorovaikutukseen perustuva suojaus.
0:19:57.259,0:20:02.710
Kun saat sen puhelun, joka antaa sinulle[br]väliaikaisen koodin sinun oikeasti täytyy
0:20:02.710,0:20:06.545
painaa nappulaa saadaksesi koodi.[br]Varmistuksia on kolmea erilaista, jotka
0:20:06.545,0:20:10.320
löysin testeissäni. Paina mitä tahansa[br]näppäintä kuullaksesi koodi, eli kun saat
0:20:10.320,0:20:14.000
puhelun sinun tulee painaa ja sen jälkeen[br]saat koodin. Paina sattumanvaraista
0:20:14.000,0:20:17.272
näppäintä, paina yksi, paina kaksi tai[br]näppäile koodi.
0:20:17.272,0:20:20.830
PayPal vaatii koodin ja[br]sen sijaan, että sinä saat koodin, niin
0:20:20.830,0:20:26.090
sinä näet koodin ja sinun tulee näppäillä[br]koodi, kun saat puhelun ja tämän jälkeen
0:20:26.090,0:20:30.289
salasana vaihdetaan. Nyt haen teiltä
0:20:30.289,0:20:35.140
kaikilta apua. Voimmeko voittaa tämän [br]tällä hetkellä suositellun suojauksen,
0:20:35.140,0:20:39.050
jonka tarkoituksena on estää tämän[br]tämän kaltaiset hyökkäykset? Pelataan
0:20:39.050,0:20:46.029
peliä. Annan teille kaksi vinkkiä. Tässä [br]tulee ensimmäinen. Ehkä tämä on tuttu,
0:20:46.029,0:20:50.590
mutta "Captain Crunch". Taas palaamme [br]80-luvulle, jotta voimme oppia heiltä
0:20:50.590,0:20:54.510
todella paljon, tätä käytetään luomaan[br]tiettyjä ääniä tietyillä taajuuksilla
0:20:54.510,0:21:00.009
käytännössä -- voitte lukea tästä lisää --[br]saadaksenne ilmaiset kansainväliset puhelut
0:21:00.009,0:21:04.169
Hän siis luo äänen ja järjestelmä [br]prosessoi ääneä.
0:21:04.169,0:21:08.549
Seuraava vinkki on, että huijasin kun [br]teimme muistilistan, hyppäsin yhden yli,
0:21:08.549,0:21:13.430
joka oli tervehdysviesti ja se on [br]hyökkäysvektori. Kysyn nyt teiltä kuinka
0:21:13.430,0:21:17.750
voimme ohittaa suojauksen, joka vaatii[br]käyttäjän vuorovaikutusta, ennen kuin
0:21:17.750,0:21:21.159
saamme nauhoitettua koodin vastaajaan?
0:21:21.159,0:21:26.129
Ehdotuksia yleisöstä, joista ei saa selvää[br]M.V.: Mitä sanoit? Oikei. Nauhoittaa DTFM[br][äänitaajuusvalinta]
0:21:26.129,0:21:31.839
äänitaajuuksia vastaajan tervehdysviestiin.[br]Meillä on vastaajan hallinta, joten voimme
0:21:31.839,0:21:37.470
muokata tervehdysviestiä. Eli tämä toimii[br]näin: Me muokkaamme tervehdysviestin
0:21:37.470,0:21:42.729
toistamaan äänitaajuusvalinnat mitä [br]järjestelmä odottaa ja tämä toimii joka
0:21:42.729,0:21:48.260
ikinen kerta. Kaikista paras tässä on se[br]mikä on erittäin hienoa kaikissa meissä,
0:21:48.260,0:21:53.488
jotka todella välittävät teknologiasta. Me[br]haluamme sisäistää syvän osaamisen, koska
0:21:53.488,0:21:58.169
kun kysyin ihmisiltä, kun halusin heille[br]näyttää tämän, että kuinka tämä suojaus
0:21:58.169,0:22:03.049
oikeasti toimii? He vastasivat sinun [br]täytyy painaa näppäintä ja sitten sinä
0:22:03.049,0:22:07.480
tiedät, että saat vastauksksi koodin.[br]Mutta se ei oikeasti ole totta. Se mitä
0:22:07.480,0:22:11.789
oikeasti tarvitsee tehdä on antaa oikea [br]ääni, jota järjestelmä odottaa.
0:22:11.789,0:22:15.490
Ja se on eri mitä näppäimen painallus on,[br]koska jos sinä sanot, että minun on
0:22:15.490,0:22:18.800
painettava näppäintä joka vaatii[br]fyysisen pääsyn. Jos sinä sanot minun
0:22:18.800,0:22:22.670
täytyy antaa ääni, nyt me tiedämme, että [br]tämä ei vaadi fyysistä pääsyä. Sen takia
0:22:22.670,0:22:26.834
hakkerit on niin makeita, koska me[br]haluamme oikeasti tietää mitä tapahtuu
0:22:26.834,0:22:30.936
taustalla ja voimme käyttää sitä hyväksi.[br]Miltä hyökkäysvektori näyttää?
0:22:30.936,0:22:34.720
Bruteforcetaan vastaajan PIN-koodi niin [br]kuin aikaisemmin. Meillä on ainoastaan
0:22:34.720,0:22:37.760
ylimääräinen askel, joka on [br]tervehdysviestin muokkaaminen.
0:22:37.760,0:22:40.721
Voicemailcracker voi tehdä sen sinulle.[br]Kaapataan PayPal.
0:22:40.721,0:22:46.929
naurua[br]M.V.: Vasemmalla näette, niin kuin aiemmin
0:22:46.929,0:22:52.990
arvasin vastaajan PIN-koodin. Oikealla [br]aloitan salasanan nollauksen
0:22:52.990,0:23:03.199
tälle tunnukselle. Teen sen ja valitsen[br]"soita minulle väliaikainen koodi".
0:23:03.199,0:23:08.499
Tässä tapauiksessa PayPal toimii erilailla,[br]koska se näyttää minulle nelinumeroisen
0:23:08.499,0:23:12.480
koodin mikä minun täytyy syöttää kun[br]saan puhelun, jotta voin nolalta salasanan
0:23:12.480,0:23:19.555
Nyt näette, että käytän tervehdysviesti [br]parametriä. Parametri antaa minun syöttää
0:23:19.555,0:23:23.180
mitä haluan nauhoitettavaksi [br]tervehdysviestiin. Tässä tapauksessa
0:23:23.180,0:23:26.310
numeron 6 3 5 3. Saatan olla erittäin[br]monisanainen tässä demossa.
0:23:26.310,0:23:33.520
Viimeinen parametri on PayPal code ja [br]syötän siihen 6 3 5 3. Nyt ohjelma
0:23:33.520,0:23:39.420
käyttää PIN-koodia kirjautuessaan [br]vastaajaan, navigoi siellä ja muuttaa
0:23:39.420,0:23:43.939
tervehdysviestin nauhoitteen käyttäen[br]äänitaajuusvalintaa joka vastaa 6 3 5 3 ja
0:23:43.939,0:23:50.590
tällä tavoin sen pitäisi pystyä hämäämään[br]varmistus soittoa. Tässä tapauksessa pyydän
0:23:50.590,0:23:55.689
soittamaan uudelleen, koska minulla ei [br]ollut tarpeeksi aikaa tehdä tätä.
0:23:55.689,0:24:00.530
Nyt 3 2 1 meidän pitäisi saada PayPal tili[br]haltuun. Siinä se on.
0:24:00.530,0:24:04.973
Nyt voimme asettaa salasanan.[br]Applodit
0:24:04.973,0:24:14.083
M.V.: Kiitos. Näytän teille muita [br]haavoittuvaisia palveluita. Mennään tämä
0:24:14.083,0:24:20.580
nopeasti koska olen huolissani, että [br]minulta loppuu aika. Mainitsen Alexa top100
0:24:20.580,0:24:25.240
palveluita, en suosi mitään, mutta...[br]Eli palvelut jotka tukevat salasanan
0:24:25.240,0:24:29.490
nollaamista puhelun välityksellä: PayPal,[br]Instagram, Snapchat, Netflix, Ebay,
0:24:29.490,0:24:33.610
LinkedIn. Olen vieläkin Facebookissa. [br]Mitä voin sanoa? Kaksivaiheinen
0:24:33.610,0:24:37.889
tunnistautuminen puhelimella suurten [br]alustojen kuten Apple, Google, Microsoft, Yahoo...
0:24:37.889,0:24:44.279
Varmistus: Käytännössä et rekisteröidy [br]käyttäjätunnuksella ja salasanalla
0:24:44.279,0:24:47.831
palveluihin kuten WhastApp tai Signal,[br]vaan käytät suoraan puhelinnumeroa.
0:24:47.831,0:24:50.410
Niin kuin näimme aikaisemmin ja [br]rekisteröidyit puhelinsoiton välityksellä
0:24:50.410,0:24:54.430
tai tekstiviestillä. Nämäkin voi kaapata.[br]Twilio, eli palvelu jota käytän
0:24:54.430,0:24:59.090
hyökkäyksessäni, tämä on itseasissa aika [br]hienoa koska voit omistaa[ostaa] numeron ja
0:24:59.090,0:25:03.569
minä voin verifioida sen vastaanottamalla [br]puhelun, jolloin omistan sinun numerosi ja
0:25:03.569,0:25:08.010
voin soittaa puheluita ja tekstiviestejä[br]sinun puolestasi, kaiken laillisesti? Vain
0:25:08.010,0:25:12.489
sen takia, että painoit yksi. Google Voice[br]on mielenkiintoinen palvelu, koska sitä
0:25:12.489,0:25:17.087
käyttää moni huijari. Tässä on sama:[br]sinun täytyy verifioida omistajuus ja
0:25:17.087,0:25:23.429
voit tehdä nämä puhelut huijataksesi,[br]mutta etsin mitkä muut palvelut hyötyvät
0:25:23.429,0:25:27.549
tästä? Tämä on erittäin yleistä [br]San Franciscossa, josta olen.
0:25:27.549,0:25:33.724
Voit päästää ihmisiä sisään koska vaan.[br]He syöttävät huoneiston numeron
0:25:33.724,0:25:37.219
ja sinun puhelin soi ja painat mitä[br]tahansa näppäintä avataksesi oven.
0:25:37.219,0:25:39.749
Nyt me puhumme fyysisestä [br]turvallisuudesta.
0:25:39.749,0:25:44.109
Olen nähnyt näitä myös toimistoissa.[br]Kaikki toimivat tällä tavalla, koska he
0:25:44.109,0:25:48.029
haluavat, että on mahdollista [br]-- vuokralaisia, jotka menevät ja tulevat --
0:25:48.029,0:25:52.689
vaihtaa numerot nopeasti. Eli ihmisten[br]sisään päästäminen toimii puhelimella.
0:25:52.689,0:25:57.700
Suosikkini on Concent, koska aina kun[br]ajattelemme Concent:tia me ajattelemme
0:25:57.700,0:26:02.120
lakimiehiä ja asiakirjojen allekirjoitusta[br]ja kaikkia näitä vaikeita asioita.
0:26:02.120,0:26:10.070
Sain selville, että näitä LocationSmart [br]palveluita ei enää ole ja nyt näette miksi...
0:26:10.070,0:26:15.387
Tämä oli hetki sitten uutisissa, koska
0:26:15.387,0:26:19.280
Brian Krebs kirjoitti hyvän artikkelin [br]tästä.
0:26:19.280,0:26:24.906
Nyt saatte kuunnella heidän YouTube[br]kanavaltaan, kuinka LocationSmart toimii.
0:26:24.906,0:26:30.929
Video 1. mies: Näyttö jonka olet jamassa, [br]jonka juuri nyt näette on demo joka meillä
0:26:30.929,0:26:36.380
on meidän web-sivuilla osoitteessa [br]locationsmart.com/try ja olen syöttänyt
0:26:36.380,0:26:42.800
nimen, sähköpostin, matkapuhelinnumeron[br]ja sivusto pyytää lupaa soittamalla minun
0:26:42.800,0:26:47.930
matkapuhelimeeni ja tämän jälkeen sivusto[br]näyttää sijaintini. Aloitetaa,
0:26:47.930,0:26:53.498
hyväksyin ehdot ja painan paikanna.
0:26:53.498,0:26:58.264
Nyt järjestelmä soittaa minulle ja kysyy[br]luvan.
0:26:58.264,0:27:05.020
puhelin värisee, soittoääni[br]Video 2. mies: Heh, kiva soittoääni.
0:27:05.020,0:27:07.080
M.V.: Eikä ole[br]Puhelin: Kirjautuaksesi
0:27:07.080,0:27:10.180
Location Smart -palveluihin, paina yksi[br]tai sano Yes.
0:27:10.180,0:27:17.150
Toista painamalla 2 tai sanomalla Repeat[br]V1M: Yes
0:27:17.150,0:27:20.690
Puhelin: Onneksi olkoon. Olet ottanut [br]käyttöön Location Smart -palvelun.
0:27:20.690,0:27:23.409
Näkemiin[br]M.V.: Niin kuin näitte, tämä palvelu,
0:27:23.409,0:27:29.419
tällä Web-sivulla oli ilmainen demo, [br]joka sallii syöttää puhelinnumeron
0:27:29.419,0:27:34.901
-- omasi tietysti -- tämän jälkeen saat [br]puhelun jonka välityksellä annat oikeudet
0:27:34.901,0:27:38.859
näppäilemällä numeron yksi. Joku voi[br]siis paikantaa ja seurata sinua
0:27:38.859,0:27:47.529
-- tarkoitan, että kysyin heiltä -- jopa [br]30 päivää, reaaliaikaisesti. Nyt tiedätte
0:27:47.529,0:27:52.226
mikseivät he ole enää olemassa.[br]Applodi
0:27:52.226,0:28:00.981
M.V.: Avoin lähdekoodi..[br]Applodit
0:28:00.981,0:28:05.855
M.V.: Avoin lähdekoodi. Tämä oli toteutettu[br]operaattorien luvalla. Tämä ei ollut mikään
0:28:05.855,0:28:12.400
hämärä juttu. Tämä oli oikea palvelu.[br]Halusin julkaista koodin, koska haluan,
0:28:12.400,0:28:17.020
että te voitte verifioida mitä tarkoitan [br]on totta ja toivottavasti edistää
0:28:17.020,0:28:21.009
alan vastaajia turvallisempiin ratkaisuihin.
0:28:21.009,0:28:24.950
Me vaadimme operaattoreita tekemään [br]turvallisemmin. En kuitenkaan halunnut
0:28:24.950,0:28:29.950
tarjota työkalua, joka toimii täysin [br]ja kuka tahansa voi helposti alkaa, niin kuin
0:28:29.950,0:28:33.789
näimme, murtaa PIN-koodeja. Varsinkin[br]kun huomasin, että todella monella on
0:28:33.789,0:28:38.557
oletus PIN-koodit käytössä. Poistin siis [br]bruteforce menetelmän. Ohjelmalla voit
0:28:38.557,0:28:42.592
tehdä omia kokeiluja. Voit kokeilla [br]tervehdysviestiä, voit kokeilla
0:28:42.592,0:28:45.483
vastaajaviestiä ja kaapata tilejä [br]palveluista.
0:28:45.483,0:28:49.934
Työkalu sallii siis kokeilemisen omiin [br]laitteisiisi. En anna teille koodia, jolla
0:28:49.934,0:28:53.667
voitte murtaa jonkun muun PIN-koodin.[br]Voitte vapaasti mennä minun GitHubiin.
0:28:53.667,0:28:58.999
Niin kuin kaikki keskustelut tulevat [br]suosituksiin, tiedän mitä ajattelette.
0:28:58.999,0:29:03.259
Joku tulee kaiken tämän kanssa foliohattu [br]päässä ja sinä silti ajattelet "ok, mutta
0:29:03.259,0:29:07.738
kukaan ei tule perääni. Minulla ei ole [br]mitään salattavaa" tai jotain muuta
0:29:07.738,0:29:13.080
vastaavaa. Haluan silti antaa syyn miksi[br]sinun pitäisi silti välittää tästä ja miksi
0:29:13.080,0:29:17.330
meidän täytyy tehdä paremmin. [br]Koska operaattorit määrittävät oletus
0:29:17.330,0:29:21.300
PIN-koodeja? Kyllä, me totesimme sen. Onko[br]oletus PIN-koodien testaaminen halpaa,
0:29:21.300,0:29:24.310
nopeaa, haivaitsematonta ja [br]automatisoitavaa? Kyllä se on.
0:29:24.310,0:29:27.522
Onko tervehdysviestin muuttaminen [br]automatisoitavissa? Kyllä se on.
0:29:27.522,0:29:31.458
Onko viimeisimmän vastaaja viestin [br]hakeminen automatisoitavissa? Kyllä se on.
0:29:31.458,0:29:39.677
Voiko puheesta kääntää tekstiksi, että [br]saan soittamani äänen tekstiksi?
0:29:39.677,0:29:47.140
Kyllä. Twilio mahdollistaa tämän myös. [br]Pystyykö tilin kaappaamisen automatisoimaan?
0:29:47.140,0:29:50.570
Tottakai pystyy ja Seleniumilla voi [br]automatisoida käyttöliittymän. Tai voit
0:29:50.570,0:29:55.949
käyttää välityspalveinta ja hyödyntää APIa[br]sekä tehdä sen itse. Eli on vain
0:29:55.949,0:30:01.599
ajankysymys, että joku toteuttaa kaikki [br]nämä mitä tänään näytin teille askel
0:30:01.599,0:30:07.630
askeleelta ja rupeaa käymään puhelinnumero[br]kerrallaan läpi koettaen oletus PIN-koodia
0:30:07.630,0:30:12.990
automaattisesti kaapaten palvelun kuten[br]WhatsApp, PayPal ja muut. Voit luoda,
0:30:12.990,0:30:21.128
et virusta, mutta voit kaapata paljon [br]laitteta tekemättä mitään. Suosituksia
0:30:21.128,0:30:25.290
online palveluille. Älä käytä automaattista[br]puhelua tietoturvamielessä. Tunnista
0:30:25.290,0:30:30.879
vastaajat ja sulje yhteys. Tarkoitan tämä[br]ei ole kovin tarkkaa ja sitä voi huijata.
0:30:30.879,0:30:34.390
Vaadi käyttäjän toimia ennen tunnuksen[br]toimittamista. Juuri näytin kuinka
0:30:34.390,0:30:39.630
tämän voi ohittaa sillä toivolla, että [br]operaattorit estävät DTMF äänitaajuusvalinnat
0:30:39.630,0:30:44.260
tervehdysviesteistä. En näe syytä miksi[br]niiden pitäisi olla sallittuja. Suosituksia
0:30:44.260,0:30:48.182
operaattoreille. Kaikista tärkein asia:[br]Estäkää DTMF valinnat tervehdysviesteistä,
0:30:48.182,0:30:53.746
estäkää suora numerot vastaajiin[br]tai ainakin älkää päästäkö kirjautumis
0:30:53.746,0:30:58.817
valintaan. Ei ole syytä miksi pitäisi [br]päästä suoraan vastaajaan jättämään
0:30:58.817,0:31:02.511
viesti. Sitten kuitenkin pääsen [br]kirjautumaan painamalla tähteä.
0:31:02.511,0:31:06.780
Vastaaja on estettynä oletuksena. Tämä on[br]erittäin tärkeä ja voidaan aktivoida vain
0:31:06.780,0:31:10.779
puhelimesta tai online palvelusta erityis [br]koodilla. Hyvä.
0:31:10.779,0:31:15.320
Nyt minulla jäi aikaa kysymyksille. Ei[br]oletus PIN-koodeja. Oppikaa saksalaisilta
0:31:15.320,0:31:20.450
operaattoreilta: älkää salliko yhteisiä [br]PIN-koodeja, tunnista ja estä bruteforce hyökkäykset
0:31:20.450,0:31:23.939
älkää antako kokeilla useita PIN-koodeja[br]kerralla. Suositukset teille, jotka ovat
0:31:23.939,0:31:28.089
loppujen lopuksi tärkeitä. Kytkekää [br]vastaaja pois päältä jollette käytä sitä
0:31:28.089,0:31:33.269
Huomasin, että jotkut operaattorit [br]sallivat vastaajan uudelleen aktivoinnin
0:31:33.269,0:31:37.760
suora numerosta käsin. Se on aika huono.[br]Käyttäkää mahdollisimman pitkää generoitua
0:31:37.760,0:31:41.780
PIN-koodia. Älä anna puhelinnumeroasi[br]online-palveluihin, jollei se ole
0:31:41.780,0:31:44.019
välttämätöntä tai ainoa tapa [br]kaksivaiheiselle tunnistautumiselle.
0:31:44.019,0:31:46.140
Kaksivaiheinen tunnistautuminen on [br]tärkeämpi. Käytä virtuaalista
0:31:46.140,0:31:49.710
puhelinnumeroa estääksesi OSINT tiedustelu.[br]Esimerkiksi Google Voice puhelinnumeroa,
0:31:49.710,0:31:54.732
ettei kukaan voi saada selville [br]puhelinnumeroasi käyttämällä vaihda
0:31:54.732,0:31:57.325
salasanaa -toimintoa tai vaihtamalla [br]numerosi omaan SIM-korttiinsa.
0:31:57.325,0:32:01.350
Käytä vain 2FA sovelluksia. Tykkään [br]lopettaa esityksen yhteenvetoon.
0:32:01.350,0:32:05.479
Automaattiset puhelut ovat yleinen tapa[br]salasanan vaihtoon, 2FA:n ja muihin
0:32:05.479,0:32:09.419
palveluihin. Kaikki nämä voidaan kaapata[br]hyväksikäyttämällä vahoja haavoittuvuuksia
0:32:09.419,0:32:14.841
ja nykyistä technologiaa vastaajissa. [br]Kiitoksia paljon! Danke Schön, CCC.
0:32:14.841,0:32:32.888
applodit[br]Herald Angel: Kiitos Martin.
0:32:32.888,0:32:41.300
Kysymysten aika. Jos sinulla on kysymys [br]tai netissä on jollain kysymys, niin hakeudu
0:32:41.300,0:32:47.309
mikrofonille. Missä on mikrofoni?[br]Sinulla se on. Kyllä. Sinä olit musta ja
0:32:47.309,0:32:52.900
mikrofoni oli musta. Voisit aloittaa ja sen[br]jälkeen kysymys netistä.
0:32:52.900,0:32:59.038
K: Minulla on kysymys. Mainitsit, että [br]puhelimen pitää pois päältä. Soittaisitko
0:32:59.038,0:33:09.870
samaan aikaan puhelimeen, mitä se on [br]englanniksi, -- besetzt? -- niin kuin
0:33:09.870,0:33:19.484
linja olisi varattu. Sanotaan että soittaisin uhrille. [br]Soittaja toteisi, että linja olisi varattu
0:33:19.484,0:33:22.110
ja puhelu ohjautuisi vastaajaan, eikö?
0:33:22.110,0:33:26.696
M.V.: Hyvä kysymys. Luulen että kysymys on[br]siitä, että jos olet jo puhelimessa ja
0:33:26.696,0:33:31.856
joku muu soittaa sinulle, taktiikka olisi:[br]Minun pitää keksiä tarinaa, että uhri
0:33:31.856,0:33:35.439
pysyisi linjalla kun käynnistän muut [br]soitot... se varmaan toimisi. Kokeilin
0:33:35.439,0:33:39.263
sitä, mutta ongelma oli se, ei [br]ehkä kovin iso ongelma,
0:33:39.263,0:33:43.310
että puhelimet tukevat kahta soittoa.[br]Puhelin antaa äänimerkin, jos joku muukin
0:33:43.310,0:33:47.060
yrittää soittaa sinulle kesken puhelun.[br]Mutta ehkä voisit soittaa enemmän. Tätä
0:33:47.060,0:33:51.069
tarkoitin kun puhuin puheluiden tulvasta.[br]Siinä tapauksessa yritin vain käynnistää
0:33:51.069,0:33:54.989
kaikki puhelut samaan aikaan. Ja jos uhri[br]vastaa puhelimeen, en välitä siitä, mutta
0:33:54.989,0:33:58.199
se on saman kaltainen tilanne minkä [br]mainitsit ja se on mahdollinen.
0:33:58.199,0:33:59.890
K: Ok, Kiitos.[br]M.V.: Jees
0:33:59.890,0:34:04.635
Herald: Kysymys internetistä, ole hyvä.[br]Internet: Toimiiko tämä puheluiden kanssa
0:34:04.635,0:34:09.739
jotka aloittavat koodin sanomisen heti, [br]tuleeko koodi nauhoitetuksi?
0:34:09.739,0:34:13.879
M.V: Jos ymmärsin kysymyksen oikein,[br]että kun vastaaja vastaa puheluun
0:34:13.879,0:34:20.519
automaattinen järjestelmä sanoo koodin[br]heti.
0:34:20.519,0:34:22.429
Uskoisin että tämä on kysymys?
0:34:22.429,0:34:25.142
H: Emme tiedä, se on internetistä.
0:34:25.142,0:34:28.110
M.V.: Jos tämä oli kysymys, luulen
0:34:28.110,0:34:31.850
koska tervehdysviesti on yleensä noin 15 [br]sekuntia ja nauhoituksen alkaessa
0:34:31.850,0:34:36.109
puhelu joka kertoo koodin on jo [br]mennyt.
0:34:36.109,0:34:40.070
Kun tekee oman tervehdysviestin, joka[br]on yhden sekunnin mittainen.
0:34:40.070,0:34:45.199
En tunnista tätä ongelmaa.[br]Voit nauhoittaa DTFM äänitaajuusvalinta
0:34:45.199,0:34:48.651
viestin kahteen sekunttiin.[br]H: Naiset ensi joten seuraavaksi sinun
0:34:48.651,0:34:53.729
kysymys.[br]K: Puhuit kuinka opit tämän kaiken
0:34:53.729,0:35:07.709
lukemalla verkkolehtiä. Mitä ne ovat[br]nimeltään ja kuinka löydän niitä?
0:35:07.709,0:35:13.057
M.V.: Tämä on paras kysymys minkä olen [br]koskaan kuullut ja se ansaitsee applodit,
0:35:13.057,0:35:16.599
oikeasti. Tykkään siitä, että sinä haluat [br]myös oppia tästä. Se on erittäin
0:35:16.599,0:35:20.930
fantastista. Phrack web-sivu on paras [br]lähde. Luulen, että
0:35:20.930,0:35:26.190
kaikki täällä on samaa mieltä. Googleta[br]vain "Phrack Magazine", siellä on
0:35:26.190,0:35:31.684
paljon mielenkiintoista tavaraa, josta[br]me voimme oppia tänäpäivänä.
0:35:31.684,0:35:34.220
Q: Onko muita lähteitä?
0:35:34.220,0:35:42.120
M.V: Tykkään lukea Twitteristä tietoturva[br]uutisia, ne ovat erittäin ytimekkäitä
0:35:42.120,0:35:48.040
ja saat sen 140 merkin tiivitelmän.[br]Jos kiinnostun näkemästäni, niin luen
0:35:48.040,0:35:53.180
koko jutun. Kannattaa googlettaa [br]suosituimmat tietoturva henkilöt
0:35:53.180,0:35:57.450
joita alat seuraamaan. Brian Krebs on loistava. [br]Tämä myös riippuu teknisen osaamisesi
0:35:57.450,0:36:02.051
tasosta. Eri henkilöt eri tasoille. Jos[br]tämä ei kinnosta niin erikoistuneet blogit
0:36:02.051,0:36:06.834
ja lehdet.[br]K: Selvä, kiitos. M.V.: Kiitos.
0:36:06.834,0:36:12.090
H: Ja sinun kysymys seuraavaksi.[br]K: Minulle ratkaisu on selkeä:
0:36:12.090,0:36:15.980
kytken vastaajan vain pois päältä. Mutta[br]ajattelen sukulaisiani, jotka ovat ehkä
0:36:15.980,0:36:19.860
hieman laiskoja tai eivät välitä käyttää[br]kaksivaiheista tunnistautumista. Mieleeni
0:36:19.860,0:36:25.170
tuli, että voisinko helposti muuttaa [br]ohjelmaasi siten, että se kytkisi
0:36:25.170,0:36:35.450
vastaajat automaattisesti pois päältä ja [br]generoisi PIN-koodit arvalla?
0:36:35.450,0:36:39.289
M.V.: Voit automatisoida kytkemään PIN-[br]koodin kyselyn pois päältä. En tiedä
0:36:39.289,0:36:44.470
miksi esimerkiksi Vodafone sallii tämän.[br]Kytkeä vastaaja pois päältä... en usko..
0:36:44.470,0:36:50.673
en ole kokeillut. Sinun täytyy soittaa[br]IT-osastolle. Se olisi erittäin hienoa
0:36:50.673,0:36:55.847
tehdä se. Olisi erittäin siistiä. Hyvä [br]kysymys. Ehkä voit kytkeä sen pois
0:36:55.847,0:36:59.050
päältä, jos voit kytkeä sen päälle. Kyllä.[br]H: Sinun kysymyksesi.
0:36:59.050,0:37:03.400
K: Estikö Twilio sinut tai huomasivatko he[br]mitä teit?
0:37:03.400,0:37:09.109
M.V.: Sain muutamia sähköposteja, mutta[br]ne olivat ok. Täytyy sanoa.
0:37:09.109,0:37:14.400
Selitin heille mistä olen kotoisin, [br]annoin heille henkilötietoni...
0:37:14.400,0:37:18.440
en piilottanut mitään. Oikeastaan[br]jouduin maksamaan heille aika paljon
0:37:18.440,0:37:23.265
puheluista, jotka tein kun tein tutkimusta.[br]En piilottanut henkilöllisyyttäni ollenkaan.
0:37:23.265,0:37:28.386
He siis huomasivat, että soitin monia [br]puheluita. Eli heillä on jonkin näköinen
0:37:28.386,0:37:33.049
tunnistus, jos puheluiden määrät ovat[br]suuria, mutta Twilio ei ole ainoa palvelu.
0:37:33.049,0:37:37.809
Eli voit vaihtaa palveluiden välillä, [br]skaalata, muuttaa soittajan numeroa
0:37:37.809,0:37:40.910
ja lukuisia muita asioita.
0:37:40.910,0:37:46.330
H: Yksi kysymys täällä.[br]K: Terve. Puhuit, että olet huomaamaton
0:37:46.330,0:37:51.549
kun teet soitot suoraan vastaajan [br]suora numeroon.
0:37:51.549,0:37:56.400
Sakasassa on erittäin yleistä, että jos[br]joku soittaa suoraan sinun vastaajaan
0:37:56.400,0:38:00.165
saat siitä tekstiviestin vaikka he eivät[br]jättäisikään viestiä. Kuitenkin luulen,
0:38:00.165,0:38:05.410
että on olemassa joku dokumentoimaton[br]valikko, josta tämän voi kytkeä pois.
0:38:05.410,0:38:09.516
Oletko tutkinut tätä?[br]M.V.: En ole tutkinut tätä.
0:38:09.516,0:38:13.960
Kysymys on yleensä saksalaisilla [br]operaattoireilla se, että saat
0:38:13.960,0:38:19.179
tekstiviestin, kun saat puhelun. Mietin...[br]kokeet joita tein saksalaisilla
0:38:19.179,0:38:23.160
operaattoreilla, sain tekstiviestin, jos [br]jätin viestin, en silloin kuin joku vain
0:38:23.160,0:38:26.740
soitti. Luulen, että tarkoitat [br]vastaamatonta puhelua, sen tapaista
0:38:26.740,0:38:32.420
ilmoitusta. En ole siitä varma. Mitä [br]haluan sanoa on, että voit tehdä
0:38:32.420,0:38:37.639
tämän silloin kun henkilö on [br]offline-tilassa pitkällä matkalla ja voit
0:38:37.639,0:38:41.959
ajoittaa hyökkäyksen. Tämä voisi olla[br]hyvä, että hyökkäystä ei ajoita mihinkä
0:38:41.959,0:38:45.769
tahansa aikaan, vaan voit ajoittaa [br]hyökkäyksen ja kun henkilö saa
0:38:45.769,0:38:49.151
miljoonan tekstiviestiä on liian myöhäistä[br]K: Kiitos.
0:38:49.151,0:38:51.629
M.V.: Okei.[br]H: Yksi kysymys täällä, ole hyvä.
0:38:51.629,0:38:55.409
K: Kiitos. Applen puhelimilla voit
0:38:55.409,0:39:01.200
aktivoida jonkin näköisen visuaalisen[br]vastaajan. Estäisikö tämä hyökkäystä
0:39:01.200,0:39:05.513
toimimasta.. vai?[br]M.V.: Ei oikeastaan, luulen että
0:39:05.513,0:39:10.950
hän oli australialainen tutkija joka [br]perehtyi visuaaliseen vastaajaan ja hän
0:39:10.950,0:39:17.040
sai selville, että se käyttää IMAPia,[br]jos muistan oikein, protokollaa, ja
0:39:17.040,0:39:22.770
joillekkin operaattoreille hän pystyi [br]luomaan bruteforce hyökkäyksen koska
0:39:22.770,0:39:28.525
tunnistautuminen ei ollut samalla PIN-[br]koodilla kuin soitossa. Mutta hän löysi,
0:39:28.525,0:39:34.450
että ainakin yksi operaattori Australiassa[br]oli haavoittuvainen visuaalisen vastaajan
0:39:34.450,0:39:39.369
protokollan kautta. Tarkistin saksalaisia[br]operaattoreita. Tein sen saman lailla kuin
0:39:39.369,0:39:42.970
hän oli tehnyt nähdäkseni, että olisiko[br]se mainitsemisen arvoinen täällä.
0:39:42.970,0:39:49.010
En löytäny haavoittuvuutta, mutta se ei[br]kerro koko totuutta.
0:39:49.010,0:39:54.110
H: Vielä viimeinen kysymys.[br]K: Kiitoksia esityksestä. Mikä on sinun
0:39:54.110,0:39:57.700
suosituksesi amerikkalaisille [br]operaattoreille, jotta he voivat suojautua
0:39:57.700,0:40:01.830
tätä hyökkäystä vastaan?[br]M.V.: Minulla oli kalvo siitä. Minulle
0:40:01.830,0:40:07.690
tärkein asia on se mitä jotkut saksalaiset [br]operaattorit tekevät, tykkään siitä paljon,
0:40:07.690,0:40:12.119
että nollattu salasana lähetetään sinulle[br]tekstiviestillä, kun joku arvaa PIN-koodin
0:40:12.119,0:40:18.940
kuusi kertaa väärin. Jos sinulla on [br]lukittu laite hallussa voit saada
0:40:18.940,0:40:23.730
PIN-koodin seville, jos viestin esikatselu[br]on käytössä.
0:40:23.730,0:40:33.482
Mutta sitten ei ole kyseessä etähyökkäys,[br]eli bruteforce tunnistus ja sammutus.
0:40:33.482,0:40:39.639
Tiedämme, että soittajan numero ei toimi[br]kunnolla Telecomilla koska pystyin ohittamaan
0:40:39.639,0:40:44.818
sen. Tiedän tämän koska tein testejä[br]HLR tietueiden kanssa
0:40:44.818,0:40:46.800
Voit oikeastaan päätellä laitteen tyypin,
0:40:46.800,0:40:48.550
jos kyseessä on virtuaalinumero.
0:40:48.550,0:40:52.850
Operaattorien tulisikin tarkkailla [br]laitteen tyyppiä, joka yrittää soittaa.
0:40:52.850,0:40:56.397
Jos tunnistetaan virtuaalinen numero,[br]punainen lippu ylös. Jos se ei ole,
0:40:56.397,0:41:01.317
en usko että kellään on.... Ehkä valtiolla[br]on 3333 laitetta, jotta he voivat kokeilla
0:41:01.317,0:41:06.790
10000 eri yhdistelmää. Kokeilet kolme[br]PIN-koodia samaan aikaan ja sinulla täytyy
0:41:06.790,0:41:11.810
olla 3333 SIM-korttia ja kaikkien kiinni[br]oikeissa laitteissa.
0:41:11.810,0:41:18.029
Tämä rajoittaisi ongelmaa aika paljon.[br]Toinen keino on estää DTFM
0:41:18.029,0:41:21.990
äänitaajuusvalinta tervehdysviesteistä.
0:41:21.990,0:41:28.850
H: Kiitos Martin. En ole koskaan antanut[br]yhtään puhelinnumeroa yhdellekkään
0:41:28.850,0:41:32.270
alustalle ja nyt sinun ansiostasi minä[br]tiedän miksi. Lämpimät applodit Martin Vigolle!
0:41:32.270,0:41:33.790
M.V.: Kiitos.
0:41:33.790,0:41:39.552
Applodit
0:41:39.552,0:41:45.532
musiikkia
0:41:45.532,0:41:51.100
[Translated by Ville Kouhia (ITKST56 course assignment at JYU.FI)]