1
00:00:10,000 --> 00:00:17,790
35C3 alkumusiikki
2
00:00:17,790 --> 00:00:25,360
Herald Angel: Aloitamme seuraavan keskustelun
Seuraava puhuja vieressäni on Martin Vigo
3
00:00:25,360 --> 00:00:31,809
Hän on tuoteturvallisuuden johtaja ja
tutkija sekä hänen vastuullaan on mobiili-
4
00:00:31,809 --> 00:00:39,562
turvallisuus, identiteetit ja todentaminen.
Hän auttaa suunnittelemaan ja suojaamaan
5
00:00:39,562 --> 00:00:46,710
järjestelmiä sekä sovelluksia. Hän on myös
työskennellyt teemojen, kuten salasana hallinta
6
00:00:46,710 --> 00:00:57,500
sovelluksen murtaminen sekä hyväksikäyttää
Applen FaceTime -sovellusta vakoiluun.
7
00:00:57,500 --> 00:01:09,360
Toivottakaa hänet tervetulleeksi aplodeilla.
Aplodit
8
00:01:09,360 --> 00:01:12,650
Martin Vigo: Kiitoksia kaikki, jotka ovat
paikalla. Olen erittäin innoissani, että
9
00:01:12,650 --> 00:01:16,500
saan olla täällä. Tämä on oikeastaan
toinen kerta täällä konferenssissa.
10
00:01:16,500 --> 00:01:20,490
Ensimmäisenä vuonna istuin siellä ja
nyt olen täällä.
11
00:01:20,490 --> 00:01:24,980
Minut esiteltiin jo, mutta tässä minä olen
yhdeksän vuotiaana vanhan
12
00:01:24,980 --> 00:01:32,640
Amstrad CPC 6128 -tietokoneen kanssa.
Onko kellään ollut samaa?
Näen vain yhden käden.
13
00:01:32,640 --> 00:01:36,480
Luulen, että näitä myytiin Euroopassa,
mutta pelasin tällä La Abadía del crímen,
14
00:01:36,480 --> 00:01:40,770
joka on paras koskaan tehty videopeli. Jos
tykkäätte vanhoista peleistä suosittelen
15
00:01:40,770 --> 00:01:45,410
kokeilemaan. Niin kuin kaikki hyvät tutkijat
meidän täytyy aloittaa katsomalla historiaan.
16
00:01:45,410 --> 00:01:49,860
Me voimme oppia paljon muilta tutkijoilta
vanhoista tutkimuksista.
17
00:01:49,860 --> 00:01:55,800
Tässä tapauksessa matkustamme 80-luvulle,
jolloin hakkerointi oli uutta, että
18
00:01:55,800 --> 00:02:01,161
ymmärrämme kuinka aikakauden nörtit
hakkeroivat puhelinvastaajat.
19
00:02:01,161 --> 00:02:06,110
Tiivistän kaiken mitä olen oppinut viiteen
kappaleeseen,
20
00:02:06,110 --> 00:02:14,245
jotka olen kopioinut Phrack -sivustolta.
Sivusto on hyvä lähde.
21
00:02:14,245 --> 00:02:17,597
Vastaajan hakkerointiin:
22
00:02:17,597 --> 00:02:22,541
"Sinä voit kokeilla kaikkia kahden numeron
kombinaatioita, niin kauan kuin löydät oikean",
23
00:02:22,541 --> 00:02:25,240
"Kehittyneempi ja nopeampi tapa olisi
käyttää hyödyksi tietoa, ettei vastaajat
24
00:02:25,240 --> 00:02:31,580
yleensä tarkista kahta numeroa kerrallaan ja
sitten hylkää niitä, vaan etsii
25
00:02:31,580 --> 00:02:34,640
numeroiden oikeata järjestystä".
Mistä on tässä kyse?
26
00:02:34,640 --> 00:02:41,904
Vanhempaan vastaajaan kuin syöttää numerot
1 2 3 4 kahden numeron PIN-koodiksi,
27
00:02:41,904 --> 00:02:48,070
ei vastaaja yritä yhdistelmiä 1 2 ja 3 4 vaan
myös yhdistelmä 2 3 on kokeiltu.
28
00:02:48,070 --> 00:02:52,670
Tämä on erittäin mielenkiintoista.
Hakkeroitaessa AT&T vastaajia
29
00:02:52,670 --> 00:02:56,060
90- ja 80-luvun vastaajia saamme
muodostettu yhdistelmän, joka kattaa
30
00:02:56,060 --> 00:02:59,220
kaikki kahden numeron yhdistelmät.
Jos syötät kaikki nämä numerot vastajaan
31
00:02:59,220 --> 00:03:07,600
käytännössä murrat bruteforcella koodin
syöttämättä kaikkia eri kombinaatioita.
32
00:03:07,600 --> 00:03:12,410
Opin myös Aspen vastaajan oppaasta, että
33
00:03:12,410 --> 00:03:15,401
80-luvulla ei ollut oletus PIN-koodeja.
Yllätys, yllätys! Opin myös, että meillä
34
00:03:15,401 --> 00:03:21,729
ihimisillä on tietyt kaavat, kun valitsemme
PIN-koodia. Meillä on myös klassikot:
35
00:03:21,729 --> 00:03:30,172
1111, 9999, 1234. Toinen asia jonka opin
hakkeroidessani vastaajaa 90-luvulla,
36
00:03:30,172 --> 00:03:34,230
"Vastaajissa oli 'vaihda viesti' toiminto,
jolla pystyi vaihtamaan vastaajan viestiä
37
00:03:34,230 --> 00:03:38,130
siten, että automaattinen vastaaja
hyväksyy puhelujen kustannuksien
38
00:03:38,130 --> 00:03:42,970
laskuttamisen. [vastaanottaja maksaa]
Tämä on vankien käyttämä konsti, jolla
39
00:03:42,970 --> 00:03:46,309
voi soittaa ilmaiseksi. Heidän tulee
ainoastaan nauhoittaa vastaajaan viesti: "kyllä,
40
00:03:46,309 --> 00:03:50,861
kyllä, kyllä". Kun automaattinen järjestelmä
kysyy vastaajalta "Haluatko hyväksyä maksut
41
00:03:50,861 --> 00:03:54,546
puhelusta, joka tulee vankilasta.
Automaattinen järjestelmä hyväksyy ja
42
00:03:54,546 --> 00:03:59,890
vangit voivat soittaa ilmaisia puheluita.
Tiivistettynä ja yhteen vetona
43
00:03:59,890 --> 00:04:04,370
Olen oppinut 80-luvun hakkereilta sen,
44
00:04:04,370 --> 00:04:08,918
että vastaajien tietoturva näytti...
vastaajissa oli oletus PIN-koodit,
45
00:04:08,918 --> 00:04:12,792
oli yleisiä PIN-koodeja, PIN-koodin saattoi
arvata, bruteforce oli tehokasta,
46
00:04:12,792 --> 00:04:17,259
koska pystyttiin syöttämään useita yhdistelmiä
samaan aikaan sekä vastaajan tervehdysviesti
47
00:04:17,259 --> 00:04:21,569
hyökkäys vektori. Pelataan peliä. Tehdään
tarkistuslista ja tarkkaillaan nykyisten
48
00:04:21,569 --> 00:04:27,470
vastaajien tietoturvaa. Tarkkailin Amerik-
kalaisia operaattoreita, koska asun
49
00:04:27,470 --> 00:04:32,970
Amerikoissa, mutta koska minut kutsuttiin
puhumaan Saksaan otin yhteyttä kaveriini
50
00:04:32,970 --> 00:04:37,680
joka lähetti minulle SIM kortteja ja pystyin
tarkkailemaan Saksalaisia operattoreita myös
51
00:04:37,680 --> 00:04:42,634
Tarkastuslista: Kaikilla Amerikkalaisilla
operaattoreilla on oletus PIN-koodit, mutta
52
00:04:42,634 --> 00:04:47,490
ne eivät ole kovin salaisia, koska yleensä
koodit ovat puhelinnumeron viimeiset numerot
53
00:04:47,490 --> 00:04:51,940
Saksalaiset operaattorien kohdalla
tilanne on paljon parempi.
54
00:04:51,940 --> 00:04:55,900
Esimerkiksi Vodaphone käyttää PIN-koodina
neljää viimeistä numeroa asiakasnumerosta,
55
00:04:55,900 --> 00:05:00,840
joita ulkopuolinen ei tiedä. Tarkoitan, että
asiakas tietää, mutta ei muut.
56
00:05:00,840 --> 00:05:05,530
Operaattorit CallYa käyttää PIN-koodina
neljää viimeistä numeroa PUK-koodista.
57
00:05:05,530 --> 00:05:09,650
Telekom käyttää neljää viimeistä numeroa
kortista, joka on siis kortti
58
00:05:09,650 --> 00:05:12,840
joka tulee SIM-kortin mukana.
O2 operattori on pettymys oletus PIN-
59
00:05:12,840 --> 00:05:17,590
koodilla, joka on 8705. Se on myös ainoa
PIN-koodi, jota et voi asettaa itse.
60
00:05:17,590 --> 00:05:24,440
Kun tarkastellaan vastaajan tietoturvaa
yleisten PIN-koodiyhdistelmien näkökulmasta.
61
00:05:24,440 --> 00:05:27,740
Viitaten Data Geneticsin tekemään
fantastiseen tutkimukseen, kyse on ihmisten
62
00:05:27,740 --> 00:05:30,990
käyttäytymisestä valitessaan PIN-koodeja
luottokortteihinsa. Tutkimuksessa tehtiin
63
00:05:30,990 --> 00:05:38,690
paljon johtopäätökiä. Yhteenvetona
johtopäätös tutkimuksessa oli, että
64
00:05:38,690 --> 00:05:44,500
jos esimerkiksi kokeilee yleisimmät 20 PIN-
koodia on 22 prosentin mahdollisuus arvata
65
00:05:44,500 --> 00:05:52,570
oikein. Tämä tarkoittaa sitä, että joka
neljäs uhri jonka vastaajan PIN-koodia
66
00:05:52,570 --> 00:05:56,060
yritän bruteforceta osuu oikeaan.
67
00:05:56,060 --> 00:05:59,533
Tutkimuksessa on myös muita johtopäätökisä
jotka ovat erittäin mielenkiintoisia,
68
00:05:59,533 --> 00:06:08,789
kuten useimmat PIN-koodit alkavat 19.
Kuka arvaa mistä tämä johtuu? Synytmävuosi, eikö?
69
00:06:08,789 --> 00:06:13,620
On erittäin yleistä asettaa syntymävuosi
PIN-koodiksi. Useimmat meistä ovat syntyneet
70
00:06:13,620 --> 00:06:19,819
1900-luvulla... asettaa se PIN-koodiksi.
Bruteforcetettavat PIN-koodit. Saksassa ja
71
00:06:19,819 --> 00:06:24,987
Amerikoissa vastaajat hyväksyvät neljä
numeroisia PIN-koodeja, näemme myöhemmin,
72
00:06:24,987 --> 00:06:30,650
että koodi ei ole riittävän pitkä. Kaikki
operaattorit sallivat arvaamisyritysten
73
00:06:30,650 --> 00:06:35,470
ketjuttamisen. Yritän kokeilla eri PIN-
koodeja, eikä minun tarvitse edes
74
00:06:35,470 --> 00:06:36,780
odottaa virheviestiä.
75
00:06:36,780 --> 00:06:42,569
Hyväksikäytän mahdollisuutta kokeilla
kolmea PIN-koodia kerralla. Yleensä
76
00:06:42,569 --> 00:06:47,666
operaattori katkaisee linjan tietoturvallisuuden
takia kolmen virheellisen yrityksen jälkeen,
77
00:06:47,666 --> 00:06:52,710
mutta käytämme hyödyksi sitä. Totesin, että
kaikki mitä olen oppinut 80-luvusta on yhä
78
00:06:52,710 --> 00:06:58,289
tänä päivänä ongelma. Päätin kirjoittaa
ohjelman, jolla voi bruteforcea vastaajan
79
00:06:58,289 --> 00:07:02,351
PIN-koodin nopeasti, halvalla, helposti,
tehokkaasti ja huomaamattomasti. Joten
80
00:07:02,351 --> 00:07:07,970
nopeasti: käydin Twiliota... kenelle Twilio
on tuttu? Joillekkin teille? Eli Twilio on
81
00:07:07,970 --> 00:07:12,959
käytännössä online-palvelu, joka sallii
vuorovaikutuksen puhelimen soittoihin
82
00:07:12,959 --> 00:07:15,850
ohjelmallisesti. Voit soittaa puheluita,
vuorovaikuttaa puheluihin ja niin edelleen
83
00:07:15,850 --> 00:07:20,230
Käytän Twiliota soittamaan satoja puheluita
samaan aikaan bruteforcettaa kohteen
84
00:07:20,230 --> 00:07:23,920
vastaajan PIN-koodin. Twilio on halpa!
Kaikkien neljän numeron kombinaatioiden
85
00:07:23,920 --> 00:07:29,010
kokeileminen maksaa 40 dollaria. Jos
haluan saada selville sinun neljä numeroisen
86
00:07:29,010 --> 00:07:35,490
PIN-koodin, joudun maksamaan 40 dollaria.
Data Geneticsin tutkimukseen viitaten
87
00:07:35,490 --> 00:07:39,460
50 % todennäköisyydellä arvaaminen maksaa
5 dollaria. Saan jokatoisen uhrin PIN
88
00:07:39,460 --> 00:07:43,370
-koodin selville. Toisessa lähestymistavassa
en yritä murtaa vain sinun PIN-koodia
89
00:07:43,370 --> 00:07:47,020
vaan haluan murtaa kaikkien täällä
olevien PIN-koodit.
90
00:07:47,020 --> 00:07:50,540
Viitaten Data Geneticsin tutkimukseen,
tässä tapauksessa, viitaten faktaan että
91
00:07:50,540 --> 00:07:55,030
on myös olemassa oletus PIN-koodit... En
kysy teiltä kuinka monella on O2 liittymä
92
00:07:55,030 --> 00:07:58,870
koska he tietävät, että heidän vastaajassa
on oletus PIN-koodi. On mielenkiintoisempaa
93
00:07:58,870 --> 00:08:04,490
kokeilla tuhatta puhelinnumeroa O2
asiakkaiden oletus PIN-koodilla,
94
00:08:04,490 --> 00:08:08,390
vain 13 dollarin kuluilla. On helppoa
kokeilla täysin automatisoidulla työkalulla,
95
00:08:08,390 --> 00:08:12,160
joka tekee kaiken puolestasi. Sinun tar-
vitsee vain antaa numerot, operaattori ja
96
00:08:12,160 --> 00:08:16,497
muutama muu parametri, se on tehokasta!
Se optimoi arvaamisen, käytän hyväkseni
97
00:08:16,497 --> 00:08:21,161
Data Geneticsin tutkimusta arvatessani
PIN-koodeja, jotka ovat yleisimpiä ja
98
00:08:21,161 --> 00:08:25,850
tottakai se kokeilee eri PIN-koodeja ja
kaikkea sellaista. Tärkeimpänä tässä on
99
00:08:25,850 --> 00:08:30,610
tunnistaa, ajattele. Jotta voisin
kommunikoida sinun vastaajan kanssa. Minun
100
00:08:30,610 --> 00:08:34,750
tulee soittaa sinulle, etkä voi vastata,
jos vastaat, puhelu ei mene vastaajaan.
101
00:08:34,750 --> 00:08:38,779
Yritin etsiä keinoja päästä suoraan
vastaajaan, koska tarvitsin sitä
102
00:08:38,779 --> 00:08:41,976
tehdäkseni useita soittoja ja
kokeillakseni eri PIN-koodeja.
103
00:08:41,976 --> 00:08:45,378
Kuinka voin kommunikoida suoraan vastaajan
kanssa? Kokeilen tukkia puhelimen
104
00:08:45,378 --> 00:08:49,190
liian monella soitolla, koska noin
kolmella puhelulla linja tukkeutuu ja
105
00:08:49,190 --> 00:08:52,511
puhelu ohjautuu suoraan vastaajaan.
Tämä ei ollut kovin luotettava keino.
106
00:08:52,511 --> 00:08:57,161
Tässä voisi käyttää OSINT-tekniikoita.
Moni ihminen twiittaa, että ovat lähdössä
107
00:08:57,161 --> 00:09:01,688
matkalle ja nousemassa lentokoneeseen.
Puhelin on lentotilassa tai olet etäällä
108
00:09:01,688 --> 00:09:07,070
tai elokuvateatterissa tai puhelin on
yöllä älä häiritse tilassa. Kaikki nämä
109
00:09:07,070 --> 00:09:12,030
tilanteet, joissa puhelut ohjautuvat
suoraan vastaajaan. Voisit käyttää HLR-
110
00:09:12,030 --> 00:09:18,300
tietokantaa löytääksesi onko mobiili-
yhteydet katkaistu tai SIM-kortit hylätty,
111
00:09:18,300 --> 00:09:22,509
mutta silti ne ovat sidottuja tiliin.
Sinä voit käyttää online-palveluita
112
00:09:22,509 --> 00:09:26,340
niin kuin realphonevalidation.com
jota itseasiassa kontaktoin ja he
113
00:09:26,340 --> 00:09:31,270
tarjosivat palvelua, jolla saan tietää
onko puhelin yhteydessä verkkoon tällä
114
00:09:31,270 --> 00:09:35,435
hetkellä, palvelu on siis olemassa ja
voit käyttää sitä tietoa. Sinä voit
115
00:09:35,435 --> 00:09:40,564
käyttää myös luokan 0 SMS-viestiä, joka
antaa palautteen. Se on käytännössä SMS-
116
00:09:40,564 --> 00:09:45,339
viestin tyyppi, joka... viestillä on korkempi
prioriteetti ja se näkyy vastaanottajan
117
00:09:45,339 --> 00:09:49,430
näytöllä ja sinä saat palautteen
katsotaanko viesti vai ei. Tämä on kiva
118
00:09:49,430 --> 00:09:53,556
keino saada selville onko puhelin
kytkettynä verkkoon. Mutta todellisuudessa
119
00:09:53,556 --> 00:09:58,369
halusin luotettavan ratkaisun toteuttaa
ja huomasin, että USA:ssa on käytössä
120
00:09:58,369 --> 00:10:03,280
suora numero vastaajaan. Eli en soita
sinulle, vaan johonkin näistä palvelusita,
121
00:10:03,280 --> 00:10:08,004
jotka te olette listanneet jokaiselle
operaattorille ja syötän sinne numeron,
122
00:10:08,004 --> 00:10:11,768
joka tässä tapauksessa on uhrin
puhelinnumero jonka kanssa haluan viestiä.
123
00:10:11,768 --> 00:10:16,856
Pääsen suoraan käsiksi kirjautumiseen.
On kiinnostavaa, että Saksassa tämä
124
00:10:16,856 --> 00:10:21,914
tarjotaan palveluna ja USA:ssa se on
enemmän salainen, joka minun piti hakea
125
00:10:21,914 --> 00:10:25,740
googlesta, mutta tässä... Periaatteessa,
jos soitan sinun puhelinnumeroon
126
00:10:25,740 --> 00:10:29,579
ja Vodafonen tapauksessa lisään aluekoodin
ja muun numeron väliin numeron 55
127
00:10:29,579 --> 00:10:34,922
tai Telekom niin 13, tai O2 niin 33 pääsen
suoraan vastaajaan, puhelimesi ei soi.
128
00:10:34,922 --> 00:10:38,519
Eli voin käyttää tätä keinoa.
Kuka Saksalainen tiesi tästä?
129
00:10:38,519 --> 00:10:43,469
Ok, monet teistä tiesi. Niin minä oletinki
Täällä se ei tunnu olevan asia, josta
130
00:10:43,469 --> 00:10:48,439
ette hirveästi murehdi. Huijarit käyttävät
tätä paljon USA:ssa, jättääkseen suoraan
131
00:10:48,439 --> 00:10:52,569
viestejä vastaajaan.
132
00:10:52,569 --> 00:10:56,559
Voicemailcracker käyttää hyödykseen
suora numeroita, jotka mahdollistavat
133
00:10:56,559 --> 00:10:59,549
sinun olevan tunnistamaton. Minun ei
tarvitse soittaa sinulle, ei tarvitse
134
00:10:59,549 --> 00:11:03,609
odottaa että lennät, voin vain tehdä sen.
Esimerkkinä USA:ssa on hyvä, että kun
135
00:11:03,609 --> 00:11:08,079
soitan monta puhelua, niin linja tukkeutuu
vaikka olisit irti verkosta. Mutta kun
136
00:11:08,079 --> 00:11:11,898
käytän näitä suora numeroita, eivät
linjat tukkeudu, koska ne ovat tarkoitettu
137
00:11:11,898 --> 00:11:17,156
kaikkien käytettäväksi. Eli kun soitan
satoja ja satoja puheluita, eikä linja
138
00:11:17,156 --> 00:11:25,320
tukkeudu. Mutta sinä tiedät, että
operaattorit tai jotkun heistä ovat
139
00:11:25,320 --> 00:11:30,209
lisänneet arvauksiin rajoituksen. Eli et
voi arvata bruteforcella liian montaa kertaa.
140
00:11:30,209 --> 00:11:33,709
Tutkin esimerkiksi Saksalaista
operaattoria Vodafoena ja huomasin
141
00:11:33,709 --> 00:11:36,519
että vastaaja resetoi kuuden numeron PIN-
koodin ja lähettää sen sinulle teksiviestinä
142
00:11:36,519 --> 00:11:39,579
Eli voin lähettää sinulle massiivisen
määrän tekstiviestejä, mutta kuka välittää
143
00:11:39,579 --> 00:11:45,710
se ei ole iso ongelma. Tämä on oikeastaan
aika tehokas keino vastaajaa...
bruteforce arvauksia vastaan.
144
00:11:45,710 --> 00:11:49,559
Telekom estää soittajan numeron pääsyn
vastaajaan tai edes jättämään viestiä.
145
00:11:49,559 --> 00:11:53,410
Yritin kuusi kertaa ja se on joka kerta
väärin, puhelu vastaa:
146
00:11:53,410 --> 00:11:57,638
"Hei, et voi tehdä mitään" ja katkaisee
puhelun. O2 ohjaa puhelut suoraan asiakas-
147
00:11:57,638 --> 00:12:03,729
palveluun ja joku alkoi puhumaan Saksaa,
eikä minun saksani ole niin hyvä.
148
00:12:03,729 --> 00:12:08,819
Bruteforce. Halusin yrittää ohittaa tämän
katsotaan Telecomia ja mainitsin,
149
00:12:08,819 --> 00:12:13,750
että se estää soittajan numeron mutta kävi
ilmi, että Twiliossa voit ostaa soittajan
150
00:12:13,750 --> 00:12:17,195
numeron, siis, voit ostaa puhelinnumeroita
aivan?
151
00:12:17,195 --> 00:12:22,959
Ne ovat erittäin halpoja. Minun on
erittäin helppoa satunnaistaa soittajan
152
00:12:22,959 --> 00:12:28,509
numero erittäin halvalla ja näin ohittaa
Telecomin arvauksen esto suoja.
153
00:12:28,509 --> 00:12:33,509
Voicemailcracker myös tukee tätä. Tukee
satunnaisia soittajan numeroita.
154
00:12:33,509 --> 00:12:39,009
Ensimmiäsen demon aika. Niin kuin näette
vasemmalla on uhrin puhelin
155
00:12:39,009 --> 00:12:44,490
ja oikealla on ohjelma. Tässä tapauksessa
käytän bruteforce parametriä.
156
00:12:44,490 --> 00:12:48,349
Bruteforce parametri sallii minun arvata
vastaajan PIN-koodi.
157
00:12:48,349 --> 00:12:52,239
Sovellus tekee satoja puheluita ja yrittää
arvata PIN-koodia, niin kuin selitin.
158
00:12:52,239 --> 00:12:55,720
Tässä on joitan parametrejä niin kuin
uhrin puhelinnumero, operaattori...
159
00:12:55,720 --> 00:12:59,642
operaattori on tärkeä, koska käytetään
eri hyötykuormaa jokaiselle operaattorille
160
00:12:59,642 --> 00:13:03,460
koska operaattorien järjestelmät ovat
erilaiset, kuinka vuorovaikutus toimii ja
161
00:13:03,460 --> 00:13:06,361
tässä tilanteessa käytämme suora
numeroa koska se on tehokkaampi.
162
00:13:06,361 --> 00:13:11,229
Eikä siellä ole tunnistusta. Tässä
esimerkissä valitsin asetuksen TOP PIN
163
00:13:11,229 --> 00:13:17,576
Ohjelma kokeilee top 20 neljä numeroista
PIN-koodia jotka mainittiin tutkimuksessa.
164
00:13:17,576 --> 00:13:21,529
Niin kuin näette, ohjelma kokeilee kolme
PIN-koodia kerrallaan, yhden PIN-koodin
165
00:13:21,529 --> 00:13:27,639
sijasta. Eli meidän tarvitsee tehdä vain
kolmas soitoista, eikö? Ja kuinka pystyn
166
00:13:27,639 --> 00:13:32,959
tunnistamaan onko arvattu PIN oikein?
Ideoita?
167
00:13:32,959 --> 00:13:40,390
Yleisön vastauksista ei saa selvää
Puhelu katkeaa tai suljetaan.
168
00:13:40,390 --> 00:13:44,100
Niin minä kuulin ja se on täsmälleen niin.
Kun ajattelette tarkemmin tätä, niin voin
169
00:13:44,100 --> 00:13:47,671
vertailla puheluiden pituuksia ja koska
kokeilen aina kolme PIN-koodia ja
170
00:13:47,671 --> 00:13:54,170
puhelun katketessa on pituus aina sama.
T-Mobilella noin 18 sekuntia. Muutin
171
00:13:54,170 --> 00:14:00,379
logiikkaa siten, että jokaisen kolmen
PIN-koodin yrittämisen välillä odotetaan
172
00:14:00,379 --> 00:14:04,110
ylimääräiset 10 sekuntia. Se on kaikki
mitä tarvitsee tehdä. Ei tarvita tulkita
173
00:14:04,110 --> 00:14:08,364
mitä vastaaja kertoo meille ja päätellä
siitä onko koodi oikein vai ei.
174
00:14:08,364 --> 00:14:11,789
Voin suoraa käyttää puhelun pituutta.
Eli jos puhelun pituus on 10 kertaa
175
00:14:11,789 --> 00:14:15,508
pidempi silloin tiedän, että sain oikean
PIN-koodin tietoon, koska kirjautuminen
176
00:14:15,508 --> 00:14:19,349
onnistui. Niin kuin näette ohjelma
päätteli, että joku näistä kolmesta on
177
00:14:19,349 --> 00:14:24,009
oikea PIN-koodi: tässä tapauksessa se on
1983. Nyt selvittääksemme mikä kolmesta
178
00:14:24,009 --> 00:14:29,644
koodista on oikea, kokeilemme kaikkia
yksitellen ja se saattaa näyttää siltä,
179
00:14:29,644 --> 00:14:34,344
että tämä kestää kauemmin mitä sen pitäisi
vain 20 koodille, mutta mutta muista, että
180
00:14:34,344 --> 00:14:38,278
epäonnistunut arvausyritys on erittäin
nopea. Sen takia koska top 20 listalta
181
00:14:38,278 --> 00:14:42,389
löytyi jo oikea pin se kestää kauemmin
kuin pitäisi. Ja siinä se on, löysimme sen
182
00:14:42,389 --> 00:14:50,179
1983. Hienoa. Mihin tämä vaikuttaa,
miksi olen täällä CCC:ssä puhumassa teille
183
00:14:50,179 --> 00:14:55,290
joilla on niin hienoja keskusteluja. Tämä
on itseasiassa asian pihvi. Kukaan ei
184
00:14:55,290 --> 00:15:00,120
välitä vastaajista. Luultavasti, jos kysyn
täällä kuka tietää oman vastaajansa
185
00:15:00,120 --> 00:15:05,416
PIN-koodin? naurua
Hienoa, tätä odotin.
186
00:15:05,416 --> 00:15:10,759
Luultavasti vähemmän käsiä täällä. Jotkut
heistä valehtelevat. Me emme välitä
187
00:15:10,759 --> 00:15:14,348
vastaajasta. Me emme edes käytä vastaajaa,
joka on vähän hullua.
188
00:15:14,348 --> 00:15:19,910
Meillä on avoimet ovat keskustella
ongelmasta, jota emme ole tunnistaneet
189
00:15:19,910 --> 00:15:23,559
tai emme edes muista. Kaikki eivät tiedä
myöskään sitä totuutta, että
190
00:15:23,559 --> 00:15:28,300
voit resetoida salasanan puhelulla.
Salasanan resetointi sähköpostilla
191
00:15:28,300 --> 00:15:32,505
on tutumpi keino. Saat yksilöllisen
linkin, ehkä koodin tekstiviestillä joka
192
00:15:32,505 --> 00:15:37,063
täytyy syöttää käyttöliittymään.
Mutta moni ei voi vastaanottaa
193
00:15:37,063 --> 00:15:41,175
tekstiviestejä tai ainakin palvelut
väittävät niin. Joten he toimittavat
194
00:15:41,175 --> 00:15:45,668
väliaikaisen koodin puhelussa. Ja se on
mitä me haluamme käyttää hyödyksi, koska
195
00:15:45,668 --> 00:15:52,050
kysyn teiltä mitä tapahtuu jos et vastaa
puheluun, jos menen palveluun, syötän
196
00:15:52,050 --> 00:15:55,507
sinne sinun sähköpostin tai puhelinnumeron
sekä nollaan salasanan. Kuka tahansa voi
197
00:15:55,507 --> 00:16:00,641
tehdä sen. Kuka tahansa voi resetoida,
käynnistää salasanan vaihto prosessin
198
00:16:00,641 --> 00:16:06,636
ja tiedän, että ette ole vastaamassa
puhelimeen, kiitoksia työkalun jonka
199
00:16:06,636 --> 00:16:13,029
avulla minulla on pääsy teidän vastaajaan.
Käytännössä vastaaja nauhoittaa puhelun ja
200
00:16:13,029 --> 00:16:19,090
kertakäyttöisen koodin, jonka tarvitsen
salasanasi vaihtamiseen ja pääsyyn
201
00:16:19,090 --> 00:16:22,069
tilillesi. Niin --oops! --
202
00:16:22,069 --> 00:16:27,609
Jatkan esittämistä.
203
00:16:27,609 --> 00:16:32,570
Okei, mitä hyökkäys vektori näyttää?
Sinä bruteforceat vastaajan PIN-koodia
204
00:16:32,570 --> 00:16:36,539
työkalulla, joka käyttää vastaajan
suora numeroa. Puhelu jonka
205
00:16:36,539 --> 00:16:41,219
tarkoitus on kertoa sinulle salasanan
vaihtokoodi, ei voi suoraan kytkeytyä
206
00:16:41,219 --> 00:16:43,739
vastaajan takaoven numeroon, eihän?
207
00:16:43,739 --> 00:16:47,519
PayPal soittaa suoraan uhrin numeroon.
Sitä puhelua varten sinun pitää pitää
208
00:16:47,519 --> 00:16:51,019
huoli siitä, että uhri ei ole yhteydessä
puhelinverkkoon kaikilla aiemmin
209
00:16:51,019 --> 00:16:55,232
kertomillani metodeilla. Aloitat salasanan
vaihto prosessin puhelimen välityksellä.
210
00:16:55,232 --> 00:16:58,558
Kuuntelet nauhoitetun viestin,
salaisen koodin ja voitto.
211
00:16:58,558 --> 00:17:02,049
Kaappasit sen tilin ja Voicmailcracker
voi tehdä tämän kaiken sinulle.
212
00:17:02,049 --> 00:17:10,259
Kaapataan Whatsapp. Vasemmalla näette
minun numeroni. Salainen rakastaja
213
00:17:10,259 --> 00:17:15,549
ryhmä, salainen ryhmä ja kaikki muu.
Oikealla, huomaa että en käytä edes oikeaa
214
00:17:15,549 --> 00:17:19,939
puhelinta, vaan käytän android
emulaattoria johon asensin APK:n.
215
00:17:19,939 --> 00:17:25,709
Tässä on myös äänet ja tulet näkemään
eli vasemmalla on uhrin numero ja
216
00:17:25,709 --> 00:17:29,809
oikealla on hyökkäänjän emulaattori.
Näette, että käytän ohjelmaani
217
00:17:29,809 --> 00:17:33,898
viesti moodissa ja message parametrillä.
218
00:17:33,898 --> 00:17:39,919
Mitä tässä teen on, että laitan uhrin
puhelimen lentotilaan simuloidakseni
219
00:17:39,919 --> 00:17:43,990
sitä, että se on pois päältä jonkin
syyn takia ja olen havainnut sen.
220
00:17:43,990 --> 00:17:49,880
Kun näette, että WhatsApp lähettää
tekstiviestin rekisteröidäkseen käyttäjän,
221
00:17:49,880 --> 00:17:56,680
mutta jos et vastaa minuutissa WhatsApp
antaa mahdollisuuden soittaa sinnulle.
222
00:17:56,680 --> 00:18:00,880
Se on juuri se mitä painan. Nyt WhatsApp
223
00:18:00,880 --> 00:18:05,430
soittaa uhrin puhelimeen, joka on
lentokonetilassa, koska hän lähti matkalle
224
00:18:05,430 --> 00:18:10,080
ja minä käytän Voicemailcracker ohjelmaa
parametrillä message, joka mahdollistaa
225
00:18:10,080 --> 00:18:14,600
uusimman viestin linkin hakemisen
automaattisesti. Viimeinen parametri
226
00:18:14,600 --> 00:18:19,169
on PIN-koodi jonka arvasimme Brute Force
menetelmällä.
227
00:18:19,169 --> 00:18:22,526
Ohjelma antaa minulle uusimman
nauhoituksen URL-osoitteen, joka
228
00:18:22,526 --> 00:18:27,960
toivottavasti -- tämä on nauhoitettu demo
-- toivottavasti sisältää kaipaamamme koodin.
229
00:18:27,960 --> 00:18:38,445
Katsotaan. Tässä on URL osoite.
puhelin hälyyttää
230
00:18:38,445 --> 00:18:46,259
Tietokoneen ääni: -- Uusi viesti! --
M.V.: Ohjelma keskustelee vastaajan kanssa
231
00:18:46,259 --> 00:18:49,330
tällähetkellä.
Puhelin: -- Varmistuskoodi on:
232
00:18:49,330 --> 00:19:01,750
3 6 5 9 1 5. Varmistuskoodi on:
3 6 5 9 1 5. Varmistus--
233
00:19:01,750 --> 00:19:07,440
M.V.: Näin helppoa. Kaappasimme juuri
WhatsAppin ja -- tässä kelaan eteenpäin
234
00:19:07,440 --> 00:19:11,029
vain näyttääkseni teille, että tämän
pystyy tekemään.
235
00:19:11,029 --> 00:19:19,145
applodit
M.V.: Haluan tuoda esille, että WhatsApp
236
00:19:19,145 --> 00:19:22,930
on erittäin turvallinen, päittäinsalaus ja
muuta. On paljon asioita
237
00:19:22,930 --> 00:19:26,721
joita voit huomata tästä hyökkäyksestä.
Esimerkiksi sinulla ei olis mahdollista
238
00:19:26,721 --> 00:19:30,829
nähdä aikaisempia viestejä, mutta voisit
hyvin odottaa ja lähettää viestejä,
239
00:19:30,829 --> 00:19:34,110
ryhmät tulisivat esiin. Joten kaappasit
WhatsApp tilin. WhatsApissa on myös
240
00:19:34,110 --> 00:19:38,910
digitaalinen sormenjälke, mutta kuka
välittää siitä kun joku vaihtaa laitteen?
241
00:19:38,910 --> 00:19:44,309
Olemmeko valmiit? Ei vielä. Koska totuus
on se, että jotkut tutkijat puhuivat
242
00:19:44,309 --> 00:19:49,440
tästä ongelmasta ennen ja palvelut
pyrkivät vastaamaan.
243
00:19:49,440 --> 00:19:54,029
Tämä on oikeastaan se mitä löysin
muutamista palveluista.
244
00:19:54,029 --> 00:19:57,259
Tätä minä kutsun käyttäjän
vuorovaikutukseen perustuva suojaus.
245
00:19:57,259 --> 00:20:02,710
Kun saat sen puhelun, joka antaa sinulle
väliaikaisen koodin sinun oikeasti täytyy
246
00:20:02,710 --> 00:20:06,545
painaa nappulaa saadaksesi koodi.
Varmistuksia on kolmea erilaista, jotka
247
00:20:06,545 --> 00:20:10,320
löysin testeissäni. Paina mitä tahansa
näppäintä kuullaksesi koodi, eli kun saat
248
00:20:10,320 --> 00:20:14,000
puhelun sinun tulee painaa ja sen jälkeen
saat koodin. Paina sattumanvaraista
249
00:20:14,000 --> 00:20:17,272
näppäintä, paina yksi, paina kaksi tai
näppäile koodi.
250
00:20:17,272 --> 00:20:20,830
PayPal vaatii koodin ja
sen sijaan, että sinä saat koodin, niin
251
00:20:20,830 --> 00:20:26,090
sinä näet koodin ja sinun tulee näppäillä
koodi, kun saat puhelun ja tämän jälkeen
252
00:20:26,090 --> 00:20:30,289
salasana vaihdetaan. Nyt haen teiltä
253
00:20:30,289 --> 00:20:35,140
kaikilta apua. Voimmeko voittaa tämän
tällä hetkellä suositellun suojauksen,
254
00:20:35,140 --> 00:20:39,050
jonka tarkoituksena on estää tämän
tämän kaltaiset hyökkäykset? Pelataan
255
00:20:39,050 --> 00:20:46,029
peliä. Annan teille kaksi vinkkiä. Tässä
tulee ensimmäinen. Ehkä tämä on tuttu,
256
00:20:46,029 --> 00:20:50,590
mutta "Captain Crunch". Taas palaamme
80-luvulle, jotta voimme oppia heiltä
257
00:20:50,590 --> 00:20:54,510
todella paljon, tätä käytetään luomaan
tiettyjä ääniä tietyillä taajuuksilla
258
00:20:54,510 --> 00:21:00,009
käytännössä -- voitte lukea tästä lisää --
saadaksenne ilmaiset kansainväliset puhelut
259
00:21:00,009 --> 00:21:04,169
Hän siis luo äänen ja järjestelmä
prosessoi ääneä.
260
00:21:04,169 --> 00:21:08,549
Seuraava vinkki on, että huijasin kun
teimme muistilistan, hyppäsin yhden yli,
261
00:21:08,549 --> 00:21:13,430
joka oli tervehdysviesti ja se on
hyökkäysvektori. Kysyn nyt teiltä kuinka
262
00:21:13,430 --> 00:21:17,750
voimme ohittaa suojauksen, joka vaatii
käyttäjän vuorovaikutusta, ennen kuin
263
00:21:17,750 --> 00:21:21,159
saamme nauhoitettua koodin vastaajaan?
264
00:21:21,159 --> 00:21:26,129
Ehdotuksia yleisöstä, joista ei saa selvää
M.V.: Mitä sanoit? Oikei. Nauhoittaa DTFM
[äänitaajuusvalinta]
265
00:21:26,129 --> 00:21:31,839
äänitaajuuksia vastaajan tervehdysviestiin.
Meillä on vastaajan hallinta, joten voimme
266
00:21:31,839 --> 00:21:37,470
muokata tervehdysviestiä. Eli tämä toimii
näin: Me muokkaamme tervehdysviestin
267
00:21:37,470 --> 00:21:42,729
toistamaan äänitaajuusvalinnat mitä
järjestelmä odottaa ja tämä toimii joka
268
00:21:42,729 --> 00:21:48,260
ikinen kerta. Kaikista paras tässä on se
mikä on erittäin hienoa kaikissa meissä,
269
00:21:48,260 --> 00:21:53,488
jotka todella välittävät teknologiasta. Me
haluamme sisäistää syvän osaamisen, koska
270
00:21:53,488 --> 00:21:58,169
kun kysyin ihmisiltä, kun halusin heille
näyttää tämän, että kuinka tämä suojaus
271
00:21:58,169 --> 00:22:03,049
oikeasti toimii? He vastasivat sinun
täytyy painaa näppäintä ja sitten sinä
272
00:22:03,049 --> 00:22:07,480
tiedät, että saat vastauksksi koodin.
Mutta se ei oikeasti ole totta. Se mitä
273
00:22:07,480 --> 00:22:11,789
oikeasti tarvitsee tehdä on antaa oikea
ääni, jota järjestelmä odottaa.
274
00:22:11,789 --> 00:22:15,490
Ja se on eri mitä näppäimen painallus on,
koska jos sinä sanot, että minun on
275
00:22:15,490 --> 00:22:18,800
painettava näppäintä joka vaatii
fyysisen pääsyn. Jos sinä sanot minun
276
00:22:18,800 --> 00:22:22,670
täytyy antaa ääni, nyt me tiedämme, että
tämä ei vaadi fyysistä pääsyä. Sen takia
277
00:22:22,670 --> 00:22:26,834
hakkerit on niin makeita, koska me
haluamme oikeasti tietää mitä tapahtuu
278
00:22:26,834 --> 00:22:30,936
taustalla ja voimme käyttää sitä hyväksi.
Miltä hyökkäysvektori näyttää?
279
00:22:30,936 --> 00:22:34,720
Bruteforcetaan vastaajan PIN-koodi niin
kuin aikaisemmin. Meillä on ainoastaan
280
00:22:34,720 --> 00:22:37,760
ylimääräinen askel, joka on
tervehdysviestin muokkaaminen.
281
00:22:37,760 --> 00:22:40,721
Voicemailcracker voi tehdä sen sinulle.
Kaapataan PayPal.
282
00:22:40,721 --> 00:22:46,929
naurua
M.V.: Vasemmalla näette, niin kuin aiemmin
283
00:22:46,929 --> 00:22:52,990
arvasin vastaajan PIN-koodin. Oikealla
aloitan salasanan nollauksen
284
00:22:52,990 --> 00:23:03,199
tälle tunnukselle. Teen sen ja valitsen
"soita minulle väliaikainen koodi".
285
00:23:03,199 --> 00:23:08,499
Tässä tapauiksessa PayPal toimii erilailla,
koska se näyttää minulle nelinumeroisen
286
00:23:08,499 --> 00:23:12,480
koodin mikä minun täytyy syöttää kun
saan puhelun, jotta voin nolalta salasanan
287
00:23:12,480 --> 00:23:19,555
Nyt näette, että käytän tervehdysviesti
parametriä. Parametri antaa minun syöttää
288
00:23:19,555 --> 00:23:23,180
mitä haluan nauhoitettavaksi
tervehdysviestiin. Tässä tapauksessa
289
00:23:23,180 --> 00:23:26,310
numeron 6 3 5 3. Saatan olla erittäin
monisanainen tässä demossa.
290
00:23:26,310 --> 00:23:33,520
Viimeinen parametri on PayPal code ja
syötän siihen 6 3 5 3. Nyt ohjelma
291
00:23:33,520 --> 00:23:39,420
käyttää PIN-koodia kirjautuessaan
vastaajaan, navigoi siellä ja muuttaa
292
00:23:39,420 --> 00:23:43,939
tervehdysviestin nauhoitteen käyttäen
äänitaajuusvalintaa joka vastaa 6 3 5 3 ja
293
00:23:43,939 --> 00:23:50,590
tällä tavoin sen pitäisi pystyä hämäämään
varmistus soittoa. Tässä tapauksessa pyydän
294
00:23:50,590 --> 00:23:55,689
soittamaan uudelleen, koska minulla ei
ollut tarpeeksi aikaa tehdä tätä.
295
00:23:55,689 --> 00:24:00,530
Nyt 3 2 1 meidän pitäisi saada PayPal tili
haltuun. Siinä se on.
296
00:24:00,530 --> 00:24:04,973
Nyt voimme asettaa salasanan.
Applodit
297
00:24:04,973 --> 00:24:14,083
M.V.: Kiitos. Näytän teille muita
haavoittuvaisia palveluita. Mennään tämä
298
00:24:14,083 --> 00:24:20,580
nopeasti koska olen huolissani, että
minulta loppuu aika. Mainitsen Alexa top100
299
00:24:20,580 --> 00:24:25,240
palveluita, en suosi mitään, mutta...
Eli palvelut jotka tukevat salasanan
300
00:24:25,240 --> 00:24:29,490
nollaamista puhelun välityksellä: PayPal,
Instagram, Snapchat, Netflix, Ebay,
301
00:24:29,490 --> 00:24:33,610
LinkedIn. Olen vieläkin Facebookissa.
Mitä voin sanoa? Kaksivaiheinen
302
00:24:33,610 --> 00:24:37,889
tunnistautuminen puhelimella suurten
alustojen kuten Apple, Google, Microsoft, Yahoo...
303
00:24:37,889 --> 00:24:44,279
Varmistus: Käytännössä et rekisteröidy
käyttäjätunnuksella ja salasanalla
304
00:24:44,279 --> 00:24:47,831
palveluihin kuten WhastApp tai Signal,
vaan käytät suoraan puhelinnumeroa.
305
00:24:47,831 --> 00:24:50,410
Niin kuin näimme aikaisemmin ja
rekisteröidyit puhelinsoiton välityksellä
306
00:24:50,410 --> 00:24:54,430
tai tekstiviestillä. Nämäkin voi kaapata.
Twilio, eli palvelu jota käytän
307
00:24:54,430 --> 00:24:59,090
hyökkäyksessäni, tämä on itseasissa aika
hienoa koska voit omistaa[ostaa] numeron ja
308
00:24:59,090 --> 00:25:03,569
minä voin verifioida sen vastaanottamalla
puhelun, jolloin omistan sinun numerosi ja
309
00:25:03,569 --> 00:25:08,010
voin soittaa puheluita ja tekstiviestejä
sinun puolestasi, kaiken laillisesti? Vain
310
00:25:08,010 --> 00:25:12,489
sen takia, että painoit yksi. Google Voice
on mielenkiintoinen palvelu, koska sitä
311
00:25:12,489 --> 00:25:17,087
käyttää moni huijari. Tässä on sama:
sinun täytyy verifioida omistajuus ja
312
00:25:17,087 --> 00:25:23,429
voit tehdä nämä puhelut huijataksesi,
mutta etsin mitkä muut palvelut hyötyvät
313
00:25:23,429 --> 00:25:27,549
tästä? Tämä on erittäin yleistä
San Franciscossa, josta olen.
314
00:25:27,549 --> 00:25:33,724
Voit päästää ihmisiä sisään koska vaan.
He syöttävät huoneiston numeron
315
00:25:33,724 --> 00:25:37,219
ja sinun puhelin soi ja painat mitä
tahansa näppäintä avataksesi oven.
316
00:25:37,219 --> 00:25:39,749
Nyt me puhumme fyysisestä
turvallisuudesta.
317
00:25:39,749 --> 00:25:44,109
Olen nähnyt näitä myös toimistoissa.
Kaikki toimivat tällä tavalla, koska he
318
00:25:44,109 --> 00:25:48,029
haluavat, että on mahdollista
-- vuokralaisia, jotka menevät ja tulevat --
319
00:25:48,029 --> 00:25:52,689
vaihtaa numerot nopeasti. Eli ihmisten
sisään päästäminen toimii puhelimella.
320
00:25:52,689 --> 00:25:57,700
Suosikkini on Concent, koska aina kun
ajattelemme Concent:tia me ajattelemme
321
00:25:57,700 --> 00:26:02,120
lakimiehiä ja asiakirjojen allekirjoitusta
ja kaikkia näitä vaikeita asioita.
322
00:26:02,120 --> 00:26:10,070
Sain selville, että näitä LocationSmart
palveluita ei enää ole ja nyt näette miksi...
323
00:26:10,070 --> 00:26:15,387
Tämä oli hetki sitten uutisissa, koska
324
00:26:15,387 --> 00:26:19,280
Brian Krebs kirjoitti hyvän artikkelin
tästä.
325
00:26:19,280 --> 00:26:24,906
Nyt saatte kuunnella heidän YouTube
kanavaltaan, kuinka LocationSmart toimii.
326
00:26:24,906 --> 00:26:30,929
Video 1. mies: Näyttö jonka olet jamassa,
jonka juuri nyt näette on demo joka meillä
327
00:26:30,929 --> 00:26:36,380
on meidän web-sivuilla osoitteessa
locationsmart.com/try ja olen syöttänyt
328
00:26:36,380 --> 00:26:42,800
nimen, sähköpostin, matkapuhelinnumeron
ja sivusto pyytää lupaa soittamalla minun
329
00:26:42,800 --> 00:26:47,930
matkapuhelimeeni ja tämän jälkeen sivusto
näyttää sijaintini. Aloitetaa,
330
00:26:47,930 --> 00:26:53,498
hyväksyin ehdot ja painan paikanna.
331
00:26:53,498 --> 00:26:58,264
Nyt järjestelmä soittaa minulle ja kysyy
luvan.
332
00:26:58,264 --> 00:27:05,020
puhelin värisee, soittoääni
Video 2. mies: Heh, kiva soittoääni.
333
00:27:05,020 --> 00:27:07,080
M.V.: Eikä ole
Puhelin: Kirjautuaksesi
334
00:27:07,080 --> 00:27:10,180
Location Smart -palveluihin, paina yksi
tai sano Yes.
335
00:27:10,180 --> 00:27:17,150
Toista painamalla 2 tai sanomalla Repeat
V1M: Yes
336
00:27:17,150 --> 00:27:20,690
Puhelin: Onneksi olkoon. Olet ottanut
käyttöön Location Smart -palvelun.
337
00:27:20,690 --> 00:27:23,409
Näkemiin
M.V.: Niin kuin näitte, tämä palvelu,
338
00:27:23,409 --> 00:27:29,419
tällä Web-sivulla oli ilmainen demo,
joka sallii syöttää puhelinnumeron
339
00:27:29,419 --> 00:27:34,901
-- omasi tietysti -- tämän jälkeen saat
puhelun jonka välityksellä annat oikeudet
340
00:27:34,901 --> 00:27:38,859
näppäilemällä numeron yksi. Joku voi
siis paikantaa ja seurata sinua
341
00:27:38,859 --> 00:27:47,529
-- tarkoitan, että kysyin heiltä -- jopa
30 päivää, reaaliaikaisesti. Nyt tiedätte
342
00:27:47,529 --> 00:27:52,226
mikseivät he ole enää olemassa.
Applodi
343
00:27:52,226 --> 00:28:00,981
M.V.: Avoin lähdekoodi..
Applodit
344
00:28:00,981 --> 00:28:05,855
M.V.: Avoin lähdekoodi. Tämä oli toteutettu
operaattorien luvalla. Tämä ei ollut mikään
345
00:28:05,855 --> 00:28:12,400
hämärä juttu. Tämä oli oikea palvelu.
Halusin julkaista koodin, koska haluan,
346
00:28:12,400 --> 00:28:17,020
että te voitte verifioida mitä tarkoitan
on totta ja toivottavasti edistää
347
00:28:17,020 --> 00:28:21,009
alan vastaajia turvallisempiin ratkaisuihin.
348
00:28:21,009 --> 00:28:24,950
Me vaadimme operaattoreita tekemään
turvallisemmin. En kuitenkaan halunnut
349
00:28:24,950 --> 00:28:29,950
tarjota työkalua, joka toimii täysin
ja kuka tahansa voi helposti alkaa, niin kuin
350
00:28:29,950 --> 00:28:33,789
näimme, murtaa PIN-koodeja. Varsinkin
kun huomasin, että todella monella on
351
00:28:33,789 --> 00:28:38,557
oletus PIN-koodit käytössä. Poistin siis
bruteforce menetelmän. Ohjelmalla voit
352
00:28:38,557 --> 00:28:42,592
tehdä omia kokeiluja. Voit kokeilla
tervehdysviestiä, voit kokeilla
353
00:28:42,592 --> 00:28:45,483
vastaajaviestiä ja kaapata tilejä
palveluista.
354
00:28:45,483 --> 00:28:49,934
Työkalu sallii siis kokeilemisen omiin
laitteisiisi. En anna teille koodia, jolla
355
00:28:49,934 --> 00:28:53,667
voitte murtaa jonkun muun PIN-koodin.
Voitte vapaasti mennä minun GitHubiin.
356
00:28:53,667 --> 00:28:58,999
Niin kuin kaikki keskustelut tulevat
suosituksiin, tiedän mitä ajattelette.
357
00:28:58,999 --> 00:29:03,259
Joku tulee kaiken tämän kanssa foliohattu
päässä ja sinä silti ajattelet "ok, mutta
358
00:29:03,259 --> 00:29:07,738
kukaan ei tule perääni. Minulla ei ole
mitään salattavaa" tai jotain muuta
359
00:29:07,738 --> 00:29:13,080
vastaavaa. Haluan silti antaa syyn miksi
sinun pitäisi silti välittää tästä ja miksi
360
00:29:13,080 --> 00:29:17,330
meidän täytyy tehdä paremmin.
Koska operaattorit määrittävät oletus
361
00:29:17,330 --> 00:29:21,300
PIN-koodeja? Kyllä, me totesimme sen. Onko
oletus PIN-koodien testaaminen halpaa,
362
00:29:21,300 --> 00:29:24,310
nopeaa, haivaitsematonta ja
automatisoitavaa? Kyllä se on.
363
00:29:24,310 --> 00:29:27,522
Onko tervehdysviestin muuttaminen
automatisoitavissa? Kyllä se on.
364
00:29:27,522 --> 00:29:31,458
Onko viimeisimmän vastaaja viestin
hakeminen automatisoitavissa? Kyllä se on.
365
00:29:31,458 --> 00:29:39,677
Voiko puheesta kääntää tekstiksi, että
saan soittamani äänen tekstiksi?
366
00:29:39,677 --> 00:29:47,140
Kyllä. Twilio mahdollistaa tämän myös.
Pystyykö tilin kaappaamisen automatisoimaan?
367
00:29:47,140 --> 00:29:50,570
Tottakai pystyy ja Seleniumilla voi
automatisoida käyttöliittymän. Tai voit
368
00:29:50,570 --> 00:29:55,949
käyttää välityspalveinta ja hyödyntää APIa
sekä tehdä sen itse. Eli on vain
369
00:29:55,949 --> 00:30:01,599
ajankysymys, että joku toteuttaa kaikki
nämä mitä tänään näytin teille askel
370
00:30:01,599 --> 00:30:07,630
askeleelta ja rupeaa käymään puhelinnumero
kerrallaan läpi koettaen oletus PIN-koodia
371
00:30:07,630 --> 00:30:12,990
automaattisesti kaapaten palvelun kuten
WhatsApp, PayPal ja muut. Voit luoda,
372
00:30:12,990 --> 00:30:21,128
et virusta, mutta voit kaapata paljon
laitteta tekemättä mitään. Suosituksia
373
00:30:21,128 --> 00:30:25,290
online palveluille. Älä käytä automaattista
puhelua tietoturvamielessä. Tunnista
374
00:30:25,290 --> 00:30:30,879
vastaajat ja sulje yhteys. Tarkoitan tämä
ei ole kovin tarkkaa ja sitä voi huijata.
375
00:30:30,879 --> 00:30:34,390
Vaadi käyttäjän toimia ennen tunnuksen
toimittamista. Juuri näytin kuinka
376
00:30:34,390 --> 00:30:39,630
tämän voi ohittaa sillä toivolla, että
operaattorit estävät DTMF äänitaajuusvalinnat
377
00:30:39,630 --> 00:30:44,260
tervehdysviesteistä. En näe syytä miksi
niiden pitäisi olla sallittuja. Suosituksia
378
00:30:44,260 --> 00:30:48,182
operaattoreille. Kaikista tärkein asia:
Estäkää DTMF valinnat tervehdysviesteistä,
379
00:30:48,182 --> 00:30:53,746
estäkää suora numerot vastaajiin
tai ainakin älkää päästäkö kirjautumis
380
00:30:53,746 --> 00:30:58,817
valintaan. Ei ole syytä miksi pitäisi
päästä suoraan vastaajaan jättämään
381
00:30:58,817 --> 00:31:02,511
viesti. Sitten kuitenkin pääsen
kirjautumaan painamalla tähteä.
382
00:31:02,511 --> 00:31:06,780
Vastaaja on estettynä oletuksena. Tämä on
erittäin tärkeä ja voidaan aktivoida vain
383
00:31:06,780 --> 00:31:10,779
puhelimesta tai online palvelusta erityis
koodilla. Hyvä.
384
00:31:10,779 --> 00:31:15,320
Nyt minulla jäi aikaa kysymyksille. Ei
oletus PIN-koodeja. Oppikaa saksalaisilta
385
00:31:15,320 --> 00:31:20,450
operaattoreilta: älkää salliko yhteisiä
PIN-koodeja, tunnista ja estä bruteforce hyökkäykset
386
00:31:20,450 --> 00:31:23,939
älkää antako kokeilla useita PIN-koodeja
kerralla. Suositukset teille, jotka ovat
387
00:31:23,939 --> 00:31:28,089
loppujen lopuksi tärkeitä. Kytkekää
vastaaja pois päältä jollette käytä sitä
388
00:31:28,089 --> 00:31:33,269
Huomasin, että jotkut operaattorit
sallivat vastaajan uudelleen aktivoinnin
389
00:31:33,269 --> 00:31:37,760
suora numerosta käsin. Se on aika huono.
Käyttäkää mahdollisimman pitkää generoitua
390
00:31:37,760 --> 00:31:41,780
PIN-koodia. Älä anna puhelinnumeroasi
online-palveluihin, jollei se ole
391
00:31:41,780 --> 00:31:44,019
välttämätöntä tai ainoa tapa
kaksivaiheiselle tunnistautumiselle.
392
00:31:44,019 --> 00:31:46,140
Kaksivaiheinen tunnistautuminen on
tärkeämpi. Käytä virtuaalista
393
00:31:46,140 --> 00:31:49,710
puhelinnumeroa estääksesi OSINT tiedustelu.
Esimerkiksi Google Voice puhelinnumeroa,
394
00:31:49,710 --> 00:31:54,732
ettei kukaan voi saada selville
puhelinnumeroasi käyttämällä vaihda
395
00:31:54,732 --> 00:31:57,325
salasanaa -toimintoa tai vaihtamalla
numerosi omaan SIM-korttiinsa.
396
00:31:57,325 --> 00:32:01,350
Käytä vain 2FA sovelluksia. Tykkään
lopettaa esityksen yhteenvetoon.
397
00:32:01,350 --> 00:32:05,479
Automaattiset puhelut ovat yleinen tapa
salasanan vaihtoon, 2FA:n ja muihin
398
00:32:05,479 --> 00:32:09,419
palveluihin. Kaikki nämä voidaan kaapata
hyväksikäyttämällä vahoja haavoittuvuuksia
399
00:32:09,419 --> 00:32:14,841
ja nykyistä technologiaa vastaajissa.
Kiitoksia paljon! Danke Schön, CCC.
400
00:32:14,841 --> 00:32:32,888
applodit
Herald Angel: Kiitos Martin.
401
00:32:32,888 --> 00:32:41,300
Kysymysten aika. Jos sinulla on kysymys
tai netissä on jollain kysymys, niin hakeudu
402
00:32:41,300 --> 00:32:47,309
mikrofonille. Missä on mikrofoni?
Sinulla se on. Kyllä. Sinä olit musta ja
403
00:32:47,309 --> 00:32:52,900
mikrofoni oli musta. Voisit aloittaa ja sen
jälkeen kysymys netistä.
404
00:32:52,900 --> 00:32:59,038
K: Minulla on kysymys. Mainitsit, että
puhelimen pitää pois päältä. Soittaisitko
405
00:32:59,038 --> 00:33:09,870
samaan aikaan puhelimeen, mitä se on
englanniksi, -- besetzt? -- niin kuin
406
00:33:09,870 --> 00:33:19,484
linja olisi varattu. Sanotaan että soittaisin uhrille.
Soittaja toteisi, että linja olisi varattu
407
00:33:19,484 --> 00:33:22,110
ja puhelu ohjautuisi vastaajaan, eikö?
408
00:33:22,110 --> 00:33:26,696
M.V.: Hyvä kysymys. Luulen että kysymys on
siitä, että jos olet jo puhelimessa ja
409
00:33:26,696 --> 00:33:31,856
joku muu soittaa sinulle, taktiikka olisi:
Minun pitää keksiä tarinaa, että uhri
410
00:33:31,856 --> 00:33:35,439
pysyisi linjalla kun käynnistän muut
soitot... se varmaan toimisi. Kokeilin
411
00:33:35,439 --> 00:33:39,263
sitä, mutta ongelma oli se, ei
ehkä kovin iso ongelma,
412
00:33:39,263 --> 00:33:43,310
että puhelimet tukevat kahta soittoa.
Puhelin antaa äänimerkin, jos joku muukin
413
00:33:43,310 --> 00:33:47,060
yrittää soittaa sinulle kesken puhelun.
Mutta ehkä voisit soittaa enemmän. Tätä
414
00:33:47,060 --> 00:33:51,069
tarkoitin kun puhuin puheluiden tulvasta.
Siinä tapauksessa yritin vain käynnistää
415
00:33:51,069 --> 00:33:54,989
kaikki puhelut samaan aikaan. Ja jos uhri
vastaa puhelimeen, en välitä siitä, mutta
416
00:33:54,989 --> 00:33:58,199
se on saman kaltainen tilanne minkä
mainitsit ja se on mahdollinen.
417
00:33:58,199 --> 00:33:59,890
K: Ok, Kiitos.
M.V.: Jees
418
00:33:59,890 --> 00:34:04,635
Herald: Kysymys internetistä, ole hyvä.
Internet: Toimiiko tämä puheluiden kanssa
419
00:34:04,635 --> 00:34:09,739
jotka aloittavat koodin sanomisen heti,
tuleeko koodi nauhoitetuksi?
420
00:34:09,739 --> 00:34:13,879
M.V: Jos ymmärsin kysymyksen oikein,
että kun vastaaja vastaa puheluun
421
00:34:13,879 --> 00:34:20,519
automaattinen järjestelmä sanoo koodin
heti.
422
00:34:20,519 --> 00:34:22,429
Uskoisin että tämä on kysymys?
423
00:34:22,429 --> 00:34:25,142
H: Emme tiedä, se on internetistä.
424
00:34:25,142 --> 00:34:28,110
M.V.: Jos tämä oli kysymys, luulen
425
00:34:28,110 --> 00:34:31,850
koska tervehdysviesti on yleensä noin 15
sekuntia ja nauhoituksen alkaessa
426
00:34:31,850 --> 00:34:36,109
puhelu joka kertoo koodin on jo
mennyt.
427
00:34:36,109 --> 00:34:40,070
Kun tekee oman tervehdysviestin, joka
on yhden sekunnin mittainen.
428
00:34:40,070 --> 00:34:45,199
En tunnista tätä ongelmaa.
Voit nauhoittaa DTFM äänitaajuusvalinta
429
00:34:45,199 --> 00:34:48,651
viestin kahteen sekunttiin.
H: Naiset ensi joten seuraavaksi sinun
430
00:34:48,651 --> 00:34:53,729
kysymys.
K: Puhuit kuinka opit tämän kaiken
431
00:34:53,729 --> 00:35:07,709
lukemalla verkkolehtiä. Mitä ne ovat
nimeltään ja kuinka löydän niitä?
432
00:35:07,709 --> 00:35:13,057
M.V.: Tämä on paras kysymys minkä olen
koskaan kuullut ja se ansaitsee applodit,
433
00:35:13,057 --> 00:35:16,599
oikeasti. Tykkään siitä, että sinä haluat
myös oppia tästä. Se on erittäin
434
00:35:16,599 --> 00:35:20,930
fantastista. Phrack web-sivu on paras
lähde. Luulen, että
435
00:35:20,930 --> 00:35:26,190
kaikki täällä on samaa mieltä. Googleta
vain "Phrack Magazine", siellä on
436
00:35:26,190 --> 00:35:31,684
paljon mielenkiintoista tavaraa, josta
me voimme oppia tänäpäivänä.
437
00:35:31,684 --> 00:35:34,220
Q: Onko muita lähteitä?
438
00:35:34,220 --> 00:35:42,120
M.V: Tykkään lukea Twitteristä tietoturva
uutisia, ne ovat erittäin ytimekkäitä
439
00:35:42,120 --> 00:35:48,040
ja saat sen 140 merkin tiivitelmän.
Jos kiinnostun näkemästäni, niin luen
440
00:35:48,040 --> 00:35:53,180
koko jutun. Kannattaa googlettaa
suosituimmat tietoturva henkilöt
441
00:35:53,180 --> 00:35:57,450
joita alat seuraamaan. Brian Krebs on loistava.
Tämä myös riippuu teknisen osaamisesi
442
00:35:57,450 --> 00:36:02,051
tasosta. Eri henkilöt eri tasoille. Jos
tämä ei kinnosta niin erikoistuneet blogit
443
00:36:02,051 --> 00:36:06,834
ja lehdet.
K: Selvä, kiitos. M.V.: Kiitos.
444
00:36:06,834 --> 00:36:12,090
H: Ja sinun kysymys seuraavaksi.
K: Minulle ratkaisu on selkeä:
445
00:36:12,090 --> 00:36:15,980
kytken vastaajan vain pois päältä. Mutta
ajattelen sukulaisiani, jotka ovat ehkä
446
00:36:15,980 --> 00:36:19,860
hieman laiskoja tai eivät välitä käyttää
kaksivaiheista tunnistautumista. Mieleeni
447
00:36:19,860 --> 00:36:25,170
tuli, että voisinko helposti muuttaa
ohjelmaasi siten, että se kytkisi
448
00:36:25,170 --> 00:36:35,450
vastaajat automaattisesti pois päältä ja
generoisi PIN-koodit arvalla?
449
00:36:35,450 --> 00:36:39,289
M.V.: Voit automatisoida kytkemään PIN-
koodin kyselyn pois päältä. En tiedä
450
00:36:39,289 --> 00:36:44,470
miksi esimerkiksi Vodafone sallii tämän.
Kytkeä vastaaja pois päältä... en usko..
451
00:36:44,470 --> 00:36:50,673
en ole kokeillut. Sinun täytyy soittaa
IT-osastolle. Se olisi erittäin hienoa
452
00:36:50,673 --> 00:36:55,847
tehdä se. Olisi erittäin siistiä. Hyvä
kysymys. Ehkä voit kytkeä sen pois
453
00:36:55,847 --> 00:36:59,050
päältä, jos voit kytkeä sen päälle. Kyllä.
H: Sinun kysymyksesi.
454
00:36:59,050 --> 00:37:03,400
K: Estikö Twilio sinut tai huomasivatko he
mitä teit?
455
00:37:03,400 --> 00:37:09,109
M.V.: Sain muutamia sähköposteja, mutta
ne olivat ok. Täytyy sanoa.
456
00:37:09,109 --> 00:37:14,400
Selitin heille mistä olen kotoisin,
annoin heille henkilötietoni...
457
00:37:14,400 --> 00:37:18,440
en piilottanut mitään. Oikeastaan
jouduin maksamaan heille aika paljon
458
00:37:18,440 --> 00:37:23,265
puheluista, jotka tein kun tein tutkimusta.
En piilottanut henkilöllisyyttäni ollenkaan.
459
00:37:23,265 --> 00:37:28,386
He siis huomasivat, että soitin monia
puheluita. Eli heillä on jonkin näköinen
460
00:37:28,386 --> 00:37:33,049
tunnistus, jos puheluiden määrät ovat
suuria, mutta Twilio ei ole ainoa palvelu.
461
00:37:33,049 --> 00:37:37,809
Eli voit vaihtaa palveluiden välillä,
skaalata, muuttaa soittajan numeroa
462
00:37:37,809 --> 00:37:40,910
ja lukuisia muita asioita.
463
00:37:40,910 --> 00:37:46,330
H: Yksi kysymys täällä.
K: Terve. Puhuit, että olet huomaamaton
464
00:37:46,330 --> 00:37:51,549
kun teet soitot suoraan vastaajan
suora numeroon.
465
00:37:51,549 --> 00:37:56,400
Sakasassa on erittäin yleistä, että jos
joku soittaa suoraan sinun vastaajaan
466
00:37:56,400 --> 00:38:00,165
saat siitä tekstiviestin vaikka he eivät
jättäisikään viestiä. Kuitenkin luulen,
467
00:38:00,165 --> 00:38:05,410
että on olemassa joku dokumentoimaton
valikko, josta tämän voi kytkeä pois.
468
00:38:05,410 --> 00:38:09,516
Oletko tutkinut tätä?
M.V.: En ole tutkinut tätä.
469
00:38:09,516 --> 00:38:13,960
Kysymys on yleensä saksalaisilla
operaattoireilla se, että saat
470
00:38:13,960 --> 00:38:19,179
tekstiviestin, kun saat puhelun. Mietin...
kokeet joita tein saksalaisilla
471
00:38:19,179 --> 00:38:23,160
operaattoreilla, sain tekstiviestin, jos
jätin viestin, en silloin kuin joku vain
472
00:38:23,160 --> 00:38:26,740
soitti. Luulen, että tarkoitat
vastaamatonta puhelua, sen tapaista
473
00:38:26,740 --> 00:38:32,420
ilmoitusta. En ole siitä varma. Mitä
haluan sanoa on, että voit tehdä
474
00:38:32,420 --> 00:38:37,639
tämän silloin kun henkilö on
offline-tilassa pitkällä matkalla ja voit
475
00:38:37,639 --> 00:38:41,959
ajoittaa hyökkäyksen. Tämä voisi olla
hyvä, että hyökkäystä ei ajoita mihinkä
476
00:38:41,959 --> 00:38:45,769
tahansa aikaan, vaan voit ajoittaa
hyökkäyksen ja kun henkilö saa
477
00:38:45,769 --> 00:38:49,151
miljoonan tekstiviestiä on liian myöhäistä
K: Kiitos.
478
00:38:49,151 --> 00:38:51,629
M.V.: Okei.
H: Yksi kysymys täällä, ole hyvä.
479
00:38:51,629 --> 00:38:55,409
K: Kiitos. Applen puhelimilla voit
480
00:38:55,409 --> 00:39:01,200
aktivoida jonkin näköisen visuaalisen
vastaajan. Estäisikö tämä hyökkäystä
481
00:39:01,200 --> 00:39:05,513
toimimasta.. vai?
M.V.: Ei oikeastaan, luulen että
482
00:39:05,513 --> 00:39:10,950
hän oli australialainen tutkija joka
perehtyi visuaaliseen vastaajaan ja hän
483
00:39:10,950 --> 00:39:17,040
sai selville, että se käyttää IMAPia,
jos muistan oikein, protokollaa, ja
484
00:39:17,040 --> 00:39:22,770
joillekkin operaattoreille hän pystyi
luomaan bruteforce hyökkäyksen koska
485
00:39:22,770 --> 00:39:28,525
tunnistautuminen ei ollut samalla PIN-
koodilla kuin soitossa. Mutta hän löysi,
486
00:39:28,525 --> 00:39:34,450
että ainakin yksi operaattori Australiassa
oli haavoittuvainen visuaalisen vastaajan
487
00:39:34,450 --> 00:39:39,369
protokollan kautta. Tarkistin saksalaisia
operaattoreita. Tein sen saman lailla kuin
488
00:39:39,369 --> 00:39:42,970
hän oli tehnyt nähdäkseni, että olisiko
se mainitsemisen arvoinen täällä.
489
00:39:42,970 --> 00:39:49,010
En löytäny haavoittuvuutta, mutta se ei
kerro koko totuutta.
490
00:39:49,010 --> 00:39:54,110
H: Vielä viimeinen kysymys.
K: Kiitoksia esityksestä. Mikä on sinun
491
00:39:54,110 --> 00:39:57,700
suosituksesi amerikkalaisille
operaattoreille, jotta he voivat suojautua
492
00:39:57,700 --> 00:40:01,830
tätä hyökkäystä vastaan?
M.V.: Minulla oli kalvo siitä. Minulle
493
00:40:01,830 --> 00:40:07,690
tärkein asia on se mitä jotkut saksalaiset
operaattorit tekevät, tykkään siitä paljon,
494
00:40:07,690 --> 00:40:12,119
että nollattu salasana lähetetään sinulle
tekstiviestillä, kun joku arvaa PIN-koodin
495
00:40:12,119 --> 00:40:18,940
kuusi kertaa väärin. Jos sinulla on
lukittu laite hallussa voit saada
496
00:40:18,940 --> 00:40:23,730
PIN-koodin seville, jos viestin esikatselu
on käytössä.
497
00:40:23,730 --> 00:40:33,482
Mutta sitten ei ole kyseessä etähyökkäys,
eli bruteforce tunnistus ja sammutus.
498
00:40:33,482 --> 00:40:39,639
Tiedämme, että soittajan numero ei toimi
kunnolla Telecomilla koska pystyin ohittamaan
499
00:40:39,639 --> 00:40:44,818
sen. Tiedän tämän koska tein testejä
HLR tietueiden kanssa
500
00:40:44,818 --> 00:40:46,800
Voit oikeastaan päätellä laitteen tyypin,
501
00:40:46,800 --> 00:40:48,550
jos kyseessä on virtuaalinumero.
502
00:40:48,550 --> 00:40:52,850
Operaattorien tulisikin tarkkailla
laitteen tyyppiä, joka yrittää soittaa.
503
00:40:52,850 --> 00:40:56,397
Jos tunnistetaan virtuaalinen numero,
punainen lippu ylös. Jos se ei ole,
504
00:40:56,397 --> 00:41:01,317
en usko että kellään on.... Ehkä valtiolla
on 3333 laitetta, jotta he voivat kokeilla
505
00:41:01,317 --> 00:41:06,790
10000 eri yhdistelmää. Kokeilet kolme
PIN-koodia samaan aikaan ja sinulla täytyy
506
00:41:06,790 --> 00:41:11,810
olla 3333 SIM-korttia ja kaikkien kiinni
oikeissa laitteissa.
507
00:41:11,810 --> 00:41:18,029
Tämä rajoittaisi ongelmaa aika paljon.
Toinen keino on estää DTFM
508
00:41:18,029 --> 00:41:21,990
äänitaajuusvalinta tervehdysviesteistä.
509
00:41:21,990 --> 00:41:28,850
H: Kiitos Martin. En ole koskaan antanut
yhtään puhelinnumeroa yhdellekkään
510
00:41:28,850 --> 00:41:32,270
alustalle ja nyt sinun ansiostasi minä
tiedän miksi. Lämpimät applodit Martin Vigolle!
511
00:41:32,270 --> 00:41:33,790
M.V.: Kiitos.
512
00:41:33,790 --> 00:41:39,552
Applodit
513
00:41:39,552 --> 00:41:45,532
musiikkia
514
00:41:45,532 --> 00:41:51,100
[Translated by Ville Kouhia (ITKST56 course assignment at JYU.FI)]