WEBVTT
00:00:10.000 --> 00:00:17.790
35C3 alkumusiikki
00:00:17.790 --> 00:00:25.360
Herald Angel: Aloitamme seuraavan keskustelun
Seuraava puhuja vieressäni on Martin Vigo
00:00:25.360 --> 00:00:31.809
Hän on tuoteturvallisuuden johtaja ja
tutkija sekä hänen vastuullaan on mobiili-
00:00:31.809 --> 00:00:39.562
turvallisuus, identiteetit ja todentaminen.
Hän auttaa suunnittelemaan ja suojaamaan
00:00:39.562 --> 00:00:46.710
järjestelmiä sekä sovelluksia. Hän on myös
työskennellyt teemojen, kuten salasana hallinta
00:00:46.710 --> 00:00:57.500
sovelluksen murtaminen sekä hyväksikäyttää
Applen FaceTime -sovellusta vakoiluun.
00:00:57.500 --> 00:01:09.360
Toivottakaa hänet tervetulleeksi aplodeilla.
Aplodit
00:01:09.360 --> 00:01:12.650
Martin Vigo: Kiitoksia kaikki, jotka ovat
paikalla. Olen erittäin innoissani, että
00:01:12.650 --> 00:01:16.500
saan olla täällä. Tämä on oikeastaan
toinen kerta täällä konferenssissa.
00:01:16.500 --> 00:01:20.490
Ensimmäisenä vuonna istuin siellä ja
nyt olen täällä.
00:01:20.490 --> 00:01:24.980
Minut esiteltiin jo, mutta tässä minä olen
yhdeksän vuotiaana vanhan
00:01:24.980 --> 00:01:32.640
Amstrad CPC 6128 -tietokoneen kanssa.
Onko kellään ollut samaa?
Näen vain yhden käden.
00:01:32.640 --> 00:01:36.480
Luulen, että näitä myytiin Euroopassa,
mutta pelasin tällä La Abadía del crímen,
00:01:36.480 --> 00:01:40.770
joka on paras koskaan tehty videopeli. Jos
tykkäätte vanhoista peleistä suosittelen
00:01:40.770 --> 00:01:45.410
kokeilemaan. Niin kuin kaikki hyvät tutkijat
meidän täytyy aloittaa katsomalla historiaan.
00:01:45.410 --> 00:01:49.860
Me voimme oppia paljon muilta tutkijoilta
vanhoista tutkimuksista.
00:01:49.860 --> 00:01:55.800
Tässä tapauksessa matkustamme 80-luvulle,
jolloin hakkerointi oli uutta, että
00:01:55.800 --> 00:02:01.161
ymmärrämme kuinka aikakauden nörtit
hakkeroivat puhelinvastaajat.
00:02:01.161 --> 00:02:06.110
Tiivistän kaiken mitä olen oppinut viiteen
kappaleeseen,
00:02:06.110 --> 00:02:14.245
jotka olen kopioinut Phrack -sivustolta.
Sivusto on hyvä lähde.
00:02:14.245 --> 00:02:17.597
Vastaajan hakkerointiin:
00:02:17.597 --> 00:02:22.541
"Sinä voit kokeilla kaikkia kahden numeron
kombinaatioita, niin kauan kuin löydät oikean",
00:02:22.541 --> 00:02:25.240
"Kehittyneempi ja nopeampi tapa olisi
käyttää hyödyksi tietoa, ettei vastaajat
00:02:25.240 --> 00:02:31.580
yleensä tarkista kahta numeroa kerrallaan ja
sitten hylkää niitä, vaan etsii
00:02:31.580 --> 00:02:34.640
numeroiden oikeata järjestystä".
Mistä on tässä kyse?
00:02:34.640 --> 00:02:41.904
Vanhempaan vastaajaan kuin syöttää numerot
1 2 3 4 kahden numeron PIN-koodiksi,
00:02:41.904 --> 00:02:48.070
ei vastaaja yritä yhdistelmiä 1 2 ja 3 4 vaan
myös yhdistelmä 2 3 on kokeiltu.
00:02:48.070 --> 00:02:52.670
Tämä on erittäin mielenkiintoista.
Hakkeroitaessa AT&T vastaajia
00:02:52.670 --> 00:02:56.060
90- ja 80-luvun vastaajia saamme
muodostettu yhdistelmän, joka kattaa
00:02:56.060 --> 00:02:59.220
kaikki kahden numeron yhdistelmät.
Jos syötät kaikki nämä numerot vastajaan
00:02:59.220 --> 00:03:07.600
käytännössä murrat bruteforcella koodin
syöttämättä kaikkia eri kombinaatioita.
00:03:07.600 --> 00:03:12.410
Opin myös Aspen vastaajan oppaasta, että
00:03:12.410 --> 00:03:15.401
80-luvulla ei ollut oletus PIN-koodeja.
Yllätys, yllätys! Opin myös, että meillä
00:03:15.401 --> 00:03:21.729
ihimisillä on tietyt kaavat, kun valitsemme
PIN-koodia. Meillä on myös klassikot:
00:03:21.729 --> 00:03:30.172
1111, 9999, 1234. Toinen asia jonka opin
hakkeroidessani vastaajaa 90-luvulla,
00:03:30.172 --> 00:03:34.230
"Vastaajissa oli 'vaihda viesti' toiminto,
jolla pystyi vaihtamaan vastaajan viestiä
00:03:34.230 --> 00:03:38.130
siten, että automaattinen vastaaja
hyväksyy puhelujen kustannuksien
00:03:38.130 --> 00:03:42.970
laskuttamisen. [vastaanottaja maksaa]
Tämä on vankien käyttämä konsti, jolla
00:03:42.970 --> 00:03:46.309
voi soittaa ilmaiseksi. Heidän tulee
ainoastaan nauhoittaa vastaajaan viesti: "kyllä,
00:03:46.309 --> 00:03:50.861
kyllä, kyllä". Kun automaattinen järjestelmä
kysyy vastaajalta "Haluatko hyväksyä maksut
00:03:50.861 --> 00:03:54.546
puhelusta, joka tulee vankilasta.
Automaattinen järjestelmä hyväksyy ja
00:03:54.546 --> 00:03:59.890
vangit voivat soittaa ilmaisia puheluita.
Tiivistettynä ja yhteen vetona
00:03:59.890 --> 00:04:04.370
Olen oppinut 80-luvun hakkereilta sen,
00:04:04.370 --> 00:04:08.918
että vastaajien tietoturva näytti...
vastaajissa oli oletus PIN-koodit,
00:04:08.918 --> 00:04:12.792
oli yleisiä PIN-koodeja, PIN-koodin saattoi
arvata, bruteforce oli tehokasta,
00:04:12.792 --> 00:04:17.259
koska pystyttiin syöttämään useita yhdistelmiä
samaan aikaan sekä vastaajan tervehdysviesti
00:04:17.259 --> 00:04:21.569
hyökkäys vektori. Pelataan peliä. Tehdään
tarkistuslista ja tarkkaillaan nykyisten
00:04:21.569 --> 00:04:27.470
vastaajien tietoturvaa. Tarkkailin Amerik-
kalaisia operaattoreita, koska asun
00:04:27.470 --> 00:04:32.970
Amerikoissa, mutta koska minut kutsuttiin
puhumaan Saksaan otin yhteyttä kaveriini
00:04:32.970 --> 00:04:37.680
joka lähetti minulle SIM kortteja ja pystyin
tarkkailemaan Saksalaisia operattoreita myös
00:04:37.680 --> 00:04:42.634
Tarkastuslista: Kaikilla Amerikkalaisilla
operaattoreilla on oletus PIN-koodit, mutta
00:04:42.634 --> 00:04:47.490
ne eivät ole kovin salaisia, koska yleensä
koodit ovat puhelinnumeron viimeiset numerot
00:04:47.490 --> 00:04:51.940
Saksalaiset operaattorien kohdalla
tilanne on paljon parempi.
00:04:51.940 --> 00:04:55.900
Esimerkiksi Vodaphone käyttää PIN-koodina
neljää viimeistä numeroa asiakasnumerosta,
00:04:55.900 --> 00:05:00.840
joita ulkopuolinen ei tiedä. Tarkoitan, että
asiakas tietää, mutta ei muut.
00:05:00.840 --> 00:05:05.530
Operaattorit CallYa käyttää PIN-koodina
neljää viimeistä numeroa PUK-koodista.
00:05:05.530 --> 00:05:09.650
Telekom käyttää neljää viimeistä numeroa
kortista, joka on siis kortti
00:05:09.650 --> 00:05:12.840
joka tulee SIM-kortin mukana.
O2 operattori on pettymys oletus PIN-
00:05:12.840 --> 00:05:17.590
koodilla, joka on 8705. Se on myös ainoa
PIN-koodi, jota et voi asettaa itse.
00:05:17.590 --> 00:05:24.440
Kun tarkastellaan vastaajan tietoturvaa
yleisten PIN-koodiyhdistelmien näkökulmasta.
00:05:24.440 --> 00:05:27.740
Viitaten Data Geneticsin tekemään
fantastiseen tutkimukseen, kyse on ihmisten
00:05:27.740 --> 00:05:30.990
käyttäytymisestä valitessaan PIN-koodeja
luottokortteihinsa. Tutkimuksessa tehtiin
00:05:30.990 --> 00:05:38.690
paljon johtopäätökiä. Yhteenvetona
johtopäätös tutkimuksessa oli, että
00:05:38.690 --> 00:05:44.500
jos esimerkiksi kokeilee yleisimmät 20 PIN-
koodia on 22 prosentin mahdollisuus arvata
00:05:44.500 --> 00:05:52.570
oikein. Tämä tarkoittaa sitä, että joka
neljäs uhri jonka vastaajan PIN-koodia
00:05:52.570 --> 00:05:56.060
yritän bruteforceta osuu oikeaan.
00:05:56.060 --> 00:05:59.533
Tutkimuksessa on myös muita johtopäätökisä
jotka ovat erittäin mielenkiintoisia,
00:05:59.533 --> 00:06:08.789
kuten useimmat PIN-koodit alkavat 19.
Kuka arvaa mistä tämä johtuu? Synytmävuosi, eikö?
00:06:08.789 --> 00:06:13.620
On erittäin yleistä asettaa syntymävuosi
PIN-koodiksi. Useimmat meistä ovat syntyneet
00:06:13.620 --> 00:06:19.819
1900-luvulla... asettaa se PIN-koodiksi.
Bruteforcetettavat PIN-koodit. Saksassa ja
00:06:19.819 --> 00:06:24.987
Amerikoissa vastaajat hyväksyvät neljä
numeroisia PIN-koodeja, näemme myöhemmin,
00:06:24.987 --> 00:06:30.650
että koodi ei ole riittävän pitkä. Kaikki
operaattorit sallivat arvaamisyritysten
00:06:30.650 --> 00:06:35.470
ketjuttamisen. Yritän kokeilla eri PIN-
koodeja, eikä minun tarvitse edes
00:06:35.470 --> 00:06:36.780
odottaa virheviestiä.
00:06:36.780 --> 00:06:42.569
Hyväksikäytän mahdollisuutta kokeilla
kolmea PIN-koodia kerralla. Yleensä
00:06:42.569 --> 00:06:47.666
operaattori katkaisee linjan tietoturvallisuuden
takia kolmen virheellisen yrityksen jälkeen,
00:06:47.666 --> 00:06:52.710
mutta käytämme hyödyksi sitä. Totesin, että
kaikki mitä olen oppinut 80-luvusta on yhä
00:06:52.710 --> 00:06:58.289
tänä päivänä ongelma. Päätin kirjoittaa
ohjelman, jolla voi bruteforcea vastaajan
00:06:58.289 --> 00:07:02.351
PIN-koodin nopeasti, halvalla, helposti,
tehokkaasti ja huomaamattomasti. Joten
00:07:02.351 --> 00:07:07.970
nopeasti: käydin Twiliota... kenelle Twilio
on tuttu? Joillekkin teille? Eli Twilio on
00:07:07.970 --> 00:07:12.959
käytännössä online-palvelu, joka sallii
vuorovaikutuksen puhelimen soittoihin
00:07:12.959 --> 00:07:15.850
ohjelmallisesti. Voit soittaa puheluita,
vuorovaikuttaa puheluihin ja niin edelleen
00:07:15.850 --> 00:07:20.230
Käytän Twiliota soittamaan satoja puheluita
samaan aikaan bruteforcettaa kohteen
00:07:20.230 --> 00:07:23.920
vastaajan PIN-koodin. Twilio on halpa!
Kaikkien neljän numeron kombinaatioiden
00:07:23.920 --> 00:07:29.010
kokeileminen maksaa 40 dollaria. Jos
haluan saada selville sinun neljä numeroisen
00:07:29.010 --> 00:07:35.490
PIN-koodin, joudun maksamaan 40 dollaria.
Data Geneticsin tutkimukseen viitaten
00:07:35.490 --> 00:07:39.460
50 % todennäköisyydellä arvaaminen maksaa
5 dollaria. Saan jokatoisen uhrin PIN
00:07:39.460 --> 00:07:43.370
-koodin selville. Toisessa lähestymistavassa
en yritä murtaa vain sinun PIN-koodia
00:07:43.370 --> 00:07:47.020
vaan haluan murtaa kaikkien täällä
olevien PIN-koodit.
00:07:47.020 --> 00:07:50.540
Viitaten Data Geneticsin tutkimukseen,
tässä tapauksessa, viitaten faktaan että
00:07:50.540 --> 00:07:55.030
on myös olemassa oletus PIN-koodit... En
kysy teiltä kuinka monella on O2 liittymä
00:07:55.030 --> 00:07:58.870
koska he tietävät, että heidän vastaajassa
on oletus PIN-koodi. On mielenkiintoisempaa
00:07:58.870 --> 00:08:04.490
kokeilla tuhatta puhelinnumeroa O2
asiakkaiden oletus PIN-koodilla,
00:08:04.490 --> 00:08:08.390
vain 13 dollarin kuluilla. On helppoa
kokeilla täysin automatisoidulla työkalulla,
00:08:08.390 --> 00:08:12.160
joka tekee kaiken puolestasi. Sinun tar-
vitsee vain antaa numerot, operaattori ja
00:08:12.160 --> 00:08:16.497
muutama muu parametri, se on tehokasta!
Se optimoi arvaamisen, käytän hyväkseni
00:08:16.497 --> 00:08:21.161
Data Geneticsin tutkimusta arvatessani
PIN-koodeja, jotka ovat yleisimpiä ja
00:08:21.161 --> 00:08:25.850
tottakai se kokeilee eri PIN-koodeja ja
kaikkea sellaista. Tärkeimpänä tässä on
00:08:25.850 --> 00:08:30.610
tunnistaa, ajattele. Jotta voisin
kommunikoida sinun vastaajan kanssa. Minun
00:08:30.610 --> 00:08:34.750
tulee soittaa sinulle, etkä voi vastata,
jos vastaat, puhelu ei mene vastaajaan.
00:08:34.750 --> 00:08:38.779
Yritin etsiä keinoja päästä suoraan
vastaajaan, koska tarvitsin sitä
00:08:38.779 --> 00:08:41.976
tehdäkseni useita soittoja ja
kokeillakseni eri PIN-koodeja.
00:08:41.976 --> 00:08:45.378
Kuinka voin kommunikoida suoraan vastaajan
kanssa? Kokeilen tukkia puhelimen
00:08:45.378 --> 00:08:49.190
liian monella soitolla, koska noin
kolmella puhelulla linja tukkeutuu ja
00:08:49.190 --> 00:08:52.511
puhelu ohjautuu suoraan vastaajaan.
Tämä ei ollut kovin luotettava keino.
00:08:52.511 --> 00:08:57.161
Tässä voisi käyttää OSINT-tekniikoita.
Moni ihminen twiittaa, että ovat lähdössä
00:08:57.161 --> 00:09:01.688
matkalle ja nousemassa lentokoneeseen.
Puhelin on lentotilassa tai olet etäällä
00:09:01.688 --> 00:09:07.070
tai elokuvateatterissa tai puhelin on
yöllä älä häiritse tilassa. Kaikki nämä
00:09:07.070 --> 00:09:12.030
tilanteet, joissa puhelut ohjautuvat
suoraan vastaajaan. Voisit käyttää HLR-
00:09:12.030 --> 00:09:18.300
tietokantaa löytääksesi onko mobiili-
yhteydet katkaistu tai SIM-kortit hylätty,
00:09:18.300 --> 00:09:22.509
mutta silti ne ovat sidottuja tiliin.
Sinä voit käyttää online-palveluita
00:09:22.509 --> 00:09:26.340
niin kuin realphonevalidation.com
jota itseasiassa kontaktoin ja he
00:09:26.340 --> 00:09:31.270
tarjosivat palvelua, jolla saan tietää
onko puhelin yhteydessä verkkoon tällä
00:09:31.270 --> 00:09:35.435
hetkellä, palvelu on siis olemassa ja
voit käyttää sitä tietoa. Sinä voit
00:09:35.435 --> 00:09:40.564
käyttää myös luokan 0 SMS-viestiä, joka
antaa palautteen. Se on käytännössä SMS-
00:09:40.564 --> 00:09:45.339
viestin tyyppi, joka... viestillä on korkempi
prioriteetti ja se näkyy vastaanottajan
00:09:45.339 --> 00:09:49.430
näytöllä ja sinä saat palautteen
katsotaanko viesti vai ei. Tämä on kiva
00:09:49.430 --> 00:09:53.556
keino saada selville onko puhelin
kytkettynä verkkoon. Mutta todellisuudessa
00:09:53.556 --> 00:09:58.369
halusin luotettavan ratkaisun toteuttaa
ja huomasin, että USA:ssa on käytössä
00:09:58.369 --> 00:10:03.280
suora numero vastaajaan. Eli en soita
sinulle, vaan johonkin näistä palvelusita,
00:10:03.280 --> 00:10:08.004
jotka te olette listanneet jokaiselle
operaattorille ja syötän sinne numeron,
00:10:08.004 --> 00:10:11.768
joka tässä tapauksessa on uhrin
puhelinnumero jonka kanssa haluan viestiä.
00:10:11.768 --> 00:10:16.856
Pääsen suoraan käsiksi kirjautumiseen.
On kiinnostavaa, että Saksassa tämä
00:10:16.856 --> 00:10:21.914
tarjotaan palveluna ja USA:ssa se on
enemmän salainen, joka minun piti hakea
00:10:21.914 --> 00:10:25.740
googlesta, mutta tässä... Periaatteessa,
jos soitan sinun puhelinnumeroon
00:10:25.740 --> 00:10:29.579
ja Vodafonen tapauksessa lisään aluekoodin
ja muun numeron väliin numeron 55
00:10:29.579 --> 00:10:34.922
tai Telekom niin 13, tai O2 niin 33 pääsen
suoraan vastaajaan, puhelimesi ei soi.
00:10:34.922 --> 00:10:38.519
Eli voin käyttää tätä keinoa.
Kuka Saksalainen tiesi tästä?
00:10:38.519 --> 00:10:43.469
Ok, monet teistä tiesi. Niin minä oletinki
Täällä se ei tunnu olevan asia, josta
00:10:43.469 --> 00:10:48.439
ette hirveästi murehdi. Huijarit käyttävät
tätä paljon USA:ssa, jättääkseen suoraan
00:10:48.439 --> 00:10:52.569
viestejä vastaajaan.
00:10:52.569 --> 00:10:56.559
Voicemailcracker käyttää hyödykseen
suora numeroita, jotka mahdollistavat
00:10:56.559 --> 00:10:59.549
sinun olevan tunnistamaton. Minun ei
tarvitse soittaa sinulle, ei tarvitse
00:10:59.549 --> 00:11:03.609
odottaa että lennät, voin vain tehdä sen.
Esimerkkinä USA:ssa on hyvä, että kun
00:11:03.609 --> 00:11:08.079
soitan monta puhelua, niin linja tukkeutuu
vaikka olisit irti verkosta. Mutta kun
00:11:08.079 --> 00:11:11.898
käytän näitä suora numeroita, eivät
linjat tukkeudu, koska ne ovat tarkoitettu
00:11:11.898 --> 00:11:17.156
kaikkien käytettäväksi. Eli kun soitan
satoja ja satoja puheluita, eikä linja
00:11:17.156 --> 00:11:25.320
tukkeudu. Mutta sinä tiedät, että
operaattorit tai jotkun heistä ovat
00:11:25.320 --> 00:11:30.209
lisänneet arvauksiin rajoituksen. Eli et
voi arvata bruteforcella liian montaa kertaa.
00:11:30.209 --> 00:11:33.709
Tutkin esimerkiksi Saksalaista
operaattoria Vodafoena ja huomasin
00:11:33.709 --> 00:11:36.519
että vastaaja resetoi kuuden numeron PIN-
koodin ja lähettää sen sinulle teksiviestinä
00:11:36.519 --> 00:11:39.579
Eli voin lähettää sinulle massiivisen
määrän tekstiviestejä, mutta kuka välittää
00:11:39.579 --> 00:11:45.710
se ei ole iso ongelma. Tämä on oikeastaan
aika tehokas keino vastaajaa...
bruteforce arvauksia vastaan.
00:11:45.710 --> 00:11:49.559
Telekom estää soittajan numeron pääsyn
vastaajaan tai edes jättämään viestiä.
00:11:49.559 --> 00:11:53.410
Yritin kuusi kertaa ja se on joka kerta
väärin, puhelu vastaa:
00:11:53.410 --> 00:11:57.638
"Hei, et voi tehdä mitään" ja katkaisee
puhelun. O2 ohjaa puhelut suoraan asiakas-
00:11:57.638 --> 00:12:03.729
palveluun ja joku alkoi puhumaan Saksaa,
eikä minun saksani ole niin hyvä.
00:12:03.729 --> 00:12:08.819
Bruteforce. Halusin yrittää ohittaa tämän
katsotaan Telecomia ja mainitsin,
00:12:08.819 --> 00:12:13.750
että se estää soittajan numeron mutta kävi
ilmi, että Twiliossa voit ostaa soittajan
00:12:13.750 --> 00:12:17.195
numeron, siis, voit ostaa puhelinnumeroita
aivan?
00:12:17.195 --> 00:12:22.959
Ne ovat erittäin halpoja. Minun on
erittäin helppoa satunnaistaa soittajan
00:12:22.959 --> 00:12:28.509
numero erittäin halvalla ja näin ohittaa
Telecomin arvauksen esto suoja.
00:12:28.509 --> 00:12:33.509
Voicemailcracker myös tukee tätä. Tukee
satunnaisia soittajan numeroita.
00:12:33.509 --> 00:12:39.009
Ensimmiäsen demon aika. Niin kuin näette
vasemmalla on uhrin puhelin
00:12:39.009 --> 00:12:44.490
ja oikealla on ohjelma. Tässä tapauksessa
käytän bruteforce parametriä.
00:12:44.490 --> 00:12:48.349
Bruteforce parametri sallii minun arvata
vastaajan PIN-koodi.
00:12:48.349 --> 00:12:52.239
Sovellus tekee satoja puheluita ja yrittää
arvata PIN-koodia, niin kuin selitin.
00:12:52.239 --> 00:12:55.720
Tässä on joitan parametrejä niin kuin
uhrin puhelinnumero, operaattori...
00:12:55.720 --> 00:12:59.642
operaattori on tärkeä, koska käytetään
eri hyötykuormaa jokaiselle operaattorille
00:12:59.642 --> 00:13:03.460
koska operaattorien järjestelmät ovat
erilaiset, kuinka vuorovaikutus toimii ja
00:13:03.460 --> 00:13:06.361
tässä tilanteessa käytämme suora
numeroa koska se on tehokkaampi.
00:13:06.361 --> 00:13:11.229
Eikä siellä ole tunnistusta. Tässä
esimerkissä valitsin asetuksen TOP PIN
00:13:11.229 --> 00:13:17.576
Ohjelma kokeilee top 20 neljä numeroista
PIN-koodia jotka mainittiin tutkimuksessa.
00:13:17.576 --> 00:13:21.529
Niin kuin näette, ohjelma kokeilee kolme
PIN-koodia kerrallaan, yhden PIN-koodin
00:13:21.529 --> 00:13:27.639
sijasta. Eli meidän tarvitsee tehdä vain
kolmas soitoista, eikö? Ja kuinka pystyn
00:13:27.639 --> 00:13:32.959
tunnistamaan onko arvattu PIN oikein?
Ideoita?
00:13:32.959 --> 00:13:40.390
Yleisön vastauksista ei saa selvää
Puhelu katkeaa tai suljetaan.
00:13:40.390 --> 00:13:44.100
Niin minä kuulin ja se on täsmälleen niin.
Kun ajattelette tarkemmin tätä, niin voin
00:13:44.100 --> 00:13:47.671
vertailla puheluiden pituuksia ja koska
kokeilen aina kolme PIN-koodia ja
00:13:47.671 --> 00:13:54.170
puhelun katketessa on pituus aina sama.
T-Mobilella noin 18 sekuntia. Muutin
00:13:54.170 --> 00:14:00.379
logiikkaa siten, että jokaisen kolmen
PIN-koodin yrittämisen välillä odotetaan
00:14:00.379 --> 00:14:04.110
ylimääräiset 10 sekuntia. Se on kaikki
mitä tarvitsee tehdä. Ei tarvita tulkita
00:14:04.110 --> 00:14:08.364
mitä vastaaja kertoo meille ja päätellä
siitä onko koodi oikein vai ei.
00:14:08.364 --> 00:14:11.789
Voin suoraa käyttää puhelun pituutta.
Eli jos puhelun pituus on 10 kertaa
00:14:11.789 --> 00:14:15.508
pidempi silloin tiedän, että sain oikean
PIN-koodin tietoon, koska kirjautuminen
00:14:15.508 --> 00:14:19.349
onnistui. Niin kuin näette ohjelma
päätteli, että joku näistä kolmesta on
00:14:19.349 --> 00:14:24.009
oikea PIN-koodi: tässä tapauksessa se on
1983. Nyt selvittääksemme mikä kolmesta
00:14:24.009 --> 00:14:29.644
koodista on oikea, kokeilemme kaikkia
yksitellen ja se saattaa näyttää siltä,
00:14:29.644 --> 00:14:34.344
että tämä kestää kauemmin mitä sen pitäisi
vain 20 koodille, mutta mutta muista, että
00:14:34.344 --> 00:14:38.278
epäonnistunut arvausyritys on erittäin
nopea. Sen takia koska top 20 listalta
00:14:38.278 --> 00:14:42.389
löytyi jo oikea pin se kestää kauemmin
kuin pitäisi. Ja siinä se on, löysimme sen
00:14:42.389 --> 00:14:50.179
1983. Hienoa. Mihin tämä vaikuttaa,
miksi olen täällä CCC:ssä puhumassa teille
00:14:50.179 --> 00:14:55.290
joilla on niin hienoja keskusteluja. Tämä
on itseasiassa asian pihvi. Kukaan ei
00:14:55.290 --> 00:15:00.120
välitä vastaajista. Luultavasti, jos kysyn
täällä kuka tietää oman vastaajansa
00:15:00.120 --> 00:15:05.416
PIN-koodin? naurua
Hienoa, tätä odotin.
00:15:05.416 --> 00:15:10.759
Luultavasti vähemmän käsiä täällä. Jotkut
heistä valehtelevat. Me emme välitä
00:15:10.759 --> 00:15:14.348
vastaajasta. Me emme edes käytä vastaajaa,
joka on vähän hullua.
00:15:14.348 --> 00:15:19.910
Meillä on avoimet ovat keskustella
ongelmasta, jota emme ole tunnistaneet
00:15:19.910 --> 00:15:23.559
tai emme edes muista. Kaikki eivät tiedä
myöskään sitä totuutta, että
00:15:23.559 --> 00:15:28.300
voit resetoida salasanan puhelulla.
Salasanan resetointi sähköpostilla
00:15:28.300 --> 00:15:32.505
on tutumpi keino. Saat yksilöllisen
linkin, ehkä koodin tekstiviestillä joka
00:15:32.505 --> 00:15:37.063
täytyy syöttää käyttöliittymään.
Mutta moni ei voi vastaanottaa
00:15:37.063 --> 00:15:41.175
tekstiviestejä tai ainakin palvelut
väittävät niin. Joten he toimittavat
00:15:41.175 --> 00:15:45.668
väliaikaisen koodin puhelussa. Ja se on
mitä me haluamme käyttää hyödyksi, koska
00:15:45.668 --> 00:15:52.050
kysyn teiltä mitä tapahtuu jos et vastaa
puheluun, jos menen palveluun, syötän
00:15:52.050 --> 00:15:55.507
sinne sinun sähköpostin tai puhelinnumeron
sekä nollaan salasanan. Kuka tahansa voi
00:15:55.507 --> 00:16:00.641
tehdä sen. Kuka tahansa voi resetoida,
käynnistää salasanan vaihto prosessin
00:16:00.641 --> 00:16:06.636
ja tiedän, että ette ole vastaamassa
puhelimeen, kiitoksia työkalun jonka
00:16:06.636 --> 00:16:13.029
avulla minulla on pääsy teidän vastaajaan.
Käytännössä vastaaja nauhoittaa puhelun ja
00:16:13.029 --> 00:16:19.090
kertakäyttöisen koodin, jonka tarvitsen
salasanasi vaihtamiseen ja pääsyyn
00:16:19.090 --> 00:16:22.069
tilillesi. Niin --oops! --
00:16:22.069 --> 00:16:27.609
Jatkan esittämistä.
00:16:27.609 --> 00:16:32.570
Okei, mitä hyökkäys vektori näyttää?
Sinä bruteforceat vastaajan PIN-koodia
00:16:32.570 --> 00:16:36.539
työkalulla, joka käyttää vastaajan
suora numeroa. Puhelu jonka
00:16:36.539 --> 00:16:41.219
tarkoitus on kertoa sinulle salasanan
vaihtokoodi, ei voi suoraan kytkeytyä
00:16:41.219 --> 00:16:43.739
vastaajan takaoven numeroon, eihän?
00:16:43.739 --> 00:16:47.519
PayPal soittaa suoraan uhrin numeroon.
Sitä puhelua varten sinun pitää pitää
00:16:47.519 --> 00:16:51.019
huoli siitä, että uhri ei ole yhteydessä
puhelinverkkoon kaikilla aiemmin
00:16:51.019 --> 00:16:55.232
kertomillani metodeilla. Aloitat salasanan
vaihto prosessin puhelimen välityksellä.
00:16:55.232 --> 00:16:58.558
Kuuntelet nauhoitetun viestin,
salaisen koodin ja voitto.
00:16:58.558 --> 00:17:02.049
Kaappasit sen tilin ja Voicmailcracker
voi tehdä tämän kaiken sinulle.
00:17:02.049 --> 00:17:10.259
Kaapataan Whatsapp. Vasemmalla näette
minun numeroni. Salainen rakastaja
00:17:10.259 --> 00:17:15.549
ryhmä, salainen ryhmä ja kaikki muu.
Oikealla, huomaa että en käytä edes oikeaa
00:17:15.549 --> 00:17:19.939
puhelinta, vaan käytän android
emulaattoria johon asensin APK:n.
00:17:19.939 --> 00:17:25.709
Tässä on myös äänet ja tulet näkemään
eli vasemmalla on uhrin numero ja
00:17:25.709 --> 00:17:29.809
oikealla on hyökkäänjän emulaattori.
Näette, että käytän ohjelmaani
00:17:29.809 --> 00:17:33.898
viesti moodissa ja message parametrillä.
00:17:33.898 --> 00:17:39.919
Mitä tässä teen on, että laitan uhrin
puhelimen lentotilaan simuloidakseni
00:17:39.919 --> 00:17:43.990
sitä, että se on pois päältä jonkin
syyn takia ja olen havainnut sen.
00:17:43.990 --> 00:17:49.880
Kun näette, että WhatsApp lähettää
tekstiviestin rekisteröidäkseen käyttäjän,
00:17:49.880 --> 00:17:56.680
mutta jos et vastaa minuutissa WhatsApp
antaa mahdollisuuden soittaa sinnulle.
00:17:56.680 --> 00:18:00.880
Se on juuri se mitä painan. Nyt WhatsApp
00:18:00.880 --> 00:18:05.430
soittaa uhrin puhelimeen, joka on
lentokonetilassa, koska hän lähti matkalle
00:18:05.430 --> 00:18:10.080
ja minä käytän Voicemailcracker ohjelmaa
parametrillä message, joka mahdollistaa
00:18:10.080 --> 00:18:14.600
uusimman viestin linkin hakemisen
automaattisesti. Viimeinen parametri
00:18:14.600 --> 00:18:19.169
on PIN-koodi jonka arvasimme Brute Force
menetelmällä.
00:18:19.169 --> 00:18:22.526
Ohjelma antaa minulle uusimman
nauhoituksen URL-osoitteen, joka
00:18:22.526 --> 00:18:27.960
toivottavasti -- tämä on nauhoitettu demo
-- toivottavasti sisältää kaipaamamme koodin.
00:18:27.960 --> 00:18:38.445
Katsotaan. Tässä on URL osoite.
puhelin hälyyttää
00:18:38.445 --> 00:18:46.259
Tietokoneen ääni: -- Uusi viesti! --
M.V.: Ohjelma keskustelee vastaajan kanssa
00:18:46.259 --> 00:18:49.330
tällähetkellä.
Puhelin: -- Varmistuskoodi on:
00:18:49.330 --> 00:19:01.750
3 6 5 9 1 5. Varmistuskoodi on:
3 6 5 9 1 5. Varmistus--
00:19:01.750 --> 00:19:07.440
M.V.: Näin helppoa. Kaappasimme juuri
WhatsAppin ja -- tässä kelaan eteenpäin
00:19:07.440 --> 00:19:11.029
vain näyttääkseni teille, että tämän
pystyy tekemään.
00:19:11.029 --> 00:19:19.145
applodit
M.V.: Haluan tuoda esille, että WhatsApp
00:19:19.145 --> 00:19:22.930
on erittäin turvallinen, päittäinsalaus ja
muuta. On paljon asioita
00:19:22.930 --> 00:19:26.721
joita voit huomata tästä hyökkäyksestä.
Esimerkiksi sinulla ei olis mahdollista
00:19:26.721 --> 00:19:30.829
nähdä aikaisempia viestejä, mutta voisit
hyvin odottaa ja lähettää viestejä,
00:19:30.829 --> 00:19:34.110
ryhmät tulisivat esiin. Joten kaappasit
WhatsApp tilin. WhatsApissa on myös
00:19:34.110 --> 00:19:38.910
digitaalinen sormenjälke, mutta kuka
välittää siitä kun joku vaihtaa laitteen?
00:19:38.910 --> 00:19:44.309
Olemmeko valmiit? Ei vielä. Koska totuus
on se, että jotkut tutkijat puhuivat
00:19:44.309 --> 00:19:49.440
tästä ongelmasta ennen ja palvelut
pyrkivät vastaamaan.
00:19:49.440 --> 00:19:54.029
Tämä on oikeastaan se mitä löysin
muutamista palveluista.
00:19:54.029 --> 00:19:57.259
Tätä minä kutsun käyttäjän
vuorovaikutukseen perustuva suojaus.
00:19:57.259 --> 00:20:02.710
Kun saat sen puhelun, joka antaa sinulle
väliaikaisen koodin sinun oikeasti täytyy
00:20:02.710 --> 00:20:06.545
painaa nappulaa saadaksesi koodi.
Varmistuksia on kolmea erilaista, jotka
00:20:06.545 --> 00:20:10.320
löysin testeissäni. Paina mitä tahansa
näppäintä kuullaksesi koodi, eli kun saat
00:20:10.320 --> 00:20:14.000
puhelun sinun tulee painaa ja sen jälkeen
saat koodin. Paina sattumanvaraista
00:20:14.000 --> 00:20:17.272
näppäintä, paina yksi, paina kaksi tai
näppäile koodi.
00:20:17.272 --> 00:20:20.830
PayPal vaatii koodin ja
sen sijaan, että sinä saat koodin, niin
00:20:20.830 --> 00:20:26.090
sinä näet koodin ja sinun tulee näppäillä
koodi, kun saat puhelun ja tämän jälkeen
00:20:26.090 --> 00:20:30.289
salasana vaihdetaan. Nyt haen teiltä
00:20:30.289 --> 00:20:35.140
kaikilta apua. Voimmeko voittaa tämän
tällä hetkellä suositellun suojauksen,
00:20:35.140 --> 00:20:39.050
jonka tarkoituksena on estää tämän
tämän kaltaiset hyökkäykset? Pelataan
00:20:39.050 --> 00:20:46.029
peliä. Annan teille kaksi vinkkiä. Tässä
tulee ensimmäinen. Ehkä tämä on tuttu,
00:20:46.029 --> 00:20:50.590
mutta "Captain Crunch". Taas palaamme
80-luvulle, jotta voimme oppia heiltä
00:20:50.590 --> 00:20:54.510
todella paljon, tätä käytetään luomaan
tiettyjä ääniä tietyillä taajuuksilla
00:20:54.510 --> 00:21:00.009
käytännössä -- voitte lukea tästä lisää --
saadaksenne ilmaiset kansainväliset puhelut
00:21:00.009 --> 00:21:04.169
Hän siis luo äänen ja järjestelmä
prosessoi ääneä.
00:21:04.169 --> 00:21:08.549
Seuraava vinkki on, että huijasin kun
teimme muistilistan, hyppäsin yhden yli,
00:21:08.549 --> 00:21:13.430
joka oli tervehdysviesti ja se on
hyökkäysvektori. Kysyn nyt teiltä kuinka
00:21:13.430 --> 00:21:17.750
voimme ohittaa suojauksen, joka vaatii
käyttäjän vuorovaikutusta, ennen kuin
00:21:17.750 --> 00:21:21.159
saamme nauhoitettua koodin vastaajaan?
00:21:21.159 --> 00:21:26.129
Ehdotuksia yleisöstä, joista ei saa selvää
M.V.: Mitä sanoit? Oikei. Nauhoittaa DTFM
[äänitaajuusvalinta]
00:21:26.129 --> 00:21:31.839
äänitaajuuksia vastaajan tervehdysviestiin.
Meillä on vastaajan hallinta, joten voimme
00:21:31.839 --> 00:21:37.470
muokata tervehdysviestiä. Eli tämä toimii
näin: Me muokkaamme tervehdysviestin
00:21:37.470 --> 00:21:42.729
toistamaan äänitaajuusvalinnat mitä
järjestelmä odottaa ja tämä toimii joka
00:21:42.729 --> 00:21:48.260
ikinen kerta. Kaikista paras tässä on se
mikä on erittäin hienoa kaikissa meissä,
00:21:48.260 --> 00:21:53.488
jotka todella välittävät teknologiasta. Me
haluamme sisäistää syvän osaamisen, koska
00:21:53.488 --> 00:21:58.169
kun kysyin ihmisiltä, kun halusin heille
näyttää tämän, että kuinka tämä suojaus
00:21:58.169 --> 00:22:03.049
oikeasti toimii? He vastasivat sinun
täytyy painaa näppäintä ja sitten sinä
00:22:03.049 --> 00:22:07.480
tiedät, että saat vastauksksi koodin.
Mutta se ei oikeasti ole totta. Se mitä
00:22:07.480 --> 00:22:11.789
oikeasti tarvitsee tehdä on antaa oikea
ääni, jota järjestelmä odottaa.
00:22:11.789 --> 00:22:15.490
Ja se on eri mitä näppäimen painallus on,
koska jos sinä sanot, että minun on
00:22:15.490 --> 00:22:18.800
painettava näppäintä joka vaatii
fyysisen pääsyn. Jos sinä sanot minun
00:22:18.800 --> 00:22:22.670
täytyy antaa ääni, nyt me tiedämme, että
tämä ei vaadi fyysistä pääsyä. Sen takia
00:22:22.670 --> 00:22:26.834
hakkerit on niin makeita, koska me
haluamme oikeasti tietää mitä tapahtuu
00:22:26.834 --> 00:22:30.936
taustalla ja voimme käyttää sitä hyväksi.
Miltä hyökkäysvektori näyttää?
00:22:30.936 --> 00:22:34.720
Bruteforcetaan vastaajan PIN-koodi niin
kuin aikaisemmin. Meillä on ainoastaan
00:22:34.720 --> 00:22:37.760
ylimääräinen askel, joka on
tervehdysviestin muokkaaminen.
00:22:37.760 --> 00:22:40.721
Voicemailcracker voi tehdä sen sinulle.
Kaapataan PayPal.
00:22:40.721 --> 00:22:46.929
naurua
M.V.: Vasemmalla näette, niin kuin aiemmin
00:22:46.929 --> 00:22:52.990
arvasin vastaajan PIN-koodin. Oikealla
aloitan salasanan nollauksen
00:22:52.990 --> 00:23:03.199
tälle tunnukselle. Teen sen ja valitsen
"soita minulle väliaikainen koodi".
00:23:03.199 --> 00:23:08.499
Tässä tapauiksessa PayPal toimii erilailla,
koska se näyttää minulle nelinumeroisen
00:23:08.499 --> 00:23:12.480
koodin mikä minun täytyy syöttää kun
saan puhelun, jotta voin nolalta salasanan
00:23:12.480 --> 00:23:19.555
Nyt näette, että käytän tervehdysviesti
parametriä. Parametri antaa minun syöttää
00:23:19.555 --> 00:23:23.180
mitä haluan nauhoitettavaksi
tervehdysviestiin. Tässä tapauksessa
00:23:23.180 --> 00:23:26.310
numeron 6 3 5 3. Saatan olla erittäin
monisanainen tässä demossa.
00:23:26.310 --> 00:23:33.520
Viimeinen parametri on PayPal code ja
syötän siihen 6 3 5 3. Nyt ohjelma
00:23:33.520 --> 00:23:39.420
käyttää PIN-koodia kirjautuessaan
vastaajaan, navigoi siellä ja muuttaa
00:23:39.420 --> 00:23:43.939
tervehdysviestin nauhoitteen käyttäen
äänitaajuusvalintaa joka vastaa 6 3 5 3 ja
00:23:43.939 --> 00:23:50.590
tällä tavoin sen pitäisi pystyä hämäämään
varmistus soittoa. Tässä tapauksessa pyydän
00:23:50.590 --> 00:23:55.689
soittamaan uudelleen, koska minulla ei
ollut tarpeeksi aikaa tehdä tätä.
00:23:55.689 --> 00:24:00.530
Nyt 3 2 1 meidän pitäisi saada PayPal tili
haltuun. Siinä se on.
00:24:00.530 --> 00:24:04.973
Nyt voimme asettaa salasanan.
Applodit
00:24:04.973 --> 00:24:14.083
M.V.: Kiitos. Näytän teille muita
haavoittuvaisia palveluita. Mennään tämä
00:24:14.083 --> 00:24:20.580
nopeasti koska olen huolissani, että
minulta loppuu aika. Mainitsen Alexa top100
00:24:20.580 --> 00:24:25.240
palveluita, en suosi mitään, mutta...
Eli palvelut jotka tukevat salasanan
00:24:25.240 --> 00:24:29.490
nollaamista puhelun välityksellä: PayPal,
Instagram, Snapchat, Netflix, Ebay,
00:24:29.490 --> 00:24:33.610
LinkedIn. Olen vieläkin Facebookissa.
Mitä voin sanoa? Kaksivaiheinen
00:24:33.610 --> 00:24:37.889
tunnistautuminen puhelimella suurten
alustojen kuten Apple, Google, Microsoft, Yahoo...
00:24:37.889 --> 00:24:44.279
Varmistus: Käytännössä et rekisteröidy
käyttäjätunnuksella ja salasanalla
00:24:44.279 --> 00:24:47.831
palveluihin kuten WhastApp tai Signal,
vaan käytät suoraan puhelinnumeroa.
00:24:47.831 --> 00:24:50.410
Niin kuin näimme aikaisemmin ja
rekisteröidyit puhelinsoiton välityksellä
00:24:50.410 --> 00:24:54.430
tai tekstiviestillä. Nämäkin voi kaapata.
Twilio, eli palvelu jota käytän
00:24:54.430 --> 00:24:59.090
hyökkäyksessäni, tämä on itseasissa aika
hienoa koska voit omistaa[ostaa] numeron ja
00:24:59.090 --> 00:25:03.569
minä voin verifioida sen vastaanottamalla
puhelun, jolloin omistan sinun numerosi ja
00:25:03.569 --> 00:25:08.010
voin soittaa puheluita ja tekstiviestejä
sinun puolestasi, kaiken laillisesti? Vain
00:25:08.010 --> 00:25:12.489
sen takia, että painoit yksi. Google Voice
on mielenkiintoinen palvelu, koska sitä
00:25:12.489 --> 00:25:17.087
käyttää moni huijari. Tässä on sama:
sinun täytyy verifioida omistajuus ja
00:25:17.087 --> 00:25:23.429
voit tehdä nämä puhelut huijataksesi,
mutta etsin mitkä muut palvelut hyötyvät
00:25:23.429 --> 00:25:27.549
tästä? Tämä on erittäin yleistä
San Franciscossa, josta olen.
00:25:27.549 --> 00:25:33.724
Voit päästää ihmisiä sisään koska vaan.
He syöttävät huoneiston numeron
00:25:33.724 --> 00:25:37.219
ja sinun puhelin soi ja painat mitä
tahansa näppäintä avataksesi oven.
00:25:37.219 --> 00:25:39.749
Nyt me puhumme fyysisestä
turvallisuudesta.
00:25:39.749 --> 00:25:44.109
Olen nähnyt näitä myös toimistoissa.
Kaikki toimivat tällä tavalla, koska he
00:25:44.109 --> 00:25:48.029
haluavat, että on mahdollista
-- vuokralaisia, jotka menevät ja tulevat --
00:25:48.029 --> 00:25:52.689
vaihtaa numerot nopeasti. Eli ihmisten
sisään päästäminen toimii puhelimella.
00:25:52.689 --> 00:25:57.700
Suosikkini on Concent, koska aina kun
ajattelemme Concent:tia me ajattelemme
00:25:57.700 --> 00:26:02.120
lakimiehiä ja asiakirjojen allekirjoitusta
ja kaikkia näitä vaikeita asioita.
00:26:02.120 --> 00:26:10.070
Sain selville, että näitä LocationSmart
palveluita ei enää ole ja nyt näette miksi...
00:26:10.070 --> 00:26:15.387
Tämä oli hetki sitten uutisissa, koska
00:26:15.387 --> 00:26:19.280
Brian Krebs kirjoitti hyvän artikkelin
tästä.
00:26:19.280 --> 00:26:24.906
Nyt saatte kuunnella heidän YouTube
kanavaltaan, kuinka LocationSmart toimii.
00:26:24.906 --> 00:26:30.929
Video 1. mies: Näyttö jonka olet jamassa,
jonka juuri nyt näette on demo joka meillä
00:26:30.929 --> 00:26:36.380
on meidän web-sivuilla osoitteessa
locationsmart.com/try ja olen syöttänyt
00:26:36.380 --> 00:26:42.800
nimen, sähköpostin, matkapuhelinnumeron
ja sivusto pyytää lupaa soittamalla minun
00:26:42.800 --> 00:26:47.930
matkapuhelimeeni ja tämän jälkeen sivusto
näyttää sijaintini. Aloitetaa,
00:26:47.930 --> 00:26:53.498
hyväksyin ehdot ja painan paikanna.
00:26:53.498 --> 00:26:58.264
Nyt järjestelmä soittaa minulle ja kysyy
luvan.
00:26:58.264 --> 00:27:05.020
puhelin värisee, soittoääni
Video 2. mies: Heh, kiva soittoääni.
00:27:05.020 --> 00:27:07.080
M.V.: Eikä ole
Puhelin: Kirjautuaksesi
00:27:07.080 --> 00:27:10.180
Location Smart -palveluihin, paina yksi
tai sano Yes.
00:27:10.180 --> 00:27:17.150
Toista painamalla 2 tai sanomalla Repeat
V1M: Yes
00:27:17.150 --> 00:27:20.690
Puhelin: Onneksi olkoon. Olet ottanut
käyttöön Location Smart -palvelun.
00:27:20.690 --> 00:27:23.409
Näkemiin
M.V.: Niin kuin näitte, tämä palvelu,
00:27:23.409 --> 00:27:29.419
tällä Web-sivulla oli ilmainen demo,
joka sallii syöttää puhelinnumeron
00:27:29.419 --> 00:27:34.901
-- omasi tietysti -- tämän jälkeen saat
puhelun jonka välityksellä annat oikeudet
00:27:34.901 --> 00:27:38.859
näppäilemällä numeron yksi. Joku voi
siis paikantaa ja seurata sinua
00:27:38.859 --> 00:27:47.529
-- tarkoitan, että kysyin heiltä -- jopa
30 päivää, reaaliaikaisesti. Nyt tiedätte
00:27:47.529 --> 00:27:52.226
mikseivät he ole enää olemassa.
Applodi
00:27:52.226 --> 00:28:00.981
M.V.: Avoin lähdekoodi..
Applodit
00:28:00.981 --> 00:28:05.855
M.V.: Avoin lähdekoodi. Tämä oli toteutettu
operaattorien luvalla. Tämä ei ollut mikään
00:28:05.855 --> 00:28:12.400
hämärä juttu. Tämä oli oikea palvelu.
Halusin julkaista koodin, koska haluan,
00:28:12.400 --> 00:28:17.020
että te voitte verifioida mitä tarkoitan
on totta ja toivottavasti edistää
00:28:17.020 --> 00:28:21.009
alan vastaajia turvallisempiin ratkaisuihin.
00:28:21.009 --> 00:28:24.950
Me vaadimme operaattoreita tekemään
turvallisemmin. En kuitenkaan halunnut
00:28:24.950 --> 00:28:29.950
tarjota työkalua, joka toimii täysin
ja kuka tahansa voi helposti alkaa, niin kuin
00:28:29.950 --> 00:28:33.789
näimme, murtaa PIN-koodeja. Varsinkin
kun huomasin, että todella monella on
00:28:33.789 --> 00:28:38.557
oletus PIN-koodit käytössä. Poistin siis
bruteforce menetelmän. Ohjelmalla voit
00:28:38.557 --> 00:28:42.592
tehdä omia kokeiluja. Voit kokeilla
tervehdysviestiä, voit kokeilla
00:28:42.592 --> 00:28:45.483
vastaajaviestiä ja kaapata tilejä
palveluista.
00:28:45.483 --> 00:28:49.934
Työkalu sallii siis kokeilemisen omiin
laitteisiisi. En anna teille koodia, jolla
00:28:49.934 --> 00:28:53.667
voitte murtaa jonkun muun PIN-koodin.
Voitte vapaasti mennä minun GitHubiin.
00:28:53.667 --> 00:28:58.999
Niin kuin kaikki keskustelut tulevat
suosituksiin, tiedän mitä ajattelette.
00:28:58.999 --> 00:29:03.259
Joku tulee kaiken tämän kanssa foliohattu
päässä ja sinä silti ajattelet "ok, mutta
00:29:03.259 --> 00:29:07.738
kukaan ei tule perääni. Minulla ei ole
mitään salattavaa" tai jotain muuta
00:29:07.738 --> 00:29:13.080
vastaavaa. Haluan silti antaa syyn miksi
sinun pitäisi silti välittää tästä ja miksi
00:29:13.080 --> 00:29:17.330
meidän täytyy tehdä paremmin.
Koska operaattorit määrittävät oletus
00:29:17.330 --> 00:29:21.300
PIN-koodeja? Kyllä, me totesimme sen. Onko
oletus PIN-koodien testaaminen halpaa,
00:29:21.300 --> 00:29:24.310
nopeaa, haivaitsematonta ja
automatisoitavaa? Kyllä se on.
00:29:24.310 --> 00:29:27.522
Onko tervehdysviestin muuttaminen
automatisoitavissa? Kyllä se on.
00:29:27.522 --> 00:29:31.458
Onko viimeisimmän vastaaja viestin
hakeminen automatisoitavissa? Kyllä se on.
00:29:31.458 --> 00:29:39.677
Voiko puheesta kääntää tekstiksi, että
saan soittamani äänen tekstiksi?
00:29:39.677 --> 00:29:47.140
Kyllä. Twilio mahdollistaa tämän myös.
Pystyykö tilin kaappaamisen automatisoimaan?
00:29:47.140 --> 00:29:50.570
Tottakai pystyy ja Seleniumilla voi
automatisoida käyttöliittymän. Tai voit
00:29:50.570 --> 00:29:55.949
käyttää välityspalveinta ja hyödyntää APIa
sekä tehdä sen itse. Eli on vain
00:29:55.949 --> 00:30:01.599
ajankysymys, että joku toteuttaa kaikki
nämä mitä tänään näytin teille askel
00:30:01.599 --> 00:30:07.630
askeleelta ja rupeaa käymään puhelinnumero
kerrallaan läpi koettaen oletus PIN-koodia
00:30:07.630 --> 00:30:12.990
automaattisesti kaapaten palvelun kuten
WhatsApp, PayPal ja muut. Voit luoda,
00:30:12.990 --> 00:30:21.128
et virusta, mutta voit kaapata paljon
laitteta tekemättä mitään. Suosituksia
00:30:21.128 --> 00:30:25.290
online palveluille. Älä käytä automaattista
puhelua tietoturvamielessä. Tunnista
00:30:25.290 --> 00:30:30.879
vastaajat ja sulje yhteys. Tarkoitan tämä
ei ole kovin tarkkaa ja sitä voi huijata.
00:30:30.879 --> 00:30:34.390
Vaadi käyttäjän toimia ennen tunnuksen
toimittamista. Juuri näytin kuinka
00:30:34.390 --> 00:30:39.630
tämän voi ohittaa sillä toivolla, että
operaattorit estävät DTMF äänitaajuusvalinnat
00:30:39.630 --> 00:30:44.260
tervehdysviesteistä. En näe syytä miksi
niiden pitäisi olla sallittuja. Suosituksia
00:30:44.260 --> 00:30:48.182
operaattoreille. Kaikista tärkein asia:
Estäkää DTMF valinnat tervehdysviesteistä,
00:30:48.182 --> 00:30:53.746
estäkää suora numerot vastaajiin
tai ainakin älkää päästäkö kirjautumis
00:30:53.746 --> 00:30:58.817
valintaan. Ei ole syytä miksi pitäisi
päästä suoraan vastaajaan jättämään
00:30:58.817 --> 00:31:02.511
viesti. Sitten kuitenkin pääsen
kirjautumaan painamalla tähteä.
00:31:02.511 --> 00:31:06.780
Vastaaja on estettynä oletuksena. Tämä on
erittäin tärkeä ja voidaan aktivoida vain
00:31:06.780 --> 00:31:10.779
puhelimesta tai online palvelusta erityis
koodilla. Hyvä.
00:31:10.779 --> 00:31:15.320
Nyt minulla jäi aikaa kysymyksille. Ei
oletus PIN-koodeja. Oppikaa saksalaisilta
00:31:15.320 --> 00:31:20.450
operaattoreilta: älkää salliko yhteisiä
PIN-koodeja, tunnista ja estä bruteforce hyökkäykset
00:31:20.450 --> 00:31:23.939
älkää antako kokeilla useita PIN-koodeja
kerralla. Suositukset teille, jotka ovat
00:31:23.939 --> 00:31:28.089
loppujen lopuksi tärkeitä. Kytkekää
vastaaja pois päältä jollette käytä sitä
00:31:28.089 --> 00:31:33.269
Huomasin, että jotkut operaattorit
sallivat vastaajan uudelleen aktivoinnin
00:31:33.269 --> 00:31:37.760
suora numerosta käsin. Se on aika huono.
Käyttäkää mahdollisimman pitkää generoitua
00:31:37.760 --> 00:31:41.780
PIN-koodia. Älä anna puhelinnumeroasi
online-palveluihin, jollei se ole
00:31:41.780 --> 00:31:44.019
välttämätöntä tai ainoa tapa
kaksivaiheiselle tunnistautumiselle.
00:31:44.019 --> 00:31:46.140
Kaksivaiheinen tunnistautuminen on
tärkeämpi. Käytä virtuaalista
00:31:46.140 --> 00:31:49.710
puhelinnumeroa estääksesi OSINT tiedustelu.
Esimerkiksi Google Voice puhelinnumeroa,
00:31:49.710 --> 00:31:54.732
ettei kukaan voi saada selville
puhelinnumeroasi käyttämällä vaihda
00:31:54.732 --> 00:31:57.325
salasanaa -toimintoa tai vaihtamalla
numerosi omaan SIM-korttiinsa.
00:31:57.325 --> 00:32:01.350
Käytä vain 2FA sovelluksia. Tykkään
lopettaa esityksen yhteenvetoon.
00:32:01.350 --> 00:32:05.479
Automaattiset puhelut ovat yleinen tapa
salasanan vaihtoon, 2FA:n ja muihin
00:32:05.479 --> 00:32:09.419
palveluihin. Kaikki nämä voidaan kaapata
hyväksikäyttämällä vahoja haavoittuvuuksia
00:32:09.419 --> 00:32:14.841
ja nykyistä technologiaa vastaajissa.
Kiitoksia paljon! Danke Schön, CCC.
00:32:14.841 --> 00:32:32.888
applodit
Herald Angel: Kiitos Martin.
00:32:32.888 --> 00:32:41.300
Kysymysten aika. Jos sinulla on kysymys
tai netissä on jollain kysymys, niin hakeudu
00:32:41.300 --> 00:32:47.309
mikrofonille. Missä on mikrofoni?
Sinulla se on. Kyllä. Sinä olit musta ja
00:32:47.309 --> 00:32:52.900
mikrofoni oli musta. Voisit aloittaa ja sen
jälkeen kysymys netistä.
00:32:52.900 --> 00:32:59.038
K: Minulla on kysymys. Mainitsit, että
puhelimen pitää pois päältä. Soittaisitko
00:32:59.038 --> 00:33:09.870
samaan aikaan puhelimeen, mitä se on
englanniksi, -- besetzt? -- niin kuin
00:33:09.870 --> 00:33:19.484
linja olisi varattu. Sanotaan että soittaisin uhrille.
Soittaja toteisi, että linja olisi varattu
00:33:19.484 --> 00:33:22.110
ja puhelu ohjautuisi vastaajaan, eikö?
00:33:22.110 --> 00:33:26.696
M.V.: Hyvä kysymys. Luulen että kysymys on
siitä, että jos olet jo puhelimessa ja
00:33:26.696 --> 00:33:31.856
joku muu soittaa sinulle, taktiikka olisi:
Minun pitää keksiä tarinaa, että uhri
00:33:31.856 --> 00:33:35.439
pysyisi linjalla kun käynnistän muut
soitot... se varmaan toimisi. Kokeilin
00:33:35.439 --> 00:33:39.263
sitä, mutta ongelma oli se, ei
ehkä kovin iso ongelma,
00:33:39.263 --> 00:33:43.310
että puhelimet tukevat kahta soittoa.
Puhelin antaa äänimerkin, jos joku muukin
00:33:43.310 --> 00:33:47.060
yrittää soittaa sinulle kesken puhelun.
Mutta ehkä voisit soittaa enemmän. Tätä
00:33:47.060 --> 00:33:51.069
tarkoitin kun puhuin puheluiden tulvasta.
Siinä tapauksessa yritin vain käynnistää
00:33:51.069 --> 00:33:54.989
kaikki puhelut samaan aikaan. Ja jos uhri
vastaa puhelimeen, en välitä siitä, mutta
00:33:54.989 --> 00:33:58.199
se on saman kaltainen tilanne minkä
mainitsit ja se on mahdollinen.
00:33:58.199 --> 00:33:59.890
K: Ok, Kiitos.
M.V.: Jees
00:33:59.890 --> 00:34:04.635
Herald: Kysymys internetistä, ole hyvä.
Internet: Toimiiko tämä puheluiden kanssa
00:34:04.635 --> 00:34:09.739
jotka aloittavat koodin sanomisen heti,
tuleeko koodi nauhoitetuksi?
00:34:09.739 --> 00:34:13.879
M.V: Jos ymmärsin kysymyksen oikein,
että kun vastaaja vastaa puheluun
00:34:13.879 --> 00:34:20.519
automaattinen järjestelmä sanoo koodin
heti.
00:34:20.519 --> 00:34:22.429
Uskoisin että tämä on kysymys?
00:34:22.429 --> 00:34:25.142
H: Emme tiedä, se on internetistä.
00:34:25.142 --> 00:34:28.110
M.V.: Jos tämä oli kysymys, luulen
00:34:28.110 --> 00:34:31.850
koska tervehdysviesti on yleensä noin 15
sekuntia ja nauhoituksen alkaessa
00:34:31.850 --> 00:34:36.109
puhelu joka kertoo koodin on jo
mennyt.
00:34:36.109 --> 00:34:40.070
Kun tekee oman tervehdysviestin, joka
on yhden sekunnin mittainen.
00:34:40.070 --> 00:34:45.199
En tunnista tätä ongelmaa.
Voit nauhoittaa DTFM äänitaajuusvalinta
00:34:45.199 --> 00:34:48.651
viestin kahteen sekunttiin.
H: Naiset ensi joten seuraavaksi sinun
00:34:48.651 --> 00:34:53.729
kysymys.
K: Puhuit kuinka opit tämän kaiken
00:34:53.729 --> 00:35:07.709
lukemalla verkkolehtiä. Mitä ne ovat
nimeltään ja kuinka löydän niitä?
00:35:07.709 --> 00:35:13.057
M.V.: Tämä on paras kysymys minkä olen
koskaan kuullut ja se ansaitsee applodit,
00:35:13.057 --> 00:35:16.599
oikeasti. Tykkään siitä, että sinä haluat
myös oppia tästä. Se on erittäin
00:35:16.599 --> 00:35:20.930
fantastista. Phrack web-sivu on paras
lähde. Luulen, että
00:35:20.930 --> 00:35:26.190
kaikki täällä on samaa mieltä. Googleta
vain "Phrack Magazine", siellä on
00:35:26.190 --> 00:35:31.684
paljon mielenkiintoista tavaraa, josta
me voimme oppia tänäpäivänä.
00:35:31.684 --> 00:35:34.220
Q: Onko muita lähteitä?
00:35:34.220 --> 00:35:42.120
M.V: Tykkään lukea Twitteristä tietoturva
uutisia, ne ovat erittäin ytimekkäitä
00:35:42.120 --> 00:35:48.040
ja saat sen 140 merkin tiivitelmän.
Jos kiinnostun näkemästäni, niin luen
00:35:48.040 --> 00:35:53.180
koko jutun. Kannattaa googlettaa
suosituimmat tietoturva henkilöt
00:35:53.180 --> 00:35:57.450
joita alat seuraamaan. Brian Krebs on loistava.
Tämä myös riippuu teknisen osaamisesi
00:35:57.450 --> 00:36:02.051
tasosta. Eri henkilöt eri tasoille. Jos
tämä ei kinnosta niin erikoistuneet blogit
00:36:02.051 --> 00:36:06.834
ja lehdet.
K: Selvä, kiitos. M.V.: Kiitos.
00:36:06.834 --> 00:36:12.090
H: Ja sinun kysymys seuraavaksi.
K: Minulle ratkaisu on selkeä:
00:36:12.090 --> 00:36:15.980
kytken vastaajan vain pois päältä. Mutta
ajattelen sukulaisiani, jotka ovat ehkä
00:36:15.980 --> 00:36:19.860
hieman laiskoja tai eivät välitä käyttää
kaksivaiheista tunnistautumista. Mieleeni
00:36:19.860 --> 00:36:25.170
tuli, että voisinko helposti muuttaa
ohjelmaasi siten, että se kytkisi
00:36:25.170 --> 00:36:35.450
vastaajat automaattisesti pois päältä ja
generoisi PIN-koodit arvalla?
00:36:35.450 --> 00:36:39.289
M.V.: Voit automatisoida kytkemään PIN-
koodin kyselyn pois päältä. En tiedä
00:36:39.289 --> 00:36:44.470
miksi esimerkiksi Vodafone sallii tämän.
Kytkeä vastaaja pois päältä... en usko..
00:36:44.470 --> 00:36:50.673
en ole kokeillut. Sinun täytyy soittaa
IT-osastolle. Se olisi erittäin hienoa
00:36:50.673 --> 00:36:55.847
tehdä se. Olisi erittäin siistiä. Hyvä
kysymys. Ehkä voit kytkeä sen pois
00:36:55.847 --> 00:36:59.050
päältä, jos voit kytkeä sen päälle. Kyllä.
H: Sinun kysymyksesi.
00:36:59.050 --> 00:37:03.400
K: Estikö Twilio sinut tai huomasivatko he
mitä teit?
00:37:03.400 --> 00:37:09.109
M.V.: Sain muutamia sähköposteja, mutta
ne olivat ok. Täytyy sanoa.
00:37:09.109 --> 00:37:14.400
Selitin heille mistä olen kotoisin,
annoin heille henkilötietoni...
00:37:14.400 --> 00:37:18.440
en piilottanut mitään. Oikeastaan
jouduin maksamaan heille aika paljon
00:37:18.440 --> 00:37:23.265
puheluista, jotka tein kun tein tutkimusta.
En piilottanut henkilöllisyyttäni ollenkaan.
00:37:23.265 --> 00:37:28.386
He siis huomasivat, että soitin monia
puheluita. Eli heillä on jonkin näköinen
00:37:28.386 --> 00:37:33.049
tunnistus, jos puheluiden määrät ovat
suuria, mutta Twilio ei ole ainoa palvelu.
00:37:33.049 --> 00:37:37.809
Eli voit vaihtaa palveluiden välillä,
skaalata, muuttaa soittajan numeroa
00:37:37.809 --> 00:37:40.910
ja lukuisia muita asioita.
00:37:40.910 --> 00:37:46.330
H: Yksi kysymys täällä.
K: Terve. Puhuit, että olet huomaamaton
00:37:46.330 --> 00:37:51.549
kun teet soitot suoraan vastaajan
suora numeroon.
00:37:51.549 --> 00:37:56.400
Sakasassa on erittäin yleistä, että jos
joku soittaa suoraan sinun vastaajaan
00:37:56.400 --> 00:38:00.165
saat siitä tekstiviestin vaikka he eivät
jättäisikään viestiä. Kuitenkin luulen,
00:38:00.165 --> 00:38:05.410
että on olemassa joku dokumentoimaton
valikko, josta tämän voi kytkeä pois.
00:38:05.410 --> 00:38:09.516
Oletko tutkinut tätä?
M.V.: En ole tutkinut tätä.
00:38:09.516 --> 00:38:13.960
Kysymys on yleensä saksalaisilla
operaattoireilla se, että saat
00:38:13.960 --> 00:38:19.179
tekstiviestin, kun saat puhelun. Mietin...
kokeet joita tein saksalaisilla
00:38:19.179 --> 00:38:23.160
operaattoreilla, sain tekstiviestin, jos
jätin viestin, en silloin kuin joku vain
00:38:23.160 --> 00:38:26.740
soitti. Luulen, että tarkoitat
vastaamatonta puhelua, sen tapaista
00:38:26.740 --> 00:38:32.420
ilmoitusta. En ole siitä varma. Mitä
haluan sanoa on, että voit tehdä
00:38:32.420 --> 00:38:37.639
tämän silloin kun henkilö on
offline-tilassa pitkällä matkalla ja voit
00:38:37.639 --> 00:38:41.959
ajoittaa hyökkäyksen. Tämä voisi olla
hyvä, että hyökkäystä ei ajoita mihinkä
00:38:41.959 --> 00:38:45.769
tahansa aikaan, vaan voit ajoittaa
hyökkäyksen ja kun henkilö saa
00:38:45.769 --> 00:38:49.151
miljoonan tekstiviestiä on liian myöhäistä
K: Kiitos.
00:38:49.151 --> 00:38:51.629
M.V.: Okei.
H: Yksi kysymys täällä, ole hyvä.
00:38:51.629 --> 00:38:55.409
K: Kiitos. Applen puhelimilla voit
00:38:55.409 --> 00:39:01.200
aktivoida jonkin näköisen visuaalisen
vastaajan. Estäisikö tämä hyökkäystä
00:39:01.200 --> 00:39:05.513
toimimasta.. vai?
M.V.: Ei oikeastaan, luulen että
00:39:05.513 --> 00:39:10.950
hän oli australialainen tutkija joka
perehtyi visuaaliseen vastaajaan ja hän
00:39:10.950 --> 00:39:17.040
sai selville, että se käyttää IMAPia,
jos muistan oikein, protokollaa, ja
00:39:17.040 --> 00:39:22.770
joillekkin operaattoreille hän pystyi
luomaan bruteforce hyökkäyksen koska
00:39:22.770 --> 00:39:28.525
tunnistautuminen ei ollut samalla PIN-
koodilla kuin soitossa. Mutta hän löysi,
00:39:28.525 --> 00:39:34.450
että ainakin yksi operaattori Australiassa
oli haavoittuvainen visuaalisen vastaajan
00:39:34.450 --> 00:39:39.369
protokollan kautta. Tarkistin saksalaisia
operaattoreita. Tein sen saman lailla kuin
00:39:39.369 --> 00:39:42.970
hän oli tehnyt nähdäkseni, että olisiko
se mainitsemisen arvoinen täällä.
00:39:42.970 --> 00:39:49.010
En löytäny haavoittuvuutta, mutta se ei
kerro koko totuutta.
00:39:49.010 --> 00:39:54.110
H: Vielä viimeinen kysymys.
K: Kiitoksia esityksestä. Mikä on sinun
00:39:54.110 --> 00:39:57.700
suosituksesi amerikkalaisille
operaattoreille, jotta he voivat suojautua
00:39:57.700 --> 00:40:01.830
tätä hyökkäystä vastaan?
M.V.: Minulla oli kalvo siitä. Minulle
00:40:01.830 --> 00:40:07.690
tärkein asia on se mitä jotkut saksalaiset
operaattorit tekevät, tykkään siitä paljon,
00:40:07.690 --> 00:40:12.119
että nollattu salasana lähetetään sinulle
tekstiviestillä, kun joku arvaa PIN-koodin
00:40:12.119 --> 00:40:18.940
kuusi kertaa väärin. Jos sinulla on
lukittu laite hallussa voit saada
00:40:18.940 --> 00:40:23.730
PIN-koodin seville, jos viestin esikatselu
on käytössä.
00:40:23.730 --> 00:40:33.482
Mutta sitten ei ole kyseessä etähyökkäys,
eli bruteforce tunnistus ja sammutus.
00:40:33.482 --> 00:40:39.639
Tiedämme, että soittajan numero ei toimi
kunnolla Telecomilla koska pystyin ohittamaan
00:40:39.639 --> 00:40:44.818
sen. Tiedän tämän koska tein testejä
HLR tietueiden kanssa
00:40:44.818 --> 00:40:46.800
Voit oikeastaan päätellä laitteen tyypin,
00:40:46.800 --> 00:40:48.550
jos kyseessä on virtuaalinumero.
00:40:48.550 --> 00:40:52.850
Operaattorien tulisikin tarkkailla
laitteen tyyppiä, joka yrittää soittaa.
00:40:52.850 --> 00:40:56.397
Jos tunnistetaan virtuaalinen numero,
punainen lippu ylös. Jos se ei ole,
00:40:56.397 --> 00:41:01.317
en usko että kellään on.... Ehkä valtiolla
on 3333 laitetta, jotta he voivat kokeilla
00:41:01.317 --> 00:41:06.790
10000 eri yhdistelmää. Kokeilet kolme
PIN-koodia samaan aikaan ja sinulla täytyy
00:41:06.790 --> 00:41:11.810
olla 3333 SIM-korttia ja kaikkien kiinni
oikeissa laitteissa.
00:41:11.810 --> 00:41:18.029
Tämä rajoittaisi ongelmaa aika paljon.
Toinen keino on estää DTFM
00:41:18.029 --> 00:41:21.990
äänitaajuusvalinta tervehdysviesteistä.
00:41:21.990 --> 00:41:28.850
H: Kiitos Martin. En ole koskaan antanut
yhtään puhelinnumeroa yhdellekkään
00:41:28.850 --> 00:41:32.270
alustalle ja nyt sinun ansiostasi minä
tiedän miksi. Lämpimät applodit Martin Vigolle!
00:41:32.270 --> 00:41:33.790
M.V.: Kiitos.
00:41:33.790 --> 00:41:39.552
Applodit
00:41:39.552 --> 00:41:45.532
musiikkia
00:41:45.532 --> 00:41:51.100
[Translated by Ville Kouhia (ITKST56 course assignment at JYU.FI)]