WEBVTT 00:00:10.000 --> 00:00:17.790 35C3 alkumusiikki 00:00:17.790 --> 00:00:25.360 Herald Angel: Aloitamme seuraavan keskustelun Seuraava puhuja vieressäni on Martin Vigo 00:00:25.360 --> 00:00:31.809 Hän on tuoteturvallisuuden johtaja ja tutkija sekä hänen vastuullaan on mobiili- 00:00:31.809 --> 00:00:39.562 turvallisuus, identiteetit ja todentaminen. Hän auttaa suunnittelemaan ja suojaamaan 00:00:39.562 --> 00:00:46.710 järjestelmiä sekä sovelluksia. Hän on myös työskennellyt teemojen, kuten salasana hallinta 00:00:46.710 --> 00:00:57.500 sovelluksen murtaminen sekä hyväksikäyttää Applen FaceTime -sovellusta vakoiluun. 00:00:57.500 --> 00:01:09.360 Toivottakaa hänet tervetulleeksi aplodeilla. Aplodit 00:01:09.360 --> 00:01:12.650 Martin Vigo: Kiitoksia kaikki, jotka ovat paikalla. Olen erittäin innoissani, että 00:01:12.650 --> 00:01:16.500 saan olla täällä. Tämä on oikeastaan toinen kerta täällä konferenssissa. 00:01:16.500 --> 00:01:20.490 Ensimmäisenä vuonna istuin siellä ja nyt olen täällä. 00:01:20.490 --> 00:01:24.980 Minut esiteltiin jo, mutta tässä minä olen yhdeksän vuotiaana vanhan 00:01:24.980 --> 00:01:32.640 Amstrad CPC 6128 -tietokoneen kanssa. Onko kellään ollut samaa? Näen vain yhden käden. 00:01:32.640 --> 00:01:36.480 Luulen, että näitä myytiin Euroopassa, mutta pelasin tällä La Abadía del crímen, 00:01:36.480 --> 00:01:40.770 joka on paras koskaan tehty videopeli. Jos tykkäätte vanhoista peleistä suosittelen 00:01:40.770 --> 00:01:45.410 kokeilemaan. Niin kuin kaikki hyvät tutkijat meidän täytyy aloittaa katsomalla historiaan. 00:01:45.410 --> 00:01:49.860 Me voimme oppia paljon muilta tutkijoilta vanhoista tutkimuksista. 00:01:49.860 --> 00:01:55.800 Tässä tapauksessa matkustamme 80-luvulle, jolloin hakkerointi oli uutta, että 00:01:55.800 --> 00:02:01.161 ymmärrämme kuinka aikakauden nörtit hakkeroivat puhelinvastaajat. 00:02:01.161 --> 00:02:06.110 Tiivistän kaiken mitä olen oppinut viiteen kappaleeseen, 00:02:06.110 --> 00:02:14.245 jotka olen kopioinut Phrack -sivustolta. Sivusto on hyvä lähde. 00:02:14.245 --> 00:02:17.597 Vastaajan hakkerointiin: 00:02:17.597 --> 00:02:22.541 "Sinä voit kokeilla kaikkia kahden numeron kombinaatioita, niin kauan kuin löydät oikean", 00:02:22.541 --> 00:02:25.240 "Kehittyneempi ja nopeampi tapa olisi käyttää hyödyksi tietoa, ettei vastaajat 00:02:25.240 --> 00:02:31.580 yleensä tarkista kahta numeroa kerrallaan ja sitten hylkää niitä, vaan etsii 00:02:31.580 --> 00:02:34.640 numeroiden oikeata järjestystä". Mistä on tässä kyse? 00:02:34.640 --> 00:02:41.904 Vanhempaan vastaajaan kuin syöttää numerot 1 2 3 4 kahden numeron PIN-koodiksi, 00:02:41.904 --> 00:02:48.070 ei vastaaja yritä yhdistelmiä 1 2 ja 3 4 vaan myös yhdistelmä 2 3 on kokeiltu. 00:02:48.070 --> 00:02:52.670 Tämä on erittäin mielenkiintoista. Hakkeroitaessa AT&T vastaajia 00:02:52.670 --> 00:02:56.060 90- ja 80-luvun vastaajia saamme muodostettu yhdistelmän, joka kattaa 00:02:56.060 --> 00:02:59.220 kaikki kahden numeron yhdistelmät. Jos syötät kaikki nämä numerot vastajaan 00:02:59.220 --> 00:03:07.600 käytännössä murrat bruteforcella koodin syöttämättä kaikkia eri kombinaatioita. 00:03:07.600 --> 00:03:12.410 Opin myös Aspen vastaajan oppaasta, että 00:03:12.410 --> 00:03:15.401 80-luvulla ei ollut oletus PIN-koodeja. Yllätys, yllätys! Opin myös, että meillä 00:03:15.401 --> 00:03:21.729 ihimisillä on tietyt kaavat, kun valitsemme PIN-koodia. Meillä on myös klassikot: 00:03:21.729 --> 00:03:30.172 1111, 9999, 1234. Toinen asia jonka opin hakkeroidessani vastaajaa 90-luvulla, 00:03:30.172 --> 00:03:34.230 "Vastaajissa oli 'vaihda viesti' toiminto, jolla pystyi vaihtamaan vastaajan viestiä 00:03:34.230 --> 00:03:38.130 siten, että automaattinen vastaaja hyväksyy puhelujen kustannuksien 00:03:38.130 --> 00:03:42.970 laskuttamisen. [vastaanottaja maksaa] Tämä on vankien käyttämä konsti, jolla 00:03:42.970 --> 00:03:46.309 voi soittaa ilmaiseksi. Heidän tulee ainoastaan nauhoittaa vastaajaan viesti: "kyllä, 00:03:46.309 --> 00:03:50.861 kyllä, kyllä". Kun automaattinen järjestelmä kysyy vastaajalta "Haluatko hyväksyä maksut 00:03:50.861 --> 00:03:54.546 puhelusta, joka tulee vankilasta. Automaattinen järjestelmä hyväksyy ja 00:03:54.546 --> 00:03:59.890 vangit voivat soittaa ilmaisia puheluita. Tiivistettynä ja yhteen vetona 00:03:59.890 --> 00:04:04.370 Olen oppinut 80-luvun hakkereilta sen, 00:04:04.370 --> 00:04:08.918 että vastaajien tietoturva näytti... vastaajissa oli oletus PIN-koodit, 00:04:08.918 --> 00:04:12.792 oli yleisiä PIN-koodeja, PIN-koodin saattoi arvata, bruteforce oli tehokasta, 00:04:12.792 --> 00:04:17.259 koska pystyttiin syöttämään useita yhdistelmiä samaan aikaan sekä vastaajan tervehdysviesti 00:04:17.259 --> 00:04:21.569 hyökkäys vektori. Pelataan peliä. Tehdään tarkistuslista ja tarkkaillaan nykyisten 00:04:21.569 --> 00:04:27.470 vastaajien tietoturvaa. Tarkkailin Amerik- kalaisia operaattoreita, koska asun 00:04:27.470 --> 00:04:32.970 Amerikoissa, mutta koska minut kutsuttiin puhumaan Saksaan otin yhteyttä kaveriini 00:04:32.970 --> 00:04:37.680 joka lähetti minulle SIM kortteja ja pystyin tarkkailemaan Saksalaisia operattoreita myös 00:04:37.680 --> 00:04:42.634 Tarkastuslista: Kaikilla Amerikkalaisilla operaattoreilla on oletus PIN-koodit, mutta 00:04:42.634 --> 00:04:47.490 ne eivät ole kovin salaisia, koska yleensä koodit ovat puhelinnumeron viimeiset numerot 00:04:47.490 --> 00:04:51.940 Saksalaiset operaattorien kohdalla tilanne on paljon parempi. 00:04:51.940 --> 00:04:55.900 Esimerkiksi Vodaphone käyttää PIN-koodina neljää viimeistä numeroa asiakasnumerosta, 00:04:55.900 --> 00:05:00.840 joita ulkopuolinen ei tiedä. Tarkoitan, että asiakas tietää, mutta ei muut. 00:05:00.840 --> 00:05:05.530 Operaattorit CallYa käyttää PIN-koodina neljää viimeistä numeroa PUK-koodista. 00:05:05.530 --> 00:05:09.650 Telekom käyttää neljää viimeistä numeroa kortista, joka on siis kortti 00:05:09.650 --> 00:05:12.840 joka tulee SIM-kortin mukana. O2 operattori on pettymys oletus PIN- 00:05:12.840 --> 00:05:17.590 koodilla, joka on 8705. Se on myös ainoa PIN-koodi, jota et voi asettaa itse. 00:05:17.590 --> 00:05:24.440 Kun tarkastellaan vastaajan tietoturvaa yleisten PIN-koodiyhdistelmien näkökulmasta. 00:05:24.440 --> 00:05:27.740 Viitaten Data Geneticsin tekemään fantastiseen tutkimukseen, kyse on ihmisten 00:05:27.740 --> 00:05:30.990 käyttäytymisestä valitessaan PIN-koodeja luottokortteihinsa. Tutkimuksessa tehtiin 00:05:30.990 --> 00:05:38.690 paljon johtopäätökiä. Yhteenvetona johtopäätös tutkimuksessa oli, että 00:05:38.690 --> 00:05:44.500 jos esimerkiksi kokeilee yleisimmät 20 PIN- koodia on 22 prosentin mahdollisuus arvata 00:05:44.500 --> 00:05:52.570 oikein. Tämä tarkoittaa sitä, että joka neljäs uhri jonka vastaajan PIN-koodia 00:05:52.570 --> 00:05:56.060 yritän bruteforceta osuu oikeaan. 00:05:56.060 --> 00:05:59.533 Tutkimuksessa on myös muita johtopäätökisä jotka ovat erittäin mielenkiintoisia, 00:05:59.533 --> 00:06:08.789 kuten useimmat PIN-koodit alkavat 19. Kuka arvaa mistä tämä johtuu? Synytmävuosi, eikö? 00:06:08.789 --> 00:06:13.620 On erittäin yleistä asettaa syntymävuosi PIN-koodiksi. Useimmat meistä ovat syntyneet 00:06:13.620 --> 00:06:19.819 1900-luvulla... asettaa se PIN-koodiksi. Bruteforcetettavat PIN-koodit. Saksassa ja 00:06:19.819 --> 00:06:24.987 Amerikoissa vastaajat hyväksyvät neljä numeroisia PIN-koodeja, näemme myöhemmin, 00:06:24.987 --> 00:06:30.650 että koodi ei ole riittävän pitkä. Kaikki operaattorit sallivat arvaamisyritysten 00:06:30.650 --> 00:06:35.470 ketjuttamisen. Yritän kokeilla eri PIN- koodeja, eikä minun tarvitse edes 00:06:35.470 --> 00:06:36.780 odottaa virheviestiä. 00:06:36.780 --> 00:06:42.569 Hyväksikäytän mahdollisuutta kokeilla kolmea PIN-koodia kerralla. Yleensä 00:06:42.569 --> 00:06:47.666 operaattori katkaisee linjan tietoturvallisuuden takia kolmen virheellisen yrityksen jälkeen, 00:06:47.666 --> 00:06:52.710 mutta käytämme hyödyksi sitä. Totesin, että kaikki mitä olen oppinut 80-luvusta on yhä 00:06:52.710 --> 00:06:58.289 tänä päivänä ongelma. Päätin kirjoittaa ohjelman, jolla voi bruteforcea vastaajan 00:06:58.289 --> 00:07:02.351 PIN-koodin nopeasti, halvalla, helposti, tehokkaasti ja huomaamattomasti. Joten 00:07:02.351 --> 00:07:07.970 nopeasti: käydin Twiliota... kenelle Twilio on tuttu? Joillekkin teille? Eli Twilio on 00:07:07.970 --> 00:07:12.959 käytännössä online-palvelu, joka sallii vuorovaikutuksen puhelimen soittoihin 00:07:12.959 --> 00:07:15.850 ohjelmallisesti. Voit soittaa puheluita, vuorovaikuttaa puheluihin ja niin edelleen 00:07:15.850 --> 00:07:20.230 Käytän Twiliota soittamaan satoja puheluita samaan aikaan bruteforcettaa kohteen 00:07:20.230 --> 00:07:23.920 vastaajan PIN-koodin. Twilio on halpa! Kaikkien neljän numeron kombinaatioiden 00:07:23.920 --> 00:07:29.010 kokeileminen maksaa 40 dollaria. Jos haluan saada selville sinun neljä numeroisen 00:07:29.010 --> 00:07:35.490 PIN-koodin, joudun maksamaan 40 dollaria. Data Geneticsin tutkimukseen viitaten 00:07:35.490 --> 00:07:39.460 50 % todennäköisyydellä arvaaminen maksaa 5 dollaria. Saan jokatoisen uhrin PIN 00:07:39.460 --> 00:07:43.370 -koodin selville. Toisessa lähestymistavassa en yritä murtaa vain sinun PIN-koodia 00:07:43.370 --> 00:07:47.020 vaan haluan murtaa kaikkien täällä olevien PIN-koodit. 00:07:47.020 --> 00:07:50.540 Viitaten Data Geneticsin tutkimukseen, tässä tapauksessa, viitaten faktaan että 00:07:50.540 --> 00:07:55.030 on myös olemassa oletus PIN-koodit... En kysy teiltä kuinka monella on O2 liittymä 00:07:55.030 --> 00:07:58.870 koska he tietävät, että heidän vastaajassa on oletus PIN-koodi. On mielenkiintoisempaa 00:07:58.870 --> 00:08:04.490 kokeilla tuhatta puhelinnumeroa O2 asiakkaiden oletus PIN-koodilla, 00:08:04.490 --> 00:08:08.390 vain 13 dollarin kuluilla. On helppoa kokeilla täysin automatisoidulla työkalulla, 00:08:08.390 --> 00:08:12.160 joka tekee kaiken puolestasi. Sinun tar- vitsee vain antaa numerot, operaattori ja 00:08:12.160 --> 00:08:16.497 muutama muu parametri, se on tehokasta! Se optimoi arvaamisen, käytän hyväkseni 00:08:16.497 --> 00:08:21.161 Data Geneticsin tutkimusta arvatessani PIN-koodeja, jotka ovat yleisimpiä ja 00:08:21.161 --> 00:08:25.850 tottakai se kokeilee eri PIN-koodeja ja kaikkea sellaista. Tärkeimpänä tässä on 00:08:25.850 --> 00:08:30.610 tunnistaa, ajattele. Jotta voisin kommunikoida sinun vastaajan kanssa. Minun 00:08:30.610 --> 00:08:34.750 tulee soittaa sinulle, etkä voi vastata, jos vastaat, puhelu ei mene vastaajaan. 00:08:34.750 --> 00:08:38.779 Yritin etsiä keinoja päästä suoraan vastaajaan, koska tarvitsin sitä 00:08:38.779 --> 00:08:41.976 tehdäkseni useita soittoja ja kokeillakseni eri PIN-koodeja. 00:08:41.976 --> 00:08:45.378 Kuinka voin kommunikoida suoraan vastaajan kanssa? Kokeilen tukkia puhelimen 00:08:45.378 --> 00:08:49.190 liian monella soitolla, koska noin kolmella puhelulla linja tukkeutuu ja 00:08:49.190 --> 00:08:52.511 puhelu ohjautuu suoraan vastaajaan. Tämä ei ollut kovin luotettava keino. 00:08:52.511 --> 00:08:57.161 Tässä voisi käyttää OSINT-tekniikoita. Moni ihminen twiittaa, että ovat lähdössä 00:08:57.161 --> 00:09:01.688 matkalle ja nousemassa lentokoneeseen. Puhelin on lentotilassa tai olet etäällä 00:09:01.688 --> 00:09:07.070 tai elokuvateatterissa tai puhelin on yöllä älä häiritse tilassa. Kaikki nämä 00:09:07.070 --> 00:09:12.030 tilanteet, joissa puhelut ohjautuvat suoraan vastaajaan. Voisit käyttää HLR- 00:09:12.030 --> 00:09:18.300 tietokantaa löytääksesi onko mobiili- yhteydet katkaistu tai SIM-kortit hylätty, 00:09:18.300 --> 00:09:22.509 mutta silti ne ovat sidottuja tiliin. Sinä voit käyttää online-palveluita 00:09:22.509 --> 00:09:26.340 niin kuin realphonevalidation.com jota itseasiassa kontaktoin ja he 00:09:26.340 --> 00:09:31.270 tarjosivat palvelua, jolla saan tietää onko puhelin yhteydessä verkkoon tällä 00:09:31.270 --> 00:09:35.435 hetkellä, palvelu on siis olemassa ja voit käyttää sitä tietoa. Sinä voit 00:09:35.435 --> 00:09:40.564 käyttää myös luokan 0 SMS-viestiä, joka antaa palautteen. Se on käytännössä SMS- 00:09:40.564 --> 00:09:45.339 viestin tyyppi, joka... viestillä on korkempi prioriteetti ja se näkyy vastaanottajan 00:09:45.339 --> 00:09:49.430 näytöllä ja sinä saat palautteen katsotaanko viesti vai ei. Tämä on kiva 00:09:49.430 --> 00:09:53.556 keino saada selville onko puhelin kytkettynä verkkoon. Mutta todellisuudessa 00:09:53.556 --> 00:09:58.369 halusin luotettavan ratkaisun toteuttaa ja huomasin, että USA:ssa on käytössä 00:09:58.369 --> 00:10:03.280 suora numero vastaajaan. Eli en soita sinulle, vaan johonkin näistä palvelusita, 00:10:03.280 --> 00:10:08.004 jotka te olette listanneet jokaiselle operaattorille ja syötän sinne numeron, 00:10:08.004 --> 00:10:11.768 joka tässä tapauksessa on uhrin puhelinnumero jonka kanssa haluan viestiä. 00:10:11.768 --> 00:10:16.856 Pääsen suoraan käsiksi kirjautumiseen. On kiinnostavaa, että Saksassa tämä 00:10:16.856 --> 00:10:21.914 tarjotaan palveluna ja USA:ssa se on enemmän salainen, joka minun piti hakea 00:10:21.914 --> 00:10:25.740 googlesta, mutta tässä... Periaatteessa, jos soitan sinun puhelinnumeroon 00:10:25.740 --> 00:10:29.579 ja Vodafonen tapauksessa lisään aluekoodin ja muun numeron väliin numeron 55 00:10:29.579 --> 00:10:34.922 tai Telekom niin 13, tai O2 niin 33 pääsen suoraan vastaajaan, puhelimesi ei soi. 00:10:34.922 --> 00:10:38.519 Eli voin käyttää tätä keinoa. Kuka Saksalainen tiesi tästä? 00:10:38.519 --> 00:10:43.469 Ok, monet teistä tiesi. Niin minä oletinki Täällä se ei tunnu olevan asia, josta 00:10:43.469 --> 00:10:48.439 ette hirveästi murehdi. Huijarit käyttävät tätä paljon USA:ssa, jättääkseen suoraan 00:10:48.439 --> 00:10:52.569 viestejä vastaajaan. 00:10:52.569 --> 00:10:56.559 Voicemailcracker käyttää hyödykseen suora numeroita, jotka mahdollistavat 00:10:56.559 --> 00:10:59.549 sinun olevan tunnistamaton. Minun ei tarvitse soittaa sinulle, ei tarvitse 00:10:59.549 --> 00:11:03.609 odottaa että lennät, voin vain tehdä sen. Esimerkkinä USA:ssa on hyvä, että kun 00:11:03.609 --> 00:11:08.079 soitan monta puhelua, niin linja tukkeutuu vaikka olisit irti verkosta. Mutta kun 00:11:08.079 --> 00:11:11.898 käytän näitä suora numeroita, eivät linjat tukkeudu, koska ne ovat tarkoitettu 00:11:11.898 --> 00:11:17.156 kaikkien käytettäväksi. Eli kun soitan satoja ja satoja puheluita, eikä linja 00:11:17.156 --> 00:11:25.320 tukkeudu. Mutta sinä tiedät, että operaattorit tai jotkun heistä ovat 00:11:25.320 --> 00:11:30.209 lisänneet arvauksiin rajoituksen. Eli et voi arvata bruteforcella liian montaa kertaa. 00:11:30.209 --> 00:11:33.709 Tutkin esimerkiksi Saksalaista operaattoria Vodafoena ja huomasin 00:11:33.709 --> 00:11:36.519 että vastaaja resetoi kuuden numeron PIN- koodin ja lähettää sen sinulle teksiviestinä 00:11:36.519 --> 00:11:39.579 Eli voin lähettää sinulle massiivisen määrän tekstiviestejä, mutta kuka välittää 00:11:39.579 --> 00:11:45.710 se ei ole iso ongelma. Tämä on oikeastaan aika tehokas keino vastaajaa... bruteforce arvauksia vastaan. 00:11:45.710 --> 00:11:49.559 Telekom estää soittajan numeron pääsyn vastaajaan tai edes jättämään viestiä. 00:11:49.559 --> 00:11:53.410 Yritin kuusi kertaa ja se on joka kerta väärin, puhelu vastaa: 00:11:53.410 --> 00:11:57.638 "Hei, et voi tehdä mitään" ja katkaisee puhelun. O2 ohjaa puhelut suoraan asiakas- 00:11:57.638 --> 00:12:03.729 palveluun ja joku alkoi puhumaan Saksaa, eikä minun saksani ole niin hyvä. 00:12:03.729 --> 00:12:08.819 Bruteforce. Halusin yrittää ohittaa tämän katsotaan Telecomia ja mainitsin, 00:12:08.819 --> 00:12:13.750 että se estää soittajan numeron mutta kävi ilmi, että Twiliossa voit ostaa soittajan 00:12:13.750 --> 00:12:17.195 numeron, siis, voit ostaa puhelinnumeroita aivan? 00:12:17.195 --> 00:12:22.959 Ne ovat erittäin halpoja. Minun on erittäin helppoa satunnaistaa soittajan 00:12:22.959 --> 00:12:28.509 numero erittäin halvalla ja näin ohittaa Telecomin arvauksen esto suoja. 00:12:28.509 --> 00:12:33.509 Voicemailcracker myös tukee tätä. Tukee satunnaisia soittajan numeroita. 00:12:33.509 --> 00:12:39.009 Ensimmiäsen demon aika. Niin kuin näette vasemmalla on uhrin puhelin 00:12:39.009 --> 00:12:44.490 ja oikealla on ohjelma. Tässä tapauksessa käytän bruteforce parametriä. 00:12:44.490 --> 00:12:48.349 Bruteforce parametri sallii minun arvata vastaajan PIN-koodi. 00:12:48.349 --> 00:12:52.239 Sovellus tekee satoja puheluita ja yrittää arvata PIN-koodia, niin kuin selitin. 00:12:52.239 --> 00:12:55.720 Tässä on joitan parametrejä niin kuin uhrin puhelinnumero, operaattori... 00:12:55.720 --> 00:12:59.642 operaattori on tärkeä, koska käytetään eri hyötykuormaa jokaiselle operaattorille 00:12:59.642 --> 00:13:03.460 koska operaattorien järjestelmät ovat erilaiset, kuinka vuorovaikutus toimii ja 00:13:03.460 --> 00:13:06.361 tässä tilanteessa käytämme suora numeroa koska se on tehokkaampi. 00:13:06.361 --> 00:13:11.229 Eikä siellä ole tunnistusta. Tässä esimerkissä valitsin asetuksen TOP PIN 00:13:11.229 --> 00:13:17.576 Ohjelma kokeilee top 20 neljä numeroista PIN-koodia jotka mainittiin tutkimuksessa. 00:13:17.576 --> 00:13:21.529 Niin kuin näette, ohjelma kokeilee kolme PIN-koodia kerrallaan, yhden PIN-koodin 00:13:21.529 --> 00:13:27.639 sijasta. Eli meidän tarvitsee tehdä vain kolmas soitoista, eikö? Ja kuinka pystyn 00:13:27.639 --> 00:13:32.959 tunnistamaan onko arvattu PIN oikein? Ideoita? 00:13:32.959 --> 00:13:40.390 Yleisön vastauksista ei saa selvää Puhelu katkeaa tai suljetaan. 00:13:40.390 --> 00:13:44.100 Niin minä kuulin ja se on täsmälleen niin. Kun ajattelette tarkemmin tätä, niin voin 00:13:44.100 --> 00:13:47.671 vertailla puheluiden pituuksia ja koska kokeilen aina kolme PIN-koodia ja 00:13:47.671 --> 00:13:54.170 puhelun katketessa on pituus aina sama. T-Mobilella noin 18 sekuntia. Muutin 00:13:54.170 --> 00:14:00.379 logiikkaa siten, että jokaisen kolmen PIN-koodin yrittämisen välillä odotetaan 00:14:00.379 --> 00:14:04.110 ylimääräiset 10 sekuntia. Se on kaikki mitä tarvitsee tehdä. Ei tarvita tulkita 00:14:04.110 --> 00:14:08.364 mitä vastaaja kertoo meille ja päätellä siitä onko koodi oikein vai ei. 00:14:08.364 --> 00:14:11.789 Voin suoraa käyttää puhelun pituutta. Eli jos puhelun pituus on 10 kertaa 00:14:11.789 --> 00:14:15.508 pidempi silloin tiedän, että sain oikean PIN-koodin tietoon, koska kirjautuminen 00:14:15.508 --> 00:14:19.349 onnistui. Niin kuin näette ohjelma päätteli, että joku näistä kolmesta on 00:14:19.349 --> 00:14:24.009 oikea PIN-koodi: tässä tapauksessa se on 1983. Nyt selvittääksemme mikä kolmesta 00:14:24.009 --> 00:14:29.644 koodista on oikea, kokeilemme kaikkia yksitellen ja se saattaa näyttää siltä, 00:14:29.644 --> 00:14:34.344 että tämä kestää kauemmin mitä sen pitäisi vain 20 koodille, mutta mutta muista, että 00:14:34.344 --> 00:14:38.278 epäonnistunut arvausyritys on erittäin nopea. Sen takia koska top 20 listalta 00:14:38.278 --> 00:14:42.389 löytyi jo oikea pin se kestää kauemmin kuin pitäisi. Ja siinä se on, löysimme sen 00:14:42.389 --> 00:14:50.179 1983. Hienoa. Mihin tämä vaikuttaa, miksi olen täällä CCC:ssä puhumassa teille 00:14:50.179 --> 00:14:55.290 joilla on niin hienoja keskusteluja. Tämä on itseasiassa asian pihvi. Kukaan ei 00:14:55.290 --> 00:15:00.120 välitä vastaajista. Luultavasti, jos kysyn täällä kuka tietää oman vastaajansa 00:15:00.120 --> 00:15:05.416 PIN-koodin? naurua Hienoa, tätä odotin. 00:15:05.416 --> 00:15:10.759 Luultavasti vähemmän käsiä täällä. Jotkut heistä valehtelevat. Me emme välitä 00:15:10.759 --> 00:15:14.348 vastaajasta. Me emme edes käytä vastaajaa, joka on vähän hullua. 00:15:14.348 --> 00:15:19.910 Meillä on avoimet ovat keskustella ongelmasta, jota emme ole tunnistaneet 00:15:19.910 --> 00:15:23.559 tai emme edes muista. Kaikki eivät tiedä myöskään sitä totuutta, että 00:15:23.559 --> 00:15:28.300 voit resetoida salasanan puhelulla. Salasanan resetointi sähköpostilla 00:15:28.300 --> 00:15:32.505 on tutumpi keino. Saat yksilöllisen linkin, ehkä koodin tekstiviestillä joka 00:15:32.505 --> 00:15:37.063 täytyy syöttää käyttöliittymään. Mutta moni ei voi vastaanottaa 00:15:37.063 --> 00:15:41.175 tekstiviestejä tai ainakin palvelut väittävät niin. Joten he toimittavat 00:15:41.175 --> 00:15:45.668 väliaikaisen koodin puhelussa. Ja se on mitä me haluamme käyttää hyödyksi, koska 00:15:45.668 --> 00:15:52.050 kysyn teiltä mitä tapahtuu jos et vastaa puheluun, jos menen palveluun, syötän 00:15:52.050 --> 00:15:55.507 sinne sinun sähköpostin tai puhelinnumeron sekä nollaan salasanan. Kuka tahansa voi 00:15:55.507 --> 00:16:00.641 tehdä sen. Kuka tahansa voi resetoida, käynnistää salasanan vaihto prosessin 00:16:00.641 --> 00:16:06.636 ja tiedän, että ette ole vastaamassa puhelimeen, kiitoksia työkalun jonka 00:16:06.636 --> 00:16:13.029 avulla minulla on pääsy teidän vastaajaan. Käytännössä vastaaja nauhoittaa puhelun ja 00:16:13.029 --> 00:16:19.090 kertakäyttöisen koodin, jonka tarvitsen salasanasi vaihtamiseen ja pääsyyn 00:16:19.090 --> 00:16:22.069 tilillesi. Niin --oops! -- 00:16:22.069 --> 00:16:27.609 Jatkan esittämistä. 00:16:27.609 --> 00:16:32.570 Okei, mitä hyökkäys vektori näyttää? Sinä bruteforceat vastaajan PIN-koodia 00:16:32.570 --> 00:16:36.539 työkalulla, joka käyttää vastaajan suora numeroa. Puhelu jonka 00:16:36.539 --> 00:16:41.219 tarkoitus on kertoa sinulle salasanan vaihtokoodi, ei voi suoraan kytkeytyä 00:16:41.219 --> 00:16:43.739 vastaajan takaoven numeroon, eihän? 00:16:43.739 --> 00:16:47.519 PayPal soittaa suoraan uhrin numeroon. Sitä puhelua varten sinun pitää pitää 00:16:47.519 --> 00:16:51.019 huoli siitä, että uhri ei ole yhteydessä puhelinverkkoon kaikilla aiemmin 00:16:51.019 --> 00:16:55.232 kertomillani metodeilla. Aloitat salasanan vaihto prosessin puhelimen välityksellä. 00:16:55.232 --> 00:16:58.558 Kuuntelet nauhoitetun viestin, salaisen koodin ja voitto. 00:16:58.558 --> 00:17:02.049 Kaappasit sen tilin ja Voicmailcracker voi tehdä tämän kaiken sinulle. 00:17:02.049 --> 00:17:10.259 Kaapataan Whatsapp. Vasemmalla näette minun numeroni. Salainen rakastaja 00:17:10.259 --> 00:17:15.549 ryhmä, salainen ryhmä ja kaikki muu. Oikealla, huomaa että en käytä edes oikeaa 00:17:15.549 --> 00:17:19.939 puhelinta, vaan käytän android emulaattoria johon asensin APK:n. 00:17:19.939 --> 00:17:25.709 Tässä on myös äänet ja tulet näkemään eli vasemmalla on uhrin numero ja 00:17:25.709 --> 00:17:29.809 oikealla on hyökkäänjän emulaattori. Näette, että käytän ohjelmaani 00:17:29.809 --> 00:17:33.898 viesti moodissa ja message parametrillä. 00:17:33.898 --> 00:17:39.919 Mitä tässä teen on, että laitan uhrin puhelimen lentotilaan simuloidakseni 00:17:39.919 --> 00:17:43.990 sitä, että se on pois päältä jonkin syyn takia ja olen havainnut sen. 00:17:43.990 --> 00:17:49.880 Kun näette, että WhatsApp lähettää tekstiviestin rekisteröidäkseen käyttäjän, 00:17:49.880 --> 00:17:56.680 mutta jos et vastaa minuutissa WhatsApp antaa mahdollisuuden soittaa sinnulle. 00:17:56.680 --> 00:18:00.880 Se on juuri se mitä painan. Nyt WhatsApp 00:18:00.880 --> 00:18:05.430 soittaa uhrin puhelimeen, joka on lentokonetilassa, koska hän lähti matkalle 00:18:05.430 --> 00:18:10.080 ja minä käytän Voicemailcracker ohjelmaa parametrillä message, joka mahdollistaa 00:18:10.080 --> 00:18:14.600 uusimman viestin linkin hakemisen automaattisesti. Viimeinen parametri 00:18:14.600 --> 00:18:19.169 on PIN-koodi jonka arvasimme Brute Force menetelmällä. 00:18:19.169 --> 00:18:22.526 Ohjelma antaa minulle uusimman nauhoituksen URL-osoitteen, joka 00:18:22.526 --> 00:18:27.960 toivottavasti -- tämä on nauhoitettu demo -- toivottavasti sisältää kaipaamamme koodin. 00:18:27.960 --> 00:18:38.445 Katsotaan. Tässä on URL osoite. puhelin hälyyttää 00:18:38.445 --> 00:18:46.259 Tietokoneen ääni: -- Uusi viesti! -- M.V.: Ohjelma keskustelee vastaajan kanssa 00:18:46.259 --> 00:18:49.330 tällähetkellä. Puhelin: -- Varmistuskoodi on: 00:18:49.330 --> 00:19:01.750 3 6 5 9 1 5. Varmistuskoodi on: 3 6 5 9 1 5. Varmistus-- 00:19:01.750 --> 00:19:07.440 M.V.: Näin helppoa. Kaappasimme juuri WhatsAppin ja -- tässä kelaan eteenpäin 00:19:07.440 --> 00:19:11.029 vain näyttääkseni teille, että tämän pystyy tekemään. 00:19:11.029 --> 00:19:19.145 applodit M.V.: Haluan tuoda esille, että WhatsApp 00:19:19.145 --> 00:19:22.930 on erittäin turvallinen, päittäinsalaus ja muuta. On paljon asioita 00:19:22.930 --> 00:19:26.721 joita voit huomata tästä hyökkäyksestä. Esimerkiksi sinulla ei olis mahdollista 00:19:26.721 --> 00:19:30.829 nähdä aikaisempia viestejä, mutta voisit hyvin odottaa ja lähettää viestejä, 00:19:30.829 --> 00:19:34.110 ryhmät tulisivat esiin. Joten kaappasit WhatsApp tilin. WhatsApissa on myös 00:19:34.110 --> 00:19:38.910 digitaalinen sormenjälke, mutta kuka välittää siitä kun joku vaihtaa laitteen? 00:19:38.910 --> 00:19:44.309 Olemmeko valmiit? Ei vielä. Koska totuus on se, että jotkut tutkijat puhuivat 00:19:44.309 --> 00:19:49.440 tästä ongelmasta ennen ja palvelut pyrkivät vastaamaan. 00:19:49.440 --> 00:19:54.029 Tämä on oikeastaan se mitä löysin muutamista palveluista. 00:19:54.029 --> 00:19:57.259 Tätä minä kutsun käyttäjän vuorovaikutukseen perustuva suojaus. 00:19:57.259 --> 00:20:02.710 Kun saat sen puhelun, joka antaa sinulle väliaikaisen koodin sinun oikeasti täytyy 00:20:02.710 --> 00:20:06.545 painaa nappulaa saadaksesi koodi. Varmistuksia on kolmea erilaista, jotka 00:20:06.545 --> 00:20:10.320 löysin testeissäni. Paina mitä tahansa näppäintä kuullaksesi koodi, eli kun saat 00:20:10.320 --> 00:20:14.000 puhelun sinun tulee painaa ja sen jälkeen saat koodin. Paina sattumanvaraista 00:20:14.000 --> 00:20:17.272 näppäintä, paina yksi, paina kaksi tai näppäile koodi. 00:20:17.272 --> 00:20:20.830 PayPal vaatii koodin ja sen sijaan, että sinä saat koodin, niin 00:20:20.830 --> 00:20:26.090 sinä näet koodin ja sinun tulee näppäillä koodi, kun saat puhelun ja tämän jälkeen 00:20:26.090 --> 00:20:30.289 salasana vaihdetaan. Nyt haen teiltä 00:20:30.289 --> 00:20:35.140 kaikilta apua. Voimmeko voittaa tämän tällä hetkellä suositellun suojauksen, 00:20:35.140 --> 00:20:39.050 jonka tarkoituksena on estää tämän tämän kaltaiset hyökkäykset? Pelataan 00:20:39.050 --> 00:20:46.029 peliä. Annan teille kaksi vinkkiä. Tässä tulee ensimmäinen. Ehkä tämä on tuttu, 00:20:46.029 --> 00:20:50.590 mutta "Captain Crunch". Taas palaamme 80-luvulle, jotta voimme oppia heiltä 00:20:50.590 --> 00:20:54.510 todella paljon, tätä käytetään luomaan tiettyjä ääniä tietyillä taajuuksilla 00:20:54.510 --> 00:21:00.009 käytännössä -- voitte lukea tästä lisää -- saadaksenne ilmaiset kansainväliset puhelut 00:21:00.009 --> 00:21:04.169 Hän siis luo äänen ja järjestelmä prosessoi ääneä. 00:21:04.169 --> 00:21:08.549 Seuraava vinkki on, että huijasin kun teimme muistilistan, hyppäsin yhden yli, 00:21:08.549 --> 00:21:13.430 joka oli tervehdysviesti ja se on hyökkäysvektori. Kysyn nyt teiltä kuinka 00:21:13.430 --> 00:21:17.750 voimme ohittaa suojauksen, joka vaatii käyttäjän vuorovaikutusta, ennen kuin 00:21:17.750 --> 00:21:21.159 saamme nauhoitettua koodin vastaajaan? 00:21:21.159 --> 00:21:26.129 Ehdotuksia yleisöstä, joista ei saa selvää M.V.: Mitä sanoit? Oikei. Nauhoittaa DTFM [äänitaajuusvalinta] 00:21:26.129 --> 00:21:31.839 äänitaajuuksia vastaajan tervehdysviestiin. Meillä on vastaajan hallinta, joten voimme 00:21:31.839 --> 00:21:37.470 muokata tervehdysviestiä. Eli tämä toimii näin: Me muokkaamme tervehdysviestin 00:21:37.470 --> 00:21:42.729 toistamaan äänitaajuusvalinnat mitä järjestelmä odottaa ja tämä toimii joka 00:21:42.729 --> 00:21:48.260 ikinen kerta. Kaikista paras tässä on se mikä on erittäin hienoa kaikissa meissä, 00:21:48.260 --> 00:21:53.488 jotka todella välittävät teknologiasta. Me haluamme sisäistää syvän osaamisen, koska 00:21:53.488 --> 00:21:58.169 kun kysyin ihmisiltä, kun halusin heille näyttää tämän, että kuinka tämä suojaus 00:21:58.169 --> 00:22:03.049 oikeasti toimii? He vastasivat sinun täytyy painaa näppäintä ja sitten sinä 00:22:03.049 --> 00:22:07.480 tiedät, että saat vastauksksi koodin. Mutta se ei oikeasti ole totta. Se mitä 00:22:07.480 --> 00:22:11.789 oikeasti tarvitsee tehdä on antaa oikea ääni, jota järjestelmä odottaa. 00:22:11.789 --> 00:22:15.490 Ja se on eri mitä näppäimen painallus on, koska jos sinä sanot, että minun on 00:22:15.490 --> 00:22:18.800 painettava näppäintä joka vaatii fyysisen pääsyn. Jos sinä sanot minun 00:22:18.800 --> 00:22:22.670 täytyy antaa ääni, nyt me tiedämme, että tämä ei vaadi fyysistä pääsyä. Sen takia 00:22:22.670 --> 00:22:26.834 hakkerit on niin makeita, koska me haluamme oikeasti tietää mitä tapahtuu 00:22:26.834 --> 00:22:30.936 taustalla ja voimme käyttää sitä hyväksi. Miltä hyökkäysvektori näyttää? 00:22:30.936 --> 00:22:34.720 Bruteforcetaan vastaajan PIN-koodi niin kuin aikaisemmin. Meillä on ainoastaan 00:22:34.720 --> 00:22:37.760 ylimääräinen askel, joka on tervehdysviestin muokkaaminen. 00:22:37.760 --> 00:22:40.721 Voicemailcracker voi tehdä sen sinulle. Kaapataan PayPal. 00:22:40.721 --> 00:22:46.929 naurua M.V.: Vasemmalla näette, niin kuin aiemmin 00:22:46.929 --> 00:22:52.990 arvasin vastaajan PIN-koodin. Oikealla aloitan salasanan nollauksen 00:22:52.990 --> 00:23:03.199 tälle tunnukselle. Teen sen ja valitsen "soita minulle väliaikainen koodi". 00:23:03.199 --> 00:23:08.499 Tässä tapauiksessa PayPal toimii erilailla, koska se näyttää minulle nelinumeroisen 00:23:08.499 --> 00:23:12.480 koodin mikä minun täytyy syöttää kun saan puhelun, jotta voin nolalta salasanan 00:23:12.480 --> 00:23:19.555 Nyt näette, että käytän tervehdysviesti parametriä. Parametri antaa minun syöttää 00:23:19.555 --> 00:23:23.180 mitä haluan nauhoitettavaksi tervehdysviestiin. Tässä tapauksessa 00:23:23.180 --> 00:23:26.310 numeron 6 3 5 3. Saatan olla erittäin monisanainen tässä demossa. 00:23:26.310 --> 00:23:33.520 Viimeinen parametri on PayPal code ja syötän siihen 6 3 5 3. Nyt ohjelma 00:23:33.520 --> 00:23:39.420 käyttää PIN-koodia kirjautuessaan vastaajaan, navigoi siellä ja muuttaa 00:23:39.420 --> 00:23:43.939 tervehdysviestin nauhoitteen käyttäen äänitaajuusvalintaa joka vastaa 6 3 5 3 ja 00:23:43.939 --> 00:23:50.590 tällä tavoin sen pitäisi pystyä hämäämään varmistus soittoa. Tässä tapauksessa pyydän 00:23:50.590 --> 00:23:55.689 soittamaan uudelleen, koska minulla ei ollut tarpeeksi aikaa tehdä tätä. 00:23:55.689 --> 00:24:00.530 Nyt 3 2 1 meidän pitäisi saada PayPal tili haltuun. Siinä se on. 00:24:00.530 --> 00:24:04.973 Nyt voimme asettaa salasanan. Applodit 00:24:04.973 --> 00:24:14.083 M.V.: Kiitos. Näytän teille muita haavoittuvaisia palveluita. Mennään tämä 00:24:14.083 --> 00:24:20.580 nopeasti koska olen huolissani, että minulta loppuu aika. Mainitsen Alexa top100 00:24:20.580 --> 00:24:25.240 palveluita, en suosi mitään, mutta... Eli palvelut jotka tukevat salasanan 00:24:25.240 --> 00:24:29.490 nollaamista puhelun välityksellä: PayPal, Instagram, Snapchat, Netflix, Ebay, 00:24:29.490 --> 00:24:33.610 LinkedIn. Olen vieläkin Facebookissa. Mitä voin sanoa? Kaksivaiheinen 00:24:33.610 --> 00:24:37.889 tunnistautuminen puhelimella suurten alustojen kuten Apple, Google, Microsoft, Yahoo... 00:24:37.889 --> 00:24:44.279 Varmistus: Käytännössä et rekisteröidy käyttäjätunnuksella ja salasanalla 00:24:44.279 --> 00:24:47.831 palveluihin kuten WhastApp tai Signal, vaan käytät suoraan puhelinnumeroa. 00:24:47.831 --> 00:24:50.410 Niin kuin näimme aikaisemmin ja rekisteröidyit puhelinsoiton välityksellä 00:24:50.410 --> 00:24:54.430 tai tekstiviestillä. Nämäkin voi kaapata. Twilio, eli palvelu jota käytän 00:24:54.430 --> 00:24:59.090 hyökkäyksessäni, tämä on itseasissa aika hienoa koska voit omistaa[ostaa] numeron ja 00:24:59.090 --> 00:25:03.569 minä voin verifioida sen vastaanottamalla puhelun, jolloin omistan sinun numerosi ja 00:25:03.569 --> 00:25:08.010 voin soittaa puheluita ja tekstiviestejä sinun puolestasi, kaiken laillisesti? Vain 00:25:08.010 --> 00:25:12.489 sen takia, että painoit yksi. Google Voice on mielenkiintoinen palvelu, koska sitä 00:25:12.489 --> 00:25:17.087 käyttää moni huijari. Tässä on sama: sinun täytyy verifioida omistajuus ja 00:25:17.087 --> 00:25:23.429 voit tehdä nämä puhelut huijataksesi, mutta etsin mitkä muut palvelut hyötyvät 00:25:23.429 --> 00:25:27.549 tästä? Tämä on erittäin yleistä San Franciscossa, josta olen. 00:25:27.549 --> 00:25:33.724 Voit päästää ihmisiä sisään koska vaan. He syöttävät huoneiston numeron 00:25:33.724 --> 00:25:37.219 ja sinun puhelin soi ja painat mitä tahansa näppäintä avataksesi oven. 00:25:37.219 --> 00:25:39.749 Nyt me puhumme fyysisestä turvallisuudesta. 00:25:39.749 --> 00:25:44.109 Olen nähnyt näitä myös toimistoissa. Kaikki toimivat tällä tavalla, koska he 00:25:44.109 --> 00:25:48.029 haluavat, että on mahdollista -- vuokralaisia, jotka menevät ja tulevat -- 00:25:48.029 --> 00:25:52.689 vaihtaa numerot nopeasti. Eli ihmisten sisään päästäminen toimii puhelimella. 00:25:52.689 --> 00:25:57.700 Suosikkini on Concent, koska aina kun ajattelemme Concent:tia me ajattelemme 00:25:57.700 --> 00:26:02.120 lakimiehiä ja asiakirjojen allekirjoitusta ja kaikkia näitä vaikeita asioita. 00:26:02.120 --> 00:26:10.070 Sain selville, että näitä LocationSmart palveluita ei enää ole ja nyt näette miksi... 00:26:10.070 --> 00:26:15.387 Tämä oli hetki sitten uutisissa, koska 00:26:15.387 --> 00:26:19.280 Brian Krebs kirjoitti hyvän artikkelin tästä. 00:26:19.280 --> 00:26:24.906 Nyt saatte kuunnella heidän YouTube kanavaltaan, kuinka LocationSmart toimii. 00:26:24.906 --> 00:26:30.929 Video 1. mies: Näyttö jonka olet jamassa, jonka juuri nyt näette on demo joka meillä 00:26:30.929 --> 00:26:36.380 on meidän web-sivuilla osoitteessa locationsmart.com/try ja olen syöttänyt 00:26:36.380 --> 00:26:42.800 nimen, sähköpostin, matkapuhelinnumeron ja sivusto pyytää lupaa soittamalla minun 00:26:42.800 --> 00:26:47.930 matkapuhelimeeni ja tämän jälkeen sivusto näyttää sijaintini. Aloitetaa, 00:26:47.930 --> 00:26:53.498 hyväksyin ehdot ja painan paikanna. 00:26:53.498 --> 00:26:58.264 Nyt järjestelmä soittaa minulle ja kysyy luvan. 00:26:58.264 --> 00:27:05.020 puhelin värisee, soittoääni Video 2. mies: Heh, kiva soittoääni. 00:27:05.020 --> 00:27:07.080 M.V.: Eikä ole Puhelin: Kirjautuaksesi 00:27:07.080 --> 00:27:10.180 Location Smart -palveluihin, paina yksi tai sano Yes. 00:27:10.180 --> 00:27:17.150 Toista painamalla 2 tai sanomalla Repeat V1M: Yes 00:27:17.150 --> 00:27:20.690 Puhelin: Onneksi olkoon. Olet ottanut käyttöön Location Smart -palvelun. 00:27:20.690 --> 00:27:23.409 Näkemiin M.V.: Niin kuin näitte, tämä palvelu, 00:27:23.409 --> 00:27:29.419 tällä Web-sivulla oli ilmainen demo, joka sallii syöttää puhelinnumeron 00:27:29.419 --> 00:27:34.901 -- omasi tietysti -- tämän jälkeen saat puhelun jonka välityksellä annat oikeudet 00:27:34.901 --> 00:27:38.859 näppäilemällä numeron yksi. Joku voi siis paikantaa ja seurata sinua 00:27:38.859 --> 00:27:47.529 -- tarkoitan, että kysyin heiltä -- jopa 30 päivää, reaaliaikaisesti. Nyt tiedätte 00:27:47.529 --> 00:27:52.226 mikseivät he ole enää olemassa. Applodi 00:27:52.226 --> 00:28:00.981 M.V.: Avoin lähdekoodi.. Applodit 00:28:00.981 --> 00:28:05.855 M.V.: Avoin lähdekoodi. Tämä oli toteutettu operaattorien luvalla. Tämä ei ollut mikään 00:28:05.855 --> 00:28:12.400 hämärä juttu. Tämä oli oikea palvelu. Halusin julkaista koodin, koska haluan, 00:28:12.400 --> 00:28:17.020 että te voitte verifioida mitä tarkoitan on totta ja toivottavasti edistää 00:28:17.020 --> 00:28:21.009 alan vastaajia turvallisempiin ratkaisuihin. 00:28:21.009 --> 00:28:24.950 Me vaadimme operaattoreita tekemään turvallisemmin. En kuitenkaan halunnut 00:28:24.950 --> 00:28:29.950 tarjota työkalua, joka toimii täysin ja kuka tahansa voi helposti alkaa, niin kuin 00:28:29.950 --> 00:28:33.789 näimme, murtaa PIN-koodeja. Varsinkin kun huomasin, että todella monella on 00:28:33.789 --> 00:28:38.557 oletus PIN-koodit käytössä. Poistin siis bruteforce menetelmän. Ohjelmalla voit 00:28:38.557 --> 00:28:42.592 tehdä omia kokeiluja. Voit kokeilla tervehdysviestiä, voit kokeilla 00:28:42.592 --> 00:28:45.483 vastaajaviestiä ja kaapata tilejä palveluista. 00:28:45.483 --> 00:28:49.934 Työkalu sallii siis kokeilemisen omiin laitteisiisi. En anna teille koodia, jolla 00:28:49.934 --> 00:28:53.667 voitte murtaa jonkun muun PIN-koodin. Voitte vapaasti mennä minun GitHubiin. 00:28:53.667 --> 00:28:58.999 Niin kuin kaikki keskustelut tulevat suosituksiin, tiedän mitä ajattelette. 00:28:58.999 --> 00:29:03.259 Joku tulee kaiken tämän kanssa foliohattu päässä ja sinä silti ajattelet "ok, mutta 00:29:03.259 --> 00:29:07.738 kukaan ei tule perääni. Minulla ei ole mitään salattavaa" tai jotain muuta 00:29:07.738 --> 00:29:13.080 vastaavaa. Haluan silti antaa syyn miksi sinun pitäisi silti välittää tästä ja miksi 00:29:13.080 --> 00:29:17.330 meidän täytyy tehdä paremmin. Koska operaattorit määrittävät oletus 00:29:17.330 --> 00:29:21.300 PIN-koodeja? Kyllä, me totesimme sen. Onko oletus PIN-koodien testaaminen halpaa, 00:29:21.300 --> 00:29:24.310 nopeaa, haivaitsematonta ja automatisoitavaa? Kyllä se on. 00:29:24.310 --> 00:29:27.522 Onko tervehdysviestin muuttaminen automatisoitavissa? Kyllä se on. 00:29:27.522 --> 00:29:31.458 Onko viimeisimmän vastaaja viestin hakeminen automatisoitavissa? Kyllä se on. 00:29:31.458 --> 00:29:39.677 Voiko puheesta kääntää tekstiksi, että saan soittamani äänen tekstiksi? 00:29:39.677 --> 00:29:47.140 Kyllä. Twilio mahdollistaa tämän myös. Pystyykö tilin kaappaamisen automatisoimaan? 00:29:47.140 --> 00:29:50.570 Tottakai pystyy ja Seleniumilla voi automatisoida käyttöliittymän. Tai voit 00:29:50.570 --> 00:29:55.949 käyttää välityspalveinta ja hyödyntää APIa sekä tehdä sen itse. Eli on vain 00:29:55.949 --> 00:30:01.599 ajankysymys, että joku toteuttaa kaikki nämä mitä tänään näytin teille askel 00:30:01.599 --> 00:30:07.630 askeleelta ja rupeaa käymään puhelinnumero kerrallaan läpi koettaen oletus PIN-koodia 00:30:07.630 --> 00:30:12.990 automaattisesti kaapaten palvelun kuten WhatsApp, PayPal ja muut. Voit luoda, 00:30:12.990 --> 00:30:21.128 et virusta, mutta voit kaapata paljon laitteta tekemättä mitään. Suosituksia 00:30:21.128 --> 00:30:25.290 online palveluille. Älä käytä automaattista puhelua tietoturvamielessä. Tunnista 00:30:25.290 --> 00:30:30.879 vastaajat ja sulje yhteys. Tarkoitan tämä ei ole kovin tarkkaa ja sitä voi huijata. 00:30:30.879 --> 00:30:34.390 Vaadi käyttäjän toimia ennen tunnuksen toimittamista. Juuri näytin kuinka 00:30:34.390 --> 00:30:39.630 tämän voi ohittaa sillä toivolla, että operaattorit estävät DTMF äänitaajuusvalinnat 00:30:39.630 --> 00:30:44.260 tervehdysviesteistä. En näe syytä miksi niiden pitäisi olla sallittuja. Suosituksia 00:30:44.260 --> 00:30:48.182 operaattoreille. Kaikista tärkein asia: Estäkää DTMF valinnat tervehdysviesteistä, 00:30:48.182 --> 00:30:53.746 estäkää suora numerot vastaajiin tai ainakin älkää päästäkö kirjautumis 00:30:53.746 --> 00:30:58.817 valintaan. Ei ole syytä miksi pitäisi päästä suoraan vastaajaan jättämään 00:30:58.817 --> 00:31:02.511 viesti. Sitten kuitenkin pääsen kirjautumaan painamalla tähteä. 00:31:02.511 --> 00:31:06.780 Vastaaja on estettynä oletuksena. Tämä on erittäin tärkeä ja voidaan aktivoida vain 00:31:06.780 --> 00:31:10.779 puhelimesta tai online palvelusta erityis koodilla. Hyvä. 00:31:10.779 --> 00:31:15.320 Nyt minulla jäi aikaa kysymyksille. Ei oletus PIN-koodeja. Oppikaa saksalaisilta 00:31:15.320 --> 00:31:20.450 operaattoreilta: älkää salliko yhteisiä PIN-koodeja, tunnista ja estä bruteforce hyökkäykset 00:31:20.450 --> 00:31:23.939 älkää antako kokeilla useita PIN-koodeja kerralla. Suositukset teille, jotka ovat 00:31:23.939 --> 00:31:28.089 loppujen lopuksi tärkeitä. Kytkekää vastaaja pois päältä jollette käytä sitä 00:31:28.089 --> 00:31:33.269 Huomasin, että jotkut operaattorit sallivat vastaajan uudelleen aktivoinnin 00:31:33.269 --> 00:31:37.760 suora numerosta käsin. Se on aika huono. Käyttäkää mahdollisimman pitkää generoitua 00:31:37.760 --> 00:31:41.780 PIN-koodia. Älä anna puhelinnumeroasi online-palveluihin, jollei se ole 00:31:41.780 --> 00:31:44.019 välttämätöntä tai ainoa tapa kaksivaiheiselle tunnistautumiselle. 00:31:44.019 --> 00:31:46.140 Kaksivaiheinen tunnistautuminen on tärkeämpi. Käytä virtuaalista 00:31:46.140 --> 00:31:49.710 puhelinnumeroa estääksesi OSINT tiedustelu. Esimerkiksi Google Voice puhelinnumeroa, 00:31:49.710 --> 00:31:54.732 ettei kukaan voi saada selville puhelinnumeroasi käyttämällä vaihda 00:31:54.732 --> 00:31:57.325 salasanaa -toimintoa tai vaihtamalla numerosi omaan SIM-korttiinsa. 00:31:57.325 --> 00:32:01.350 Käytä vain 2FA sovelluksia. Tykkään lopettaa esityksen yhteenvetoon. 00:32:01.350 --> 00:32:05.479 Automaattiset puhelut ovat yleinen tapa salasanan vaihtoon, 2FA:n ja muihin 00:32:05.479 --> 00:32:09.419 palveluihin. Kaikki nämä voidaan kaapata hyväksikäyttämällä vahoja haavoittuvuuksia 00:32:09.419 --> 00:32:14.841 ja nykyistä technologiaa vastaajissa. Kiitoksia paljon! Danke Schön, CCC. 00:32:14.841 --> 00:32:32.888 applodit Herald Angel: Kiitos Martin. 00:32:32.888 --> 00:32:41.300 Kysymysten aika. Jos sinulla on kysymys tai netissä on jollain kysymys, niin hakeudu 00:32:41.300 --> 00:32:47.309 mikrofonille. Missä on mikrofoni? Sinulla se on. Kyllä. Sinä olit musta ja 00:32:47.309 --> 00:32:52.900 mikrofoni oli musta. Voisit aloittaa ja sen jälkeen kysymys netistä. 00:32:52.900 --> 00:32:59.038 K: Minulla on kysymys. Mainitsit, että puhelimen pitää pois päältä. Soittaisitko 00:32:59.038 --> 00:33:09.870 samaan aikaan puhelimeen, mitä se on englanniksi, -- besetzt? -- niin kuin 00:33:09.870 --> 00:33:19.484 linja olisi varattu. Sanotaan että soittaisin uhrille. Soittaja toteisi, että linja olisi varattu 00:33:19.484 --> 00:33:22.110 ja puhelu ohjautuisi vastaajaan, eikö? 00:33:22.110 --> 00:33:26.696 M.V.: Hyvä kysymys. Luulen että kysymys on siitä, että jos olet jo puhelimessa ja 00:33:26.696 --> 00:33:31.856 joku muu soittaa sinulle, taktiikka olisi: Minun pitää keksiä tarinaa, että uhri 00:33:31.856 --> 00:33:35.439 pysyisi linjalla kun käynnistän muut soitot... se varmaan toimisi. Kokeilin 00:33:35.439 --> 00:33:39.263 sitä, mutta ongelma oli se, ei ehkä kovin iso ongelma, 00:33:39.263 --> 00:33:43.310 että puhelimet tukevat kahta soittoa. Puhelin antaa äänimerkin, jos joku muukin 00:33:43.310 --> 00:33:47.060 yrittää soittaa sinulle kesken puhelun. Mutta ehkä voisit soittaa enemmän. Tätä 00:33:47.060 --> 00:33:51.069 tarkoitin kun puhuin puheluiden tulvasta. Siinä tapauksessa yritin vain käynnistää 00:33:51.069 --> 00:33:54.989 kaikki puhelut samaan aikaan. Ja jos uhri vastaa puhelimeen, en välitä siitä, mutta 00:33:54.989 --> 00:33:58.199 se on saman kaltainen tilanne minkä mainitsit ja se on mahdollinen. 00:33:58.199 --> 00:33:59.890 K: Ok, Kiitos. M.V.: Jees 00:33:59.890 --> 00:34:04.635 Herald: Kysymys internetistä, ole hyvä. Internet: Toimiiko tämä puheluiden kanssa 00:34:04.635 --> 00:34:09.739 jotka aloittavat koodin sanomisen heti, tuleeko koodi nauhoitetuksi? 00:34:09.739 --> 00:34:13.879 M.V: Jos ymmärsin kysymyksen oikein, että kun vastaaja vastaa puheluun 00:34:13.879 --> 00:34:20.519 automaattinen järjestelmä sanoo koodin heti. 00:34:20.519 --> 00:34:22.429 Uskoisin että tämä on kysymys? 00:34:22.429 --> 00:34:25.142 H: Emme tiedä, se on internetistä. 00:34:25.142 --> 00:34:28.110 M.V.: Jos tämä oli kysymys, luulen 00:34:28.110 --> 00:34:31.850 koska tervehdysviesti on yleensä noin 15 sekuntia ja nauhoituksen alkaessa 00:34:31.850 --> 00:34:36.109 puhelu joka kertoo koodin on jo mennyt. 00:34:36.109 --> 00:34:40.070 Kun tekee oman tervehdysviestin, joka on yhden sekunnin mittainen. 00:34:40.070 --> 00:34:45.199 En tunnista tätä ongelmaa. Voit nauhoittaa DTFM äänitaajuusvalinta 00:34:45.199 --> 00:34:48.651 viestin kahteen sekunttiin. H: Naiset ensi joten seuraavaksi sinun 00:34:48.651 --> 00:34:53.729 kysymys. K: Puhuit kuinka opit tämän kaiken 00:34:53.729 --> 00:35:07.709 lukemalla verkkolehtiä. Mitä ne ovat nimeltään ja kuinka löydän niitä? 00:35:07.709 --> 00:35:13.057 M.V.: Tämä on paras kysymys minkä olen koskaan kuullut ja se ansaitsee applodit, 00:35:13.057 --> 00:35:16.599 oikeasti. Tykkään siitä, että sinä haluat myös oppia tästä. Se on erittäin 00:35:16.599 --> 00:35:20.930 fantastista. Phrack web-sivu on paras lähde. Luulen, että 00:35:20.930 --> 00:35:26.190 kaikki täällä on samaa mieltä. Googleta vain "Phrack Magazine", siellä on 00:35:26.190 --> 00:35:31.684 paljon mielenkiintoista tavaraa, josta me voimme oppia tänäpäivänä. 00:35:31.684 --> 00:35:34.220 Q: Onko muita lähteitä? 00:35:34.220 --> 00:35:42.120 M.V: Tykkään lukea Twitteristä tietoturva uutisia, ne ovat erittäin ytimekkäitä 00:35:42.120 --> 00:35:48.040 ja saat sen 140 merkin tiivitelmän. Jos kiinnostun näkemästäni, niin luen 00:35:48.040 --> 00:35:53.180 koko jutun. Kannattaa googlettaa suosituimmat tietoturva henkilöt 00:35:53.180 --> 00:35:57.450 joita alat seuraamaan. Brian Krebs on loistava. Tämä myös riippuu teknisen osaamisesi 00:35:57.450 --> 00:36:02.051 tasosta. Eri henkilöt eri tasoille. Jos tämä ei kinnosta niin erikoistuneet blogit 00:36:02.051 --> 00:36:06.834 ja lehdet. K: Selvä, kiitos. M.V.: Kiitos. 00:36:06.834 --> 00:36:12.090 H: Ja sinun kysymys seuraavaksi. K: Minulle ratkaisu on selkeä: 00:36:12.090 --> 00:36:15.980 kytken vastaajan vain pois päältä. Mutta ajattelen sukulaisiani, jotka ovat ehkä 00:36:15.980 --> 00:36:19.860 hieman laiskoja tai eivät välitä käyttää kaksivaiheista tunnistautumista. Mieleeni 00:36:19.860 --> 00:36:25.170 tuli, että voisinko helposti muuttaa ohjelmaasi siten, että se kytkisi 00:36:25.170 --> 00:36:35.450 vastaajat automaattisesti pois päältä ja generoisi PIN-koodit arvalla? 00:36:35.450 --> 00:36:39.289 M.V.: Voit automatisoida kytkemään PIN- koodin kyselyn pois päältä. En tiedä 00:36:39.289 --> 00:36:44.470 miksi esimerkiksi Vodafone sallii tämän. Kytkeä vastaaja pois päältä... en usko.. 00:36:44.470 --> 00:36:50.673 en ole kokeillut. Sinun täytyy soittaa IT-osastolle. Se olisi erittäin hienoa 00:36:50.673 --> 00:36:55.847 tehdä se. Olisi erittäin siistiä. Hyvä kysymys. Ehkä voit kytkeä sen pois 00:36:55.847 --> 00:36:59.050 päältä, jos voit kytkeä sen päälle. Kyllä. H: Sinun kysymyksesi. 00:36:59.050 --> 00:37:03.400 K: Estikö Twilio sinut tai huomasivatko he mitä teit? 00:37:03.400 --> 00:37:09.109 M.V.: Sain muutamia sähköposteja, mutta ne olivat ok. Täytyy sanoa. 00:37:09.109 --> 00:37:14.400 Selitin heille mistä olen kotoisin, annoin heille henkilötietoni... 00:37:14.400 --> 00:37:18.440 en piilottanut mitään. Oikeastaan jouduin maksamaan heille aika paljon 00:37:18.440 --> 00:37:23.265 puheluista, jotka tein kun tein tutkimusta. En piilottanut henkilöllisyyttäni ollenkaan. 00:37:23.265 --> 00:37:28.386 He siis huomasivat, että soitin monia puheluita. Eli heillä on jonkin näköinen 00:37:28.386 --> 00:37:33.049 tunnistus, jos puheluiden määrät ovat suuria, mutta Twilio ei ole ainoa palvelu. 00:37:33.049 --> 00:37:37.809 Eli voit vaihtaa palveluiden välillä, skaalata, muuttaa soittajan numeroa 00:37:37.809 --> 00:37:40.910 ja lukuisia muita asioita. 00:37:40.910 --> 00:37:46.330 H: Yksi kysymys täällä. K: Terve. Puhuit, että olet huomaamaton 00:37:46.330 --> 00:37:51.549 kun teet soitot suoraan vastaajan suora numeroon. 00:37:51.549 --> 00:37:56.400 Sakasassa on erittäin yleistä, että jos joku soittaa suoraan sinun vastaajaan 00:37:56.400 --> 00:38:00.165 saat siitä tekstiviestin vaikka he eivät jättäisikään viestiä. Kuitenkin luulen, 00:38:00.165 --> 00:38:05.410 että on olemassa joku dokumentoimaton valikko, josta tämän voi kytkeä pois. 00:38:05.410 --> 00:38:09.516 Oletko tutkinut tätä? M.V.: En ole tutkinut tätä. 00:38:09.516 --> 00:38:13.960 Kysymys on yleensä saksalaisilla operaattoireilla se, että saat 00:38:13.960 --> 00:38:19.179 tekstiviestin, kun saat puhelun. Mietin... kokeet joita tein saksalaisilla 00:38:19.179 --> 00:38:23.160 operaattoreilla, sain tekstiviestin, jos jätin viestin, en silloin kuin joku vain 00:38:23.160 --> 00:38:26.740 soitti. Luulen, että tarkoitat vastaamatonta puhelua, sen tapaista 00:38:26.740 --> 00:38:32.420 ilmoitusta. En ole siitä varma. Mitä haluan sanoa on, että voit tehdä 00:38:32.420 --> 00:38:37.639 tämän silloin kun henkilö on offline-tilassa pitkällä matkalla ja voit 00:38:37.639 --> 00:38:41.959 ajoittaa hyökkäyksen. Tämä voisi olla hyvä, että hyökkäystä ei ajoita mihinkä 00:38:41.959 --> 00:38:45.769 tahansa aikaan, vaan voit ajoittaa hyökkäyksen ja kun henkilö saa 00:38:45.769 --> 00:38:49.151 miljoonan tekstiviestiä on liian myöhäistä K: Kiitos. 00:38:49.151 --> 00:38:51.629 M.V.: Okei. H: Yksi kysymys täällä, ole hyvä. 00:38:51.629 --> 00:38:55.409 K: Kiitos. Applen puhelimilla voit 00:38:55.409 --> 00:39:01.200 aktivoida jonkin näköisen visuaalisen vastaajan. Estäisikö tämä hyökkäystä 00:39:01.200 --> 00:39:05.513 toimimasta.. vai? M.V.: Ei oikeastaan, luulen että 00:39:05.513 --> 00:39:10.950 hän oli australialainen tutkija joka perehtyi visuaaliseen vastaajaan ja hän 00:39:10.950 --> 00:39:17.040 sai selville, että se käyttää IMAPia, jos muistan oikein, protokollaa, ja 00:39:17.040 --> 00:39:22.770 joillekkin operaattoreille hän pystyi luomaan bruteforce hyökkäyksen koska 00:39:22.770 --> 00:39:28.525 tunnistautuminen ei ollut samalla PIN- koodilla kuin soitossa. Mutta hän löysi, 00:39:28.525 --> 00:39:34.450 että ainakin yksi operaattori Australiassa oli haavoittuvainen visuaalisen vastaajan 00:39:34.450 --> 00:39:39.369 protokollan kautta. Tarkistin saksalaisia operaattoreita. Tein sen saman lailla kuin 00:39:39.369 --> 00:39:42.970 hän oli tehnyt nähdäkseni, että olisiko se mainitsemisen arvoinen täällä. 00:39:42.970 --> 00:39:49.010 En löytäny haavoittuvuutta, mutta se ei kerro koko totuutta. 00:39:49.010 --> 00:39:54.110 H: Vielä viimeinen kysymys. K: Kiitoksia esityksestä. Mikä on sinun 00:39:54.110 --> 00:39:57.700 suosituksesi amerikkalaisille operaattoreille, jotta he voivat suojautua 00:39:57.700 --> 00:40:01.830 tätä hyökkäystä vastaan? M.V.: Minulla oli kalvo siitä. Minulle 00:40:01.830 --> 00:40:07.690 tärkein asia on se mitä jotkut saksalaiset operaattorit tekevät, tykkään siitä paljon, 00:40:07.690 --> 00:40:12.119 että nollattu salasana lähetetään sinulle tekstiviestillä, kun joku arvaa PIN-koodin 00:40:12.119 --> 00:40:18.940 kuusi kertaa väärin. Jos sinulla on lukittu laite hallussa voit saada 00:40:18.940 --> 00:40:23.730 PIN-koodin seville, jos viestin esikatselu on käytössä. 00:40:23.730 --> 00:40:33.482 Mutta sitten ei ole kyseessä etähyökkäys, eli bruteforce tunnistus ja sammutus. 00:40:33.482 --> 00:40:39.639 Tiedämme, että soittajan numero ei toimi kunnolla Telecomilla koska pystyin ohittamaan 00:40:39.639 --> 00:40:44.818 sen. Tiedän tämän koska tein testejä HLR tietueiden kanssa 00:40:44.818 --> 00:40:46.800 Voit oikeastaan päätellä laitteen tyypin, 00:40:46.800 --> 00:40:48.550 jos kyseessä on virtuaalinumero. 00:40:48.550 --> 00:40:52.850 Operaattorien tulisikin tarkkailla laitteen tyyppiä, joka yrittää soittaa. 00:40:52.850 --> 00:40:56.397 Jos tunnistetaan virtuaalinen numero, punainen lippu ylös. Jos se ei ole, 00:40:56.397 --> 00:41:01.317 en usko että kellään on.... Ehkä valtiolla on 3333 laitetta, jotta he voivat kokeilla 00:41:01.317 --> 00:41:06.790 10000 eri yhdistelmää. Kokeilet kolme PIN-koodia samaan aikaan ja sinulla täytyy 00:41:06.790 --> 00:41:11.810 olla 3333 SIM-korttia ja kaikkien kiinni oikeissa laitteissa. 00:41:11.810 --> 00:41:18.029 Tämä rajoittaisi ongelmaa aika paljon. Toinen keino on estää DTFM 00:41:18.029 --> 00:41:21.990 äänitaajuusvalinta tervehdysviesteistä. 00:41:21.990 --> 00:41:28.850 H: Kiitos Martin. En ole koskaan antanut yhtään puhelinnumeroa yhdellekkään 00:41:28.850 --> 00:41:32.270 alustalle ja nyt sinun ansiostasi minä tiedän miksi. Lämpimät applodit Martin Vigolle! 00:41:32.270 --> 00:41:33.790 M.V.: Kiitos. 00:41:33.790 --> 00:41:39.552 Applodit 00:41:39.552 --> 00:41:45.532 musiikkia 00:41:45.532 --> 00:41:51.100 [Translated by Ville Kouhia (ITKST56 course assignment at JYU.FI)]