< Return to Video

35C3 - Compromising online accounts by cracking voicemail systems

  • 0:10 - 0:18
    35C3 alkumusiikki
  • 0:18 - 0:25
    Herald Angel: Aloitamme seuraavan keskustelun
    Seuraava puhuja vieressäni on Martin Vigo
  • 0:25 - 0:32
    Hän on tuoteturvallisuuden johtaja ja
    tutkija sekä hänen vastuullaan on mobiili-
  • 0:32 - 0:40
    turvallisuus, identiteetit ja todentaminen.
    Hän auttaa suunnittelemaan ja suojaamaan
  • 0:40 - 0:47
    järjestelmiä sekä sovelluksia. Hän on myös
    työskennellyt teemojen, kuten salasana hallinta
  • 0:47 - 0:58
    sovelluksen murtaminen sekä hyväksikäyttää
    Applen FaceTime -sovellusta vakoiluun.
  • 0:58 - 1:09
    Toivottakaa hänet tervetulleeksi aplodeilla.
    Aplodit
  • 1:09 - 1:13
    Martin Vigo: Kiitoksia kaikki, jotka ovat
    paikalla. Olen erittäin innoissani, että
  • 1:13 - 1:16
    saan olla täällä. Tämä on oikeastaan
    toinen kerta täällä konferenssissa.
  • 1:16 - 1:20
    Ensimmäisenä vuonna istuin siellä ja
    nyt olen täällä.
  • 1:20 - 1:25
    Minut esiteltiin jo, mutta tässä minä olen
    yhdeksän vuotiaana vanhan
  • 1:25 - 1:33
    Amstrad CPC 6128 -tietokoneen kanssa.
    Onko kellään ollut samaa?
    Näen vain yhden käden.
  • 1:33 - 1:36
    Luulen, että näitä myytiin Euroopassa,
    mutta pelasin tällä La Abadía del crímen,
  • 1:36 - 1:41
    joka on paras koskaan tehty videopeli. Jos
    tykkäätte vanhoista peleistä suosittelen
  • 1:41 - 1:45
    kokeilemaan. Niin kuin kaikki hyvät tutkijat
    meidän täytyy aloittaa katsomalla historiaan.
  • 1:45 - 1:50
    Me voimme oppia paljon muilta tutkijoilta
    vanhoista tutkimuksista.
  • 1:50 - 1:56
    Tässä tapauksessa matkustamme 80-luvulle,
    jolloin hakkerointi oli uutta, että
  • 1:56 - 2:01
    ymmärrämme kuinka aikakauden nörtit
    hakkeroivat puhelinvastaajat.
  • 2:01 - 2:06
    Tiivistän kaiken mitä olen oppinut viiteen
    kappaleeseen,
  • 2:06 - 2:14
    jotka olen kopioinut Phrack -sivustolta.
    Sivusto on hyvä lähde.
  • 2:14 - 2:18
    Vastaajan hakkerointiin:
  • 2:18 - 2:23
    "Sinä voit kokeilla kaikkia kahden numeron
    kombinaatioita, niin kauan kuin löydät oikean",
  • 2:23 - 2:25
    "Kehittyneempi ja nopeampi tapa olisi
    käyttää hyödyksi tietoa, ettei vastaajat
  • 2:25 - 2:32
    yleensä tarkista kahta numeroa kerrallaan ja
    sitten hylkää niitä, vaan etsii
  • 2:32 - 2:35
    numeroiden oikeata järjestystä".
    Mistä on tässä kyse?
  • 2:35 - 2:42
    Vanhempaan vastaajaan kuin syöttää numerot
    1 2 3 4 kahden numeron PIN-koodiksi,
  • 2:42 - 2:48
    ei vastaaja yritä yhdistelmiä 1 2 ja 3 4 vaan
    myös yhdistelmä 2 3 on kokeiltu.
  • 2:48 - 2:53
    Tämä on erittäin mielenkiintoista.
    Hakkeroitaessa AT&T vastaajia
  • 2:53 - 2:56
    90- ja 80-luvun vastaajia saamme
    muodostettu yhdistelmän, joka kattaa
  • 2:56 - 2:59
    kaikki kahden numeron yhdistelmät.
    Jos syötät kaikki nämä numerot vastajaan
  • 2:59 - 3:08
    käytännössä murrat bruteforcella koodin
    syöttämättä kaikkia eri kombinaatioita.
  • 3:08 - 3:12
    Opin myös Aspen vastaajan oppaasta, että
  • 3:12 - 3:15
    80-luvulla ei ollut oletus PIN-koodeja.
    Yllätys, yllätys! Opin myös, että meillä
  • 3:15 - 3:22
    ihimisillä on tietyt kaavat, kun valitsemme
    PIN-koodia. Meillä on myös klassikot:
  • 3:22 - 3:30
    1111, 9999, 1234. Toinen asia jonka opin
    hakkeroidessani vastaajaa 90-luvulla,
  • 3:30 - 3:34
    "Vastaajissa oli 'vaihda viesti' toiminto,
    jolla pystyi vaihtamaan vastaajan viestiä
  • 3:34 - 3:38
    siten, että automaattinen vastaaja
    hyväksyy puhelujen kustannuksien
  • 3:38 - 3:43
    laskuttamisen. [vastaanottaja maksaa]
    Tämä on vankien käyttämä konsti, jolla
  • 3:43 - 3:46
    voi soittaa ilmaiseksi. Heidän tulee
    ainoastaan nauhoittaa vastaajaan viesti: "kyllä,
  • 3:46 - 3:51
    kyllä, kyllä". Kun automaattinen järjestelmä
    kysyy vastaajalta "Haluatko hyväksyä maksut
  • 3:51 - 3:55
    puhelusta, joka tulee vankilasta.
    Automaattinen järjestelmä hyväksyy ja
  • 3:55 - 4:00
    vangit voivat soittaa ilmaisia puheluita.
    Tiivistettynä ja yhteen vetona
  • 4:00 - 4:04
    Olen oppinut 80-luvun hakkereilta sen,
  • 4:04 - 4:09
    että vastaajien tietoturva näytti...
    vastaajissa oli oletus PIN-koodit,
  • 4:09 - 4:13
    oli yleisiä PIN-koodeja, PIN-koodin saattoi
    arvata, bruteforce oli tehokasta,
  • 4:13 - 4:17
    koska pystyttiin syöttämään useita yhdistelmiä
    samaan aikaan sekä vastaajan tervehdysviesti
  • 4:17 - 4:22
    hyökkäys vektori. Pelataan peliä. Tehdään
    tarkistuslista ja tarkkaillaan nykyisten
  • 4:22 - 4:27
    vastaajien tietoturvaa. Tarkkailin Amerik-
    kalaisia operaattoreita, koska asun
  • 4:27 - 4:33
    Amerikoissa, mutta koska minut kutsuttiin
    puhumaan Saksaan otin yhteyttä kaveriini
  • 4:33 - 4:38
    joka lähetti minulle SIM kortteja ja pystyin
    tarkkailemaan Saksalaisia operattoreita myös
  • 4:38 - 4:43
    Tarkastuslista: Kaikilla Amerikkalaisilla
    operaattoreilla on oletus PIN-koodit, mutta
  • 4:43 - 4:47
    ne eivät ole kovin salaisia, koska yleensä
    koodit ovat puhelinnumeron viimeiset numerot
  • 4:47 - 4:52
    Saksalaiset operaattorien kohdalla
    tilanne on paljon parempi.
  • 4:52 - 4:56
    Esimerkiksi Vodaphone käyttää PIN-koodina
    neljää viimeistä numeroa asiakasnumerosta,
  • 4:56 - 5:01
    joita ulkopuolinen ei tiedä. Tarkoitan, että
    asiakas tietää, mutta ei muut.
  • 5:01 - 5:06
    Operaattorit CallYa käyttää PIN-koodina
    neljää viimeistä numeroa PUK-koodista.
  • 5:06 - 5:10
    Telekom käyttää neljää viimeistä numeroa
    kortista, joka on siis kortti
  • 5:10 - 5:13
    joka tulee SIM-kortin mukana.
    O2 operattori on pettymys oletus PIN-
  • 5:13 - 5:18
    koodilla, joka on 8705. Se on myös ainoa
    PIN-koodi, jota et voi asettaa itse.
  • 5:18 - 5:24
    Kun tarkastellaan vastaajan tietoturvaa
    yleisten PIN-koodiyhdistelmien näkökulmasta.
  • 5:24 - 5:28
    Viitaten Data Geneticsin tekemään
    fantastiseen tutkimukseen, kyse on ihmisten
  • 5:28 - 5:31
    käyttäytymisestä valitessaan PIN-koodeja
    luottokortteihinsa. Tutkimuksessa tehtiin
  • 5:31 - 5:39
    paljon johtopäätökiä. Yhteenvetona
    johtopäätös tutkimuksessa oli, että
  • 5:39 - 5:44
    jos esimerkiksi kokeilee yleisimmät 20 PIN-
    koodia on 22 prosentin mahdollisuus arvata
  • 5:44 - 5:53
    oikein. Tämä tarkoittaa sitä, että joka
    neljäs uhri jonka vastaajan PIN-koodia
  • 5:53 - 5:56
    yritän bruteforceta osuu oikeaan.
  • 5:56 - 6:00
    Tutkimuksessa on myös muita johtopäätökisä
    jotka ovat erittäin mielenkiintoisia,
  • 6:00 - 6:09
    kuten useimmat PIN-koodit alkavat 19.
    Kuka arvaa mistä tämä johtuu? Synytmävuosi, eikö?
  • 6:09 - 6:14
    On erittäin yleistä asettaa syntymävuosi
    PIN-koodiksi. Useimmat meistä ovat syntyneet
  • 6:14 - 6:20
    1900-luvulla... asettaa se PIN-koodiksi.
    Bruteforcetettavat PIN-koodit. Saksassa ja
  • 6:20 - 6:25
    Amerikoissa vastaajat hyväksyvät neljä
    numeroisia PIN-koodeja, näemme myöhemmin,
  • 6:25 - 6:31
    että koodi ei ole riittävän pitkä. Kaikki
    operaattorit sallivat arvaamisyritysten
  • 6:31 - 6:35
    ketjuttamisen. Yritän kokeilla eri PIN-
    koodeja, eikä minun tarvitse edes
  • 6:35 - 6:37
    odottaa virheviestiä.
  • 6:37 - 6:43
    Hyväksikäytän mahdollisuutta kokeilla
    kolmea PIN-koodia kerralla. Yleensä
  • 6:43 - 6:48
    operaattori katkaisee linjan tietoturvallisuuden
    takia kolmen virheellisen yrityksen jälkeen,
  • 6:48 - 6:53
    mutta käytämme hyödyksi sitä. Totesin, että
    kaikki mitä olen oppinut 80-luvusta on yhä
  • 6:53 - 6:58
    tänä päivänä ongelma. Päätin kirjoittaa
    ohjelman, jolla voi bruteforcea vastaajan
  • 6:58 - 7:02
    PIN-koodin nopeasti, halvalla, helposti,
    tehokkaasti ja huomaamattomasti. Joten
  • 7:02 - 7:08
    nopeasti: käydin Twiliota... kenelle Twilio
    on tuttu? Joillekkin teille? Eli Twilio on
  • 7:08 - 7:13
    käytännössä online-palvelu, joka sallii
    vuorovaikutuksen puhelimen soittoihin
  • 7:13 - 7:16
    ohjelmallisesti. Voit soittaa puheluita,
    vuorovaikuttaa puheluihin ja niin edelleen
  • 7:16 - 7:20
    Käytän Twiliota soittamaan satoja puheluita
    samaan aikaan bruteforcettaa kohteen
  • 7:20 - 7:24
    vastaajan PIN-koodin. Twilio on halpa!
    Kaikkien neljän numeron kombinaatioiden
  • 7:24 - 7:29
    kokeileminen maksaa 40 dollaria. Jos
    haluan saada selville sinun neljä numeroisen
  • 7:29 - 7:35
    PIN-koodin, joudun maksamaan 40 dollaria.
    Data Geneticsin tutkimukseen viitaten
  • 7:35 - 7:39
    50 % todennäköisyydellä arvaaminen maksaa
    5 dollaria. Saan jokatoisen uhrin PIN
  • 7:39 - 7:43
    -koodin selville. Toisessa lähestymistavassa
    en yritä murtaa vain sinun PIN-koodia
  • 7:43 - 7:47
    vaan haluan murtaa kaikkien täällä
    olevien PIN-koodit.
  • 7:47 - 7:51
    Viitaten Data Geneticsin tutkimukseen,
    tässä tapauksessa, viitaten faktaan että
  • 7:51 - 7:55
    on myös olemassa oletus PIN-koodit... En
    kysy teiltä kuinka monella on O2 liittymä
  • 7:55 - 7:59
    koska he tietävät, että heidän vastaajassa
    on oletus PIN-koodi. On mielenkiintoisempaa
  • 7:59 - 8:04
    kokeilla tuhatta puhelinnumeroa O2
    asiakkaiden oletus PIN-koodilla,
  • 8:04 - 8:08
    vain 13 dollarin kuluilla. On helppoa
    kokeilla täysin automatisoidulla työkalulla,
  • 8:08 - 8:12
    joka tekee kaiken puolestasi. Sinun tar-
    vitsee vain antaa numerot, operaattori ja
  • 8:12 - 8:16
    muutama muu parametri, se on tehokasta!
    Se optimoi arvaamisen, käytän hyväkseni
  • 8:16 - 8:21
    Data Geneticsin tutkimusta arvatessani
    PIN-koodeja, jotka ovat yleisimpiä ja
  • 8:21 - 8:26
    tottakai se kokeilee eri PIN-koodeja ja
    kaikkea sellaista. Tärkeimpänä tässä on
  • 8:26 - 8:31
    tunnistaa, ajattele. Jotta voisin
    kommunikoida sinun vastaajan kanssa. Minun
  • 8:31 - 8:35
    tulee soittaa sinulle, etkä voi vastata,
    jos vastaat, puhelu ei mene vastaajaan.
  • 8:35 - 8:39
    Yritin etsiä keinoja päästä suoraan
    vastaajaan, koska tarvitsin sitä
  • 8:39 - 8:42
    tehdäkseni useita soittoja ja
    kokeillakseni eri PIN-koodeja.
  • 8:42 - 8:45
    Kuinka voin kommunikoida suoraan vastaajan
    kanssa? Kokeilen tukkia puhelimen
  • 8:45 - 8:49
    liian monella soitolla, koska noin
    kolmella puhelulla linja tukkeutuu ja
  • 8:49 - 8:53
    puhelu ohjautuu suoraan vastaajaan.
    Tämä ei ollut kovin luotettava keino.
  • 8:53 - 8:57
    Tässä voisi käyttää OSINT-tekniikoita.
    Moni ihminen twiittaa, että ovat lähdössä
  • 8:57 - 9:02
    matkalle ja nousemassa lentokoneeseen.
    Puhelin on lentotilassa tai olet etäällä
  • 9:02 - 9:07
    tai elokuvateatterissa tai puhelin on
    yöllä älä häiritse tilassa. Kaikki nämä
  • 9:07 - 9:12
    tilanteet, joissa puhelut ohjautuvat
    suoraan vastaajaan. Voisit käyttää HLR-
  • 9:12 - 9:18
    tietokantaa löytääksesi onko mobiili-
    yhteydet katkaistu tai SIM-kortit hylätty,
  • 9:18 - 9:23
    mutta silti ne ovat sidottuja tiliin.
    Sinä voit käyttää online-palveluita
  • 9:23 - 9:26
    niin kuin realphonevalidation.com
    jota itseasiassa kontaktoin ja he
  • 9:26 - 9:31
    tarjosivat palvelua, jolla saan tietää
    onko puhelin yhteydessä verkkoon tällä
  • 9:31 - 9:35
    hetkellä, palvelu on siis olemassa ja
    voit käyttää sitä tietoa. Sinä voit
  • 9:35 - 9:41
    käyttää myös luokan 0 SMS-viestiä, joka
    antaa palautteen. Se on käytännössä SMS-
  • 9:41 - 9:45
    viestin tyyppi, joka... viestillä on korkempi
    prioriteetti ja se näkyy vastaanottajan
  • 9:45 - 9:49
    näytöllä ja sinä saat palautteen
    katsotaanko viesti vai ei. Tämä on kiva
  • 9:49 - 9:54
    keino saada selville onko puhelin
    kytkettynä verkkoon. Mutta todellisuudessa
  • 9:54 - 9:58
    halusin luotettavan ratkaisun toteuttaa
    ja huomasin, että USA:ssa on käytössä
  • 9:58 - 10:03
    suora numero vastaajaan. Eli en soita
    sinulle, vaan johonkin näistä palvelusita,
  • 10:03 - 10:08
    jotka te olette listanneet jokaiselle
    operaattorille ja syötän sinne numeron,
  • 10:08 - 10:12
    joka tässä tapauksessa on uhrin
    puhelinnumero jonka kanssa haluan viestiä.
  • 10:12 - 10:17
    Pääsen suoraan käsiksi kirjautumiseen.
    On kiinnostavaa, että Saksassa tämä
  • 10:17 - 10:22
    tarjotaan palveluna ja USA:ssa se on
    enemmän salainen, joka minun piti hakea
  • 10:22 - 10:26
    googlesta, mutta tässä... Periaatteessa,
    jos soitan sinun puhelinnumeroon
  • 10:26 - 10:30
    ja Vodafonen tapauksessa lisään aluekoodin
    ja muun numeron väliin numeron 55
  • 10:30 - 10:35
    tai Telekom niin 13, tai O2 niin 33 pääsen
    suoraan vastaajaan, puhelimesi ei soi.
  • 10:35 - 10:39
    Eli voin käyttää tätä keinoa.
    Kuka Saksalainen tiesi tästä?
  • 10:39 - 10:43
    Ok, monet teistä tiesi. Niin minä oletinki
    Täällä se ei tunnu olevan asia, josta
  • 10:43 - 10:48
    ette hirveästi murehdi. Huijarit käyttävät
    tätä paljon USA:ssa, jättääkseen suoraan
  • 10:48 - 10:53
    viestejä vastaajaan.
  • 10:53 - 10:57
    Voicemailcracker käyttää hyödykseen
    suora numeroita, jotka mahdollistavat
  • 10:57 - 11:00
    sinun olevan tunnistamaton. Minun ei
    tarvitse soittaa sinulle, ei tarvitse
  • 11:00 - 11:04
    odottaa että lennät, voin vain tehdä sen.
    Esimerkkinä USA:ssa on hyvä, että kun
  • 11:04 - 11:08
    soitan monta puhelua, niin linja tukkeutuu
    vaikka olisit irti verkosta. Mutta kun
  • 11:08 - 11:12
    käytän näitä suora numeroita, eivät
    linjat tukkeudu, koska ne ovat tarkoitettu
  • 11:12 - 11:17
    kaikkien käytettäväksi. Eli kun soitan
    satoja ja satoja puheluita, eikä linja
  • 11:17 - 11:25
    tukkeudu. Mutta sinä tiedät, että
    operaattorit tai jotkun heistä ovat
  • 11:25 - 11:30
    lisänneet arvauksiin rajoituksen. Eli et
    voi arvata bruteforcella liian montaa kertaa.
  • 11:30 - 11:34
    Tutkin esimerkiksi Saksalaista
    operaattoria Vodafoena ja huomasin
  • 11:34 - 11:37
    että vastaaja resetoi kuuden numeron PIN-
    koodin ja lähettää sen sinulle teksiviestinä
  • 11:37 - 11:40
    Eli voin lähettää sinulle massiivisen
    määrän tekstiviestejä, mutta kuka välittää
  • 11:40 - 11:46
    se ei ole iso ongelma. Tämä on oikeastaan
    aika tehokas keino vastaajaa...
    bruteforce arvauksia vastaan.
  • 11:46 - 11:50
    Telekom estää soittajan numeron pääsyn
    vastaajaan tai edes jättämään viestiä.
  • 11:50 - 11:53
    Yritin kuusi kertaa ja se on joka kerta
    väärin, puhelu vastaa:
  • 11:53 - 11:58
    "Hei, et voi tehdä mitään" ja katkaisee
    puhelun. O2 ohjaa puhelut suoraan asiakas-
  • 11:58 - 12:04
    palveluun ja joku alkoi puhumaan Saksaa,
    eikä minun saksani ole niin hyvä.
  • 12:04 - 12:09
    Bruteforce. Halusin yrittää ohittaa tämän
    katsotaan Telecomia ja mainitsin,
  • 12:09 - 12:14
    että se estää soittajan numeron mutta kävi
    ilmi, että Twiliossa voit ostaa soittajan
  • 12:14 - 12:17
    numeron, siis, voit ostaa puhelinnumeroita
    aivan?
  • 12:17 - 12:23
    Ne ovat erittäin halpoja. Minun on
    erittäin helppoa satunnaistaa soittajan
  • 12:23 - 12:29
    numero erittäin halvalla ja näin ohittaa
    Telecomin arvauksen esto suoja.
  • 12:29 - 12:34
    Voicemailcracker myös tukee tätä. Tukee
    satunnaisia soittajan numeroita.
  • 12:34 - 12:39
    Ensimmiäsen demon aika. Niin kuin näette
    vasemmalla on uhrin puhelin
  • 12:39 - 12:44
    ja oikealla on ohjelma. Tässä tapauksessa
    käytän bruteforce parametriä.
  • 12:44 - 12:48
    Bruteforce parametri sallii minun arvata
    vastaajan PIN-koodi.
  • 12:48 - 12:52
    Sovellus tekee satoja puheluita ja yrittää
    arvata PIN-koodia, niin kuin selitin.
  • 12:52 - 12:56
    Tässä on joitan parametrejä niin kuin
    uhrin puhelinnumero, operaattori...
  • 12:56 - 13:00
    operaattori on tärkeä, koska käytetään
    eri hyötykuormaa jokaiselle operaattorille
  • 13:00 - 13:03
    koska operaattorien järjestelmät ovat
    erilaiset, kuinka vuorovaikutus toimii ja
  • 13:03 - 13:06
    tässä tilanteessa käytämme suora
    numeroa koska se on tehokkaampi.
  • 13:06 - 13:11
    Eikä siellä ole tunnistusta. Tässä
    esimerkissä valitsin asetuksen TOP PIN
  • 13:11 - 13:18
    Ohjelma kokeilee top 20 neljä numeroista
    PIN-koodia jotka mainittiin tutkimuksessa.
  • 13:18 - 13:22
    Niin kuin näette, ohjelma kokeilee kolme
    PIN-koodia kerrallaan, yhden PIN-koodin
  • 13:22 - 13:28
    sijasta. Eli meidän tarvitsee tehdä vain
    kolmas soitoista, eikö? Ja kuinka pystyn
  • 13:28 - 13:33
    tunnistamaan onko arvattu PIN oikein?
    Ideoita?
  • 13:33 - 13:40
    Yleisön vastauksista ei saa selvää
    Puhelu katkeaa tai suljetaan.
  • 13:40 - 13:44
    Niin minä kuulin ja se on täsmälleen niin.
    Kun ajattelette tarkemmin tätä, niin voin
  • 13:44 - 13:48
    vertailla puheluiden pituuksia ja koska
    kokeilen aina kolme PIN-koodia ja
  • 13:48 - 13:54
    puhelun katketessa on pituus aina sama.
    T-Mobilella noin 18 sekuntia. Muutin
  • 13:54 - 14:00
    logiikkaa siten, että jokaisen kolmen
    PIN-koodin yrittämisen välillä odotetaan
  • 14:00 - 14:04
    ylimääräiset 10 sekuntia. Se on kaikki
    mitä tarvitsee tehdä. Ei tarvita tulkita
  • 14:04 - 14:08
    mitä vastaaja kertoo meille ja päätellä
    siitä onko koodi oikein vai ei.
  • 14:08 - 14:12
    Voin suoraa käyttää puhelun pituutta.
    Eli jos puhelun pituus on 10 kertaa
  • 14:12 - 14:16
    pidempi silloin tiedän, että sain oikean
    PIN-koodin tietoon, koska kirjautuminen
  • 14:16 - 14:19
    onnistui. Niin kuin näette ohjelma
    päätteli, että joku näistä kolmesta on
  • 14:19 - 14:24
    oikea PIN-koodi: tässä tapauksessa se on
    1983. Nyt selvittääksemme mikä kolmesta
  • 14:24 - 14:30
    koodista on oikea, kokeilemme kaikkia
    yksitellen ja se saattaa näyttää siltä,
  • 14:30 - 14:34
    että tämä kestää kauemmin mitä sen pitäisi
    vain 20 koodille, mutta mutta muista, että
  • 14:34 - 14:38
    epäonnistunut arvausyritys on erittäin
    nopea. Sen takia koska top 20 listalta
  • 14:38 - 14:42
    löytyi jo oikea pin se kestää kauemmin
    kuin pitäisi. Ja siinä se on, löysimme sen
  • 14:42 - 14:50
    1983. Hienoa. Mihin tämä vaikuttaa,
    miksi olen täällä CCC:ssä puhumassa teille
  • 14:50 - 14:55
    joilla on niin hienoja keskusteluja. Tämä
    on itseasiassa asian pihvi. Kukaan ei
  • 14:55 - 15:00
    välitä vastaajista. Luultavasti, jos kysyn
    täällä kuka tietää oman vastaajansa
  • 15:00 - 15:05
    PIN-koodin? naurua
    Hienoa, tätä odotin.
  • 15:05 - 15:11
    Luultavasti vähemmän käsiä täällä. Jotkut
    heistä valehtelevat. Me emme välitä
  • 15:11 - 15:14
    vastaajasta. Me emme edes käytä vastaajaa,
    joka on vähän hullua.
  • 15:14 - 15:20
    Meillä on avoimet ovat keskustella
    ongelmasta, jota emme ole tunnistaneet
  • 15:20 - 15:24
    tai emme edes muista. Kaikki eivät tiedä
    myöskään sitä totuutta, että
  • 15:24 - 15:28
    voit resetoida salasanan puhelulla.
    Salasanan resetointi sähköpostilla
  • 15:28 - 15:33
    on tutumpi keino. Saat yksilöllisen
    linkin, ehkä koodin tekstiviestillä joka
  • 15:33 - 15:37
    täytyy syöttää käyttöliittymään.
    Mutta moni ei voi vastaanottaa
  • 15:37 - 15:41
    tekstiviestejä tai ainakin palvelut
    väittävät niin. Joten he toimittavat
  • 15:41 - 15:46
    väliaikaisen koodin puhelussa. Ja se on
    mitä me haluamme käyttää hyödyksi, koska
  • 15:46 - 15:52
    kysyn teiltä mitä tapahtuu jos et vastaa
    puheluun, jos menen palveluun, syötän
  • 15:52 - 15:56
    sinne sinun sähköpostin tai puhelinnumeron
    sekä nollaan salasanan. Kuka tahansa voi
  • 15:56 - 16:01
    tehdä sen. Kuka tahansa voi resetoida,
    käynnistää salasanan vaihto prosessin
  • 16:01 - 16:07
    ja tiedän, että ette ole vastaamassa
    puhelimeen, kiitoksia työkalun jonka
  • 16:07 - 16:13
    avulla minulla on pääsy teidän vastaajaan.
    Käytännössä vastaaja nauhoittaa puhelun ja
  • 16:13 - 16:19
    kertakäyttöisen koodin, jonka tarvitsen
    salasanasi vaihtamiseen ja pääsyyn
  • 16:19 - 16:22
    tilillesi. Niin --oops! --
  • 16:22 - 16:28
    Jatkan esittämistä.
  • 16:28 - 16:33
    Okei, mitä hyökkäys vektori näyttää?
    Sinä bruteforceat vastaajan PIN-koodia
  • 16:33 - 16:37
    työkalulla, joka käyttää vastaajan
    suora numeroa. Puhelu jonka
  • 16:37 - 16:41
    tarkoitus on kertoa sinulle salasanan
    vaihtokoodi, ei voi suoraan kytkeytyä
  • 16:41 - 16:44
    vastaajan takaoven numeroon, eihän?
  • 16:44 - 16:48
    PayPal soittaa suoraan uhrin numeroon.
    Sitä puhelua varten sinun pitää pitää
  • 16:48 - 16:51
    huoli siitä, että uhri ei ole yhteydessä
    puhelinverkkoon kaikilla aiemmin
  • 16:51 - 16:55
    kertomillani metodeilla. Aloitat salasanan
    vaihto prosessin puhelimen välityksellä.
  • 16:55 - 16:59
    Kuuntelet nauhoitetun viestin,
    salaisen koodin ja voitto.
  • 16:59 - 17:02
    Kaappasit sen tilin ja Voicmailcracker
    voi tehdä tämän kaiken sinulle.
  • 17:02 - 17:10
    Kaapataan Whatsapp. Vasemmalla näette
    minun numeroni. Salainen rakastaja
  • 17:10 - 17:16
    ryhmä, salainen ryhmä ja kaikki muu.
    Oikealla, huomaa että en käytä edes oikeaa
  • 17:16 - 17:20
    puhelinta, vaan käytän android
    emulaattoria johon asensin APK:n.
  • 17:20 - 17:26
    Tässä on myös äänet ja tulet näkemään
    eli vasemmalla on uhrin numero ja
  • 17:26 - 17:30
    oikealla on hyökkäänjän emulaattori.
    Näette, että käytän ohjelmaani
  • 17:30 - 17:34
    viesti moodissa ja message parametrillä.
  • 17:34 - 17:40
    Mitä tässä teen on, että laitan uhrin
    puhelimen lentotilaan simuloidakseni
  • 17:40 - 17:44
    sitä, että se on pois päältä jonkin
    syyn takia ja olen havainnut sen.
  • 17:44 - 17:50
    Kun näette, että WhatsApp lähettää
    tekstiviestin rekisteröidäkseen käyttäjän,
  • 17:50 - 17:57
    mutta jos et vastaa minuutissa WhatsApp
    antaa mahdollisuuden soittaa sinnulle.
  • 17:57 - 18:01
    Se on juuri se mitä painan. Nyt WhatsApp
  • 18:01 - 18:05
    soittaa uhrin puhelimeen, joka on
    lentokonetilassa, koska hän lähti matkalle
  • 18:05 - 18:10
    ja minä käytän Voicemailcracker ohjelmaa
    parametrillä message, joka mahdollistaa
  • 18:10 - 18:15
    uusimman viestin linkin hakemisen
    automaattisesti. Viimeinen parametri
  • 18:15 - 18:19
    on PIN-koodi jonka arvasimme Brute Force
    menetelmällä.
  • 18:19 - 18:23
    Ohjelma antaa minulle uusimman
    nauhoituksen URL-osoitteen, joka
  • 18:23 - 18:28
    toivottavasti -- tämä on nauhoitettu demo
    -- toivottavasti sisältää kaipaamamme koodin.
  • 18:28 - 18:38
    Katsotaan. Tässä on URL osoite.
    puhelin hälyyttää
  • 18:38 - 18:46
    Tietokoneen ääni: -- Uusi viesti! --
    M.V.: Ohjelma keskustelee vastaajan kanssa
  • 18:46 - 18:49
    tällähetkellä.
    Puhelin: -- Varmistuskoodi on:
  • 18:49 - 19:02
    3 6 5 9 1 5. Varmistuskoodi on:
    3 6 5 9 1 5. Varmistus--
  • 19:02 - 19:07
    M.V.: Näin helppoa. Kaappasimme juuri
    WhatsAppin ja -- tässä kelaan eteenpäin
  • 19:07 - 19:11
    vain näyttääkseni teille, että tämän
    pystyy tekemään.
  • 19:11 - 19:19
    applodit
    M.V.: Haluan tuoda esille, että WhatsApp
  • 19:19 - 19:23
    on erittäin turvallinen, päittäinsalaus ja
    muuta. On paljon asioita
  • 19:23 - 19:27
    joita voit huomata tästä hyökkäyksestä.
    Esimerkiksi sinulla ei olis mahdollista
  • 19:27 - 19:31
    nähdä aikaisempia viestejä, mutta voisit
    hyvin odottaa ja lähettää viestejä,
  • 19:31 - 19:34
    ryhmät tulisivat esiin. Joten kaappasit
    WhatsApp tilin. WhatsApissa on myös
  • 19:34 - 19:39
    digitaalinen sormenjälke, mutta kuka
    välittää siitä kun joku vaihtaa laitteen?
  • 19:39 - 19:44
    Olemmeko valmiit? Ei vielä. Koska totuus
    on se, että jotkut tutkijat puhuivat
  • 19:44 - 19:49
    tästä ongelmasta ennen ja palvelut
    pyrkivät vastaamaan.
  • 19:49 - 19:54
    Tämä on oikeastaan se mitä löysin
    muutamista palveluista.
  • 19:54 - 19:57
    Tätä minä kutsun käyttäjän
    vuorovaikutukseen perustuva suojaus.
  • 19:57 - 20:03
    Kun saat sen puhelun, joka antaa sinulle
    väliaikaisen koodin sinun oikeasti täytyy
  • 20:03 - 20:07
    painaa nappulaa saadaksesi koodi.
    Varmistuksia on kolmea erilaista, jotka
  • 20:07 - 20:10
    löysin testeissäni. Paina mitä tahansa
    näppäintä kuullaksesi koodi, eli kun saat
  • 20:10 - 20:14
    puhelun sinun tulee painaa ja sen jälkeen
    saat koodin. Paina sattumanvaraista
  • 20:14 - 20:17
    näppäintä, paina yksi, paina kaksi tai
    näppäile koodi.
  • 20:17 - 20:21
    PayPal vaatii koodin ja
    sen sijaan, että sinä saat koodin, niin
  • 20:21 - 20:26
    sinä näet koodin ja sinun tulee näppäillä
    koodi, kun saat puhelun ja tämän jälkeen
  • 20:26 - 20:30
    salasana vaihdetaan. Nyt haen teiltä
  • 20:30 - 20:35
    kaikilta apua. Voimmeko voittaa tämän
    tällä hetkellä suositellun suojauksen,
  • 20:35 - 20:39
    jonka tarkoituksena on estää tämän
    tämän kaltaiset hyökkäykset? Pelataan
  • 20:39 - 20:46
    peliä. Annan teille kaksi vinkkiä. Tässä
    tulee ensimmäinen. Ehkä tämä on tuttu,
  • 20:46 - 20:51
    mutta "Captain Crunch". Taas palaamme
    80-luvulle, jotta voimme oppia heiltä
  • 20:51 - 20:55
    todella paljon, tätä käytetään luomaan
    tiettyjä ääniä tietyillä taajuuksilla
  • 20:55 - 21:00
    käytännössä -- voitte lukea tästä lisää --
    saadaksenne ilmaiset kansainväliset puhelut
  • 21:00 - 21:04
    Hän siis luo äänen ja järjestelmä
    prosessoi ääneä.
  • 21:04 - 21:09
    Seuraava vinkki on, että huijasin kun
    teimme muistilistan, hyppäsin yhden yli,
  • 21:09 - 21:13
    joka oli tervehdysviesti ja se on
    hyökkäysvektori. Kysyn nyt teiltä kuinka
  • 21:13 - 21:18
    voimme ohittaa suojauksen, joka vaatii
    käyttäjän vuorovaikutusta, ennen kuin
  • 21:18 - 21:21
    saamme nauhoitettua koodin vastaajaan?
  • 21:21 - 21:26
    Ehdotuksia yleisöstä, joista ei saa selvää
    M.V.: Mitä sanoit? Oikei. Nauhoittaa DTFM
    [äänitaajuusvalinta]
  • 21:26 - 21:32
    äänitaajuuksia vastaajan tervehdysviestiin.
    Meillä on vastaajan hallinta, joten voimme
  • 21:32 - 21:37
    muokata tervehdysviestiä. Eli tämä toimii
    näin: Me muokkaamme tervehdysviestin
  • 21:37 - 21:43
    toistamaan äänitaajuusvalinnat mitä
    järjestelmä odottaa ja tämä toimii joka
  • 21:43 - 21:48
    ikinen kerta. Kaikista paras tässä on se
    mikä on erittäin hienoa kaikissa meissä,
  • 21:48 - 21:53
    jotka todella välittävät teknologiasta. Me
    haluamme sisäistää syvän osaamisen, koska
  • 21:53 - 21:58
    kun kysyin ihmisiltä, kun halusin heille
    näyttää tämän, että kuinka tämä suojaus
  • 21:58 - 22:03
    oikeasti toimii? He vastasivat sinun
    täytyy painaa näppäintä ja sitten sinä
  • 22:03 - 22:07
    tiedät, että saat vastauksksi koodin.
    Mutta se ei oikeasti ole totta. Se mitä
  • 22:07 - 22:12
    oikeasti tarvitsee tehdä on antaa oikea
    ääni, jota järjestelmä odottaa.
  • 22:12 - 22:15
    Ja se on eri mitä näppäimen painallus on,
    koska jos sinä sanot, että minun on
  • 22:15 - 22:19
    painettava näppäintä joka vaatii
    fyysisen pääsyn. Jos sinä sanot minun
  • 22:19 - 22:23
    täytyy antaa ääni, nyt me tiedämme, että
    tämä ei vaadi fyysistä pääsyä. Sen takia
  • 22:23 - 22:27
    hakkerit on niin makeita, koska me
    haluamme oikeasti tietää mitä tapahtuu
  • 22:27 - 22:31
    taustalla ja voimme käyttää sitä hyväksi.
    Miltä hyökkäysvektori näyttää?
  • 22:31 - 22:35
    Bruteforcetaan vastaajan PIN-koodi niin
    kuin aikaisemmin. Meillä on ainoastaan
  • 22:35 - 22:38
    ylimääräinen askel, joka on
    tervehdysviestin muokkaaminen.
  • 22:38 - 22:41
    Voicemailcracker voi tehdä sen sinulle.
    Kaapataan PayPal.
  • 22:41 - 22:47
    naurua
    M.V.: Vasemmalla näette, niin kuin aiemmin
  • 22:47 - 22:53
    arvasin vastaajan PIN-koodin. Oikealla
    aloitan salasanan nollauksen
  • 22:53 - 23:03
    tälle tunnukselle. Teen sen ja valitsen
    "soita minulle väliaikainen koodi".
  • 23:03 - 23:08
    Tässä tapauiksessa PayPal toimii erilailla,
    koska se näyttää minulle nelinumeroisen
  • 23:08 - 23:12
    koodin mikä minun täytyy syöttää kun
    saan puhelun, jotta voin nolalta salasanan
  • 23:12 - 23:20
    Nyt näette, että käytän tervehdysviesti
    parametriä. Parametri antaa minun syöttää
  • 23:20 - 23:23
    mitä haluan nauhoitettavaksi
    tervehdysviestiin. Tässä tapauksessa
  • 23:23 - 23:26
    numeron 6 3 5 3. Saatan olla erittäin
    monisanainen tässä demossa.
  • 23:26 - 23:34
    Viimeinen parametri on PayPal code ja
    syötän siihen 6 3 5 3. Nyt ohjelma
  • 23:34 - 23:39
    käyttää PIN-koodia kirjautuessaan
    vastaajaan, navigoi siellä ja muuttaa
  • 23:39 - 23:44
    tervehdysviestin nauhoitteen käyttäen
    äänitaajuusvalintaa joka vastaa 6 3 5 3 ja
  • 23:44 - 23:51
    tällä tavoin sen pitäisi pystyä hämäämään
    varmistus soittoa. Tässä tapauksessa pyydän
  • 23:51 - 23:56
    soittamaan uudelleen, koska minulla ei
    ollut tarpeeksi aikaa tehdä tätä.
  • 23:56 - 24:01
    Nyt 3 2 1 meidän pitäisi saada PayPal tili
    haltuun. Siinä se on.
  • 24:01 - 24:05
    Nyt voimme asettaa salasanan.
    Applodit
  • 24:05 - 24:14
    M.V.: Kiitos. Näytän teille muita
    haavoittuvaisia palveluita. Mennään tämä
  • 24:14 - 24:21
    nopeasti koska olen huolissani, että
    minulta loppuu aika. Mainitsen Alexa top100
  • 24:21 - 24:25
    palveluita, en suosi mitään, mutta...
    Eli palvelut jotka tukevat salasanan
  • 24:25 - 24:29
    nollaamista puhelun välityksellä: PayPal,
    Instagram, Snapchat, Netflix, Ebay,
  • 24:29 - 24:34
    LinkedIn. Olen vieläkin Facebookissa.
    Mitä voin sanoa? Kaksivaiheinen
  • 24:34 - 24:38
    tunnistautuminen puhelimella suurten
    alustojen kuten Apple, Google, Microsoft, Yahoo...
  • 24:38 - 24:44
    Varmistus: Käytännössä et rekisteröidy
    käyttäjätunnuksella ja salasanalla
  • 24:44 - 24:48
    palveluihin kuten WhastApp tai Signal,
    vaan käytät suoraan puhelinnumeroa.
  • 24:48 - 24:50
    Niin kuin näimme aikaisemmin ja
    rekisteröidyit puhelinsoiton välityksellä
  • 24:50 - 24:54
    tai tekstiviestillä. Nämäkin voi kaapata.
    Twilio, eli palvelu jota käytän
  • 24:54 - 24:59
    hyökkäyksessäni, tämä on itseasissa aika
    hienoa koska voit omistaa[ostaa] numeron ja
  • 24:59 - 25:04
    minä voin verifioida sen vastaanottamalla
    puhelun, jolloin omistan sinun numerosi ja
  • 25:04 - 25:08
    voin soittaa puheluita ja tekstiviestejä
    sinun puolestasi, kaiken laillisesti? Vain
  • 25:08 - 25:12
    sen takia, että painoit yksi. Google Voice
    on mielenkiintoinen palvelu, koska sitä
  • 25:12 - 25:17
    käyttää moni huijari. Tässä on sama:
    sinun täytyy verifioida omistajuus ja
  • 25:17 - 25:23
    voit tehdä nämä puhelut huijataksesi,
    mutta etsin mitkä muut palvelut hyötyvät
  • 25:23 - 25:28
    tästä? Tämä on erittäin yleistä
    San Franciscossa, josta olen.
  • 25:28 - 25:34
    Voit päästää ihmisiä sisään koska vaan.
    He syöttävät huoneiston numeron
  • 25:34 - 25:37
    ja sinun puhelin soi ja painat mitä
    tahansa näppäintä avataksesi oven.
  • 25:37 - 25:40
    Nyt me puhumme fyysisestä
    turvallisuudesta.
  • 25:40 - 25:44
    Olen nähnyt näitä myös toimistoissa.
    Kaikki toimivat tällä tavalla, koska he
  • 25:44 - 25:48
    haluavat, että on mahdollista
    -- vuokralaisia, jotka menevät ja tulevat --
  • 25:48 - 25:53
    vaihtaa numerot nopeasti. Eli ihmisten
    sisään päästäminen toimii puhelimella.
  • 25:53 - 25:58
    Suosikkini on Concent, koska aina kun
    ajattelemme Concent:tia me ajattelemme
  • 25:58 - 26:02
    lakimiehiä ja asiakirjojen allekirjoitusta
    ja kaikkia näitä vaikeita asioita.
  • 26:02 - 26:10
    Sain selville, että näitä LocationSmart
    palveluita ei enää ole ja nyt näette miksi...
  • 26:10 - 26:15
    Tämä oli hetki sitten uutisissa, koska
  • 26:15 - 26:19
    Brian Krebs kirjoitti hyvän artikkelin
    tästä.
  • 26:19 - 26:25
    Nyt saatte kuunnella heidän YouTube
    kanavaltaan, kuinka LocationSmart toimii.
  • 26:25 - 26:31
    Video 1. mies: Näyttö jonka olet jamassa,
    jonka juuri nyt näette on demo joka meillä
  • 26:31 - 26:36
    on meidän web-sivuilla osoitteessa
    locationsmart.com/try ja olen syöttänyt
  • 26:36 - 26:43
    nimen, sähköpostin, matkapuhelinnumeron
    ja sivusto pyytää lupaa soittamalla minun
  • 26:43 - 26:48
    matkapuhelimeeni ja tämän jälkeen sivusto
    näyttää sijaintini. Aloitetaa,
  • 26:48 - 26:53
    hyväksyin ehdot ja painan paikanna.
  • 26:53 - 26:58
    Nyt järjestelmä soittaa minulle ja kysyy
    luvan.
  • 26:58 - 27:05
    puhelin värisee, soittoääni
    Video 2. mies: Heh, kiva soittoääni.
  • 27:05 - 27:07
    M.V.: Eikä ole
    Puhelin: Kirjautuaksesi
  • 27:07 - 27:10
    Location Smart -palveluihin, paina yksi
    tai sano Yes.
  • 27:10 - 27:17
    Toista painamalla 2 tai sanomalla Repeat
    V1M: Yes
  • 27:17 - 27:21
    Puhelin: Onneksi olkoon. Olet ottanut
    käyttöön Location Smart -palvelun.
  • 27:21 - 27:23
    Näkemiin
    M.V.: Niin kuin näitte, tämä palvelu,
  • 27:23 - 27:29
    tällä Web-sivulla oli ilmainen demo,
    joka sallii syöttää puhelinnumeron
  • 27:29 - 27:35
    -- omasi tietysti -- tämän jälkeen saat
    puhelun jonka välityksellä annat oikeudet
  • 27:35 - 27:39
    näppäilemällä numeron yksi. Joku voi
    siis paikantaa ja seurata sinua
  • 27:39 - 27:48
    -- tarkoitan, että kysyin heiltä -- jopa
    30 päivää, reaaliaikaisesti. Nyt tiedätte
  • 27:48 - 27:52
    mikseivät he ole enää olemassa.
    Applodi
  • 27:52 - 28:01
    M.V.: Avoin lähdekoodi..
    Applodit
  • 28:01 - 28:06
    M.V.: Avoin lähdekoodi. Tämä oli toteutettu
    operaattorien luvalla. Tämä ei ollut mikään
  • 28:06 - 28:12
    hämärä juttu. Tämä oli oikea palvelu.
    Halusin julkaista koodin, koska haluan,
  • 28:12 - 28:17
    että te voitte verifioida mitä tarkoitan
    on totta ja toivottavasti edistää
  • 28:17 - 28:21
    alan vastaajia turvallisempiin ratkaisuihin.
  • 28:21 - 28:25
    Me vaadimme operaattoreita tekemään
    turvallisemmin. En kuitenkaan halunnut
  • 28:25 - 28:30
    tarjota työkalua, joka toimii täysin
    ja kuka tahansa voi helposti alkaa, niin kuin
  • 28:30 - 28:34
    näimme, murtaa PIN-koodeja. Varsinkin
    kun huomasin, että todella monella on
  • 28:34 - 28:39
    oletus PIN-koodit käytössä. Poistin siis
    bruteforce menetelmän. Ohjelmalla voit
  • 28:39 - 28:43
    tehdä omia kokeiluja. Voit kokeilla
    tervehdysviestiä, voit kokeilla
  • 28:43 - 28:45
    vastaajaviestiä ja kaapata tilejä
    palveluista.
  • 28:45 - 28:50
    Työkalu sallii siis kokeilemisen omiin
    laitteisiisi. En anna teille koodia, jolla
  • 28:50 - 28:54
    voitte murtaa jonkun muun PIN-koodin.
    Voitte vapaasti mennä minun GitHubiin.
  • 28:54 - 28:59
    Niin kuin kaikki keskustelut tulevat
    suosituksiin, tiedän mitä ajattelette.
  • 28:59 - 29:03
    Joku tulee kaiken tämän kanssa foliohattu
    päässä ja sinä silti ajattelet "ok, mutta
  • 29:03 - 29:08
    kukaan ei tule perääni. Minulla ei ole
    mitään salattavaa" tai jotain muuta
  • 29:08 - 29:13
    vastaavaa. Haluan silti antaa syyn miksi
    sinun pitäisi silti välittää tästä ja miksi
  • 29:13 - 29:17
    meidän täytyy tehdä paremmin.
    Koska operaattorit määrittävät oletus
  • 29:17 - 29:21
    PIN-koodeja? Kyllä, me totesimme sen. Onko
    oletus PIN-koodien testaaminen halpaa,
  • 29:21 - 29:24
    nopeaa, haivaitsematonta ja
    automatisoitavaa? Kyllä se on.
  • 29:24 - 29:28
    Onko tervehdysviestin muuttaminen
    automatisoitavissa? Kyllä se on.
  • 29:28 - 29:31
    Onko viimeisimmän vastaaja viestin
    hakeminen automatisoitavissa? Kyllä se on.
  • 29:31 - 29:40
    Voiko puheesta kääntää tekstiksi, että
    saan soittamani äänen tekstiksi?
  • 29:40 - 29:47
    Kyllä. Twilio mahdollistaa tämän myös.
    Pystyykö tilin kaappaamisen automatisoimaan?
  • 29:47 - 29:51
    Tottakai pystyy ja Seleniumilla voi
    automatisoida käyttöliittymän. Tai voit
  • 29:51 - 29:56
    käyttää välityspalveinta ja hyödyntää APIa
    sekä tehdä sen itse. Eli on vain
  • 29:56 - 30:02
    ajankysymys, että joku toteuttaa kaikki
    nämä mitä tänään näytin teille askel
  • 30:02 - 30:08
    askeleelta ja rupeaa käymään puhelinnumero
    kerrallaan läpi koettaen oletus PIN-koodia
  • 30:08 - 30:13
    automaattisesti kaapaten palvelun kuten
    WhatsApp, PayPal ja muut. Voit luoda,
  • 30:13 - 30:21
    et virusta, mutta voit kaapata paljon
    laitteta tekemättä mitään. Suosituksia
  • 30:21 - 30:25
    online palveluille. Älä käytä automaattista
    puhelua tietoturvamielessä. Tunnista
  • 30:25 - 30:31
    vastaajat ja sulje yhteys. Tarkoitan tämä
    ei ole kovin tarkkaa ja sitä voi huijata.
  • 30:31 - 30:34
    Vaadi käyttäjän toimia ennen tunnuksen
    toimittamista. Juuri näytin kuinka
  • 30:34 - 30:40
    tämän voi ohittaa sillä toivolla, että
    operaattorit estävät DTMF äänitaajuusvalinnat
  • 30:40 - 30:44
    tervehdysviesteistä. En näe syytä miksi
    niiden pitäisi olla sallittuja. Suosituksia
  • 30:44 - 30:48
    operaattoreille. Kaikista tärkein asia:
    Estäkää DTMF valinnat tervehdysviesteistä,
  • 30:48 - 30:54
    estäkää suora numerot vastaajiin
    tai ainakin älkää päästäkö kirjautumis
  • 30:54 - 30:59
    valintaan. Ei ole syytä miksi pitäisi
    päästä suoraan vastaajaan jättämään
  • 30:59 - 31:03
    viesti. Sitten kuitenkin pääsen
    kirjautumaan painamalla tähteä.
  • 31:03 - 31:07
    Vastaaja on estettynä oletuksena. Tämä on
    erittäin tärkeä ja voidaan aktivoida vain
  • 31:07 - 31:11
    puhelimesta tai online palvelusta erityis
    koodilla. Hyvä.
  • 31:11 - 31:15
    Nyt minulla jäi aikaa kysymyksille. Ei
    oletus PIN-koodeja. Oppikaa saksalaisilta
  • 31:15 - 31:20
    operaattoreilta: älkää salliko yhteisiä
    PIN-koodeja, tunnista ja estä bruteforce hyökkäykset
  • 31:20 - 31:24
    älkää antako kokeilla useita PIN-koodeja
    kerralla. Suositukset teille, jotka ovat
  • 31:24 - 31:28
    loppujen lopuksi tärkeitä. Kytkekää
    vastaaja pois päältä jollette käytä sitä
  • 31:28 - 31:33
    Huomasin, että jotkut operaattorit
    sallivat vastaajan uudelleen aktivoinnin
  • 31:33 - 31:38
    suora numerosta käsin. Se on aika huono.
    Käyttäkää mahdollisimman pitkää generoitua
  • 31:38 - 31:42
    PIN-koodia. Älä anna puhelinnumeroasi
    online-palveluihin, jollei se ole
  • 31:42 - 31:44
    välttämätöntä tai ainoa tapa
    kaksivaiheiselle tunnistautumiselle.
  • 31:44 - 31:46
    Kaksivaiheinen tunnistautuminen on
    tärkeämpi. Käytä virtuaalista
  • 31:46 - 31:50
    puhelinnumeroa estääksesi OSINT tiedustelu.
    Esimerkiksi Google Voice puhelinnumeroa,
  • 31:50 - 31:55
    ettei kukaan voi saada selville
    puhelinnumeroasi käyttämällä vaihda
  • 31:55 - 31:57
    salasanaa -toimintoa tai vaihtamalla
    numerosi omaan SIM-korttiinsa.
  • 31:57 - 32:01
    Käytä vain 2FA sovelluksia. Tykkään
    lopettaa esityksen yhteenvetoon.
  • 32:01 - 32:05
    Automaattiset puhelut ovat yleinen tapa
    salasanan vaihtoon, 2FA:n ja muihin
  • 32:05 - 32:09
    palveluihin. Kaikki nämä voidaan kaapata
    hyväksikäyttämällä vahoja haavoittuvuuksia
  • 32:09 - 32:15
    ja nykyistä technologiaa vastaajissa.
    Kiitoksia paljon! Danke Schön, CCC.
  • 32:15 - 32:33
    applodit
    Herald Angel: Kiitos Martin.
  • 32:33 - 32:41
    Kysymysten aika. Jos sinulla on kysymys
    tai netissä on jollain kysymys, niin hakeudu
  • 32:41 - 32:47
    mikrofonille. Missä on mikrofoni?
    Sinulla se on. Kyllä. Sinä olit musta ja
  • 32:47 - 32:53
    mikrofoni oli musta. Voisit aloittaa ja sen
    jälkeen kysymys netistä.
  • 32:53 - 32:59
    K: Minulla on kysymys. Mainitsit, että
    puhelimen pitää pois päältä. Soittaisitko
  • 32:59 - 33:10
    samaan aikaan puhelimeen, mitä se on
    englanniksi, -- besetzt? -- niin kuin
  • 33:10 - 33:19
    linja olisi varattu. Sanotaan että soittaisin uhrille.
    Soittaja toteisi, että linja olisi varattu
  • 33:19 - 33:22
    ja puhelu ohjautuisi vastaajaan, eikö?
  • 33:22 - 33:27
    M.V.: Hyvä kysymys. Luulen että kysymys on
    siitä, että jos olet jo puhelimessa ja
  • 33:27 - 33:32
    joku muu soittaa sinulle, taktiikka olisi:
    Minun pitää keksiä tarinaa, että uhri
  • 33:32 - 33:35
    pysyisi linjalla kun käynnistän muut
    soitot... se varmaan toimisi. Kokeilin
  • 33:35 - 33:39
    sitä, mutta ongelma oli se, ei
    ehkä kovin iso ongelma,
  • 33:39 - 33:43
    että puhelimet tukevat kahta soittoa.
    Puhelin antaa äänimerkin, jos joku muukin
  • 33:43 - 33:47
    yrittää soittaa sinulle kesken puhelun.
    Mutta ehkä voisit soittaa enemmän. Tätä
  • 33:47 - 33:51
    tarkoitin kun puhuin puheluiden tulvasta.
    Siinä tapauksessa yritin vain käynnistää
  • 33:51 - 33:55
    kaikki puhelut samaan aikaan. Ja jos uhri
    vastaa puhelimeen, en välitä siitä, mutta
  • 33:55 - 33:58
    se on saman kaltainen tilanne minkä
    mainitsit ja se on mahdollinen.
  • 33:58 - 34:00
    K: Ok, Kiitos.
    M.V.: Jees
  • 34:00 - 34:05
    Herald: Kysymys internetistä, ole hyvä.
    Internet: Toimiiko tämä puheluiden kanssa
  • 34:05 - 34:10
    jotka aloittavat koodin sanomisen heti,
    tuleeko koodi nauhoitetuksi?
  • 34:10 - 34:14
    M.V: Jos ymmärsin kysymyksen oikein,
    että kun vastaaja vastaa puheluun
  • 34:14 - 34:21
    automaattinen järjestelmä sanoo koodin
    heti.
  • 34:21 - 34:22
    Uskoisin että tämä on kysymys?
  • 34:22 - 34:25
    H: Emme tiedä, se on internetistä.
  • 34:25 - 34:28
    M.V.: Jos tämä oli kysymys, luulen
  • 34:28 - 34:32
    koska tervehdysviesti on yleensä noin 15
    sekuntia ja nauhoituksen alkaessa
  • 34:32 - 34:36
    puhelu joka kertoo koodin on jo
    mennyt.
  • 34:36 - 34:40
    Kun tekee oman tervehdysviestin, joka
    on yhden sekunnin mittainen.
  • 34:40 - 34:45
    En tunnista tätä ongelmaa.
    Voit nauhoittaa DTFM äänitaajuusvalinta
  • 34:45 - 34:49
    viestin kahteen sekunttiin.
    H: Naiset ensi joten seuraavaksi sinun
  • 34:49 - 34:54
    kysymys.
    K: Puhuit kuinka opit tämän kaiken
  • 34:54 - 35:08
    lukemalla verkkolehtiä. Mitä ne ovat
    nimeltään ja kuinka löydän niitä?
  • 35:08 - 35:13
    M.V.: Tämä on paras kysymys minkä olen
    koskaan kuullut ja se ansaitsee applodit,
  • 35:13 - 35:17
    oikeasti. Tykkään siitä, että sinä haluat
    myös oppia tästä. Se on erittäin
  • 35:17 - 35:21
    fantastista. Phrack web-sivu on paras
    lähde. Luulen, että
  • 35:21 - 35:26
    kaikki täällä on samaa mieltä. Googleta
    vain "Phrack Magazine", siellä on
  • 35:26 - 35:32
    paljon mielenkiintoista tavaraa, josta
    me voimme oppia tänäpäivänä.
  • 35:32 - 35:34
    Q: Onko muita lähteitä?
  • 35:34 - 35:42
    M.V: Tykkään lukea Twitteristä tietoturva
    uutisia, ne ovat erittäin ytimekkäitä
  • 35:42 - 35:48
    ja saat sen 140 merkin tiivitelmän.
    Jos kiinnostun näkemästäni, niin luen
  • 35:48 - 35:53
    koko jutun. Kannattaa googlettaa
    suosituimmat tietoturva henkilöt
  • 35:53 - 35:57
    joita alat seuraamaan. Brian Krebs on loistava.
    Tämä myös riippuu teknisen osaamisesi
  • 35:57 - 36:02
    tasosta. Eri henkilöt eri tasoille. Jos
    tämä ei kinnosta niin erikoistuneet blogit
  • 36:02 - 36:07
    ja lehdet.
    K: Selvä, kiitos. M.V.: Kiitos.
  • 36:07 - 36:12
    H: Ja sinun kysymys seuraavaksi.
    K: Minulle ratkaisu on selkeä:
  • 36:12 - 36:16
    kytken vastaajan vain pois päältä. Mutta
    ajattelen sukulaisiani, jotka ovat ehkä
  • 36:16 - 36:20
    hieman laiskoja tai eivät välitä käyttää
    kaksivaiheista tunnistautumista. Mieleeni
  • 36:20 - 36:25
    tuli, että voisinko helposti muuttaa
    ohjelmaasi siten, että se kytkisi
  • 36:25 - 36:35
    vastaajat automaattisesti pois päältä ja
    generoisi PIN-koodit arvalla?
  • 36:35 - 36:39
    M.V.: Voit automatisoida kytkemään PIN-
    koodin kyselyn pois päältä. En tiedä
  • 36:39 - 36:44
    miksi esimerkiksi Vodafone sallii tämän.
    Kytkeä vastaaja pois päältä... en usko..
  • 36:44 - 36:51
    en ole kokeillut. Sinun täytyy soittaa
    IT-osastolle. Se olisi erittäin hienoa
  • 36:51 - 36:56
    tehdä se. Olisi erittäin siistiä. Hyvä
    kysymys. Ehkä voit kytkeä sen pois
  • 36:56 - 36:59
    päältä, jos voit kytkeä sen päälle. Kyllä.
    H: Sinun kysymyksesi.
  • 36:59 - 37:03
    K: Estikö Twilio sinut tai huomasivatko he
    mitä teit?
  • 37:03 - 37:09
    M.V.: Sain muutamia sähköposteja, mutta
    ne olivat ok. Täytyy sanoa.
  • 37:09 - 37:14
    Selitin heille mistä olen kotoisin,
    annoin heille henkilötietoni...
  • 37:14 - 37:18
    en piilottanut mitään. Oikeastaan
    jouduin maksamaan heille aika paljon
  • 37:18 - 37:23
    puheluista, jotka tein kun tein tutkimusta.
    En piilottanut henkilöllisyyttäni ollenkaan.
  • 37:23 - 37:28
    He siis huomasivat, että soitin monia
    puheluita. Eli heillä on jonkin näköinen
  • 37:28 - 37:33
    tunnistus, jos puheluiden määrät ovat
    suuria, mutta Twilio ei ole ainoa palvelu.
  • 37:33 - 37:38
    Eli voit vaihtaa palveluiden välillä,
    skaalata, muuttaa soittajan numeroa
  • 37:38 - 37:41
    ja lukuisia muita asioita.
  • 37:41 - 37:46
    H: Yksi kysymys täällä.
    K: Terve. Puhuit, että olet huomaamaton
  • 37:46 - 37:52
    kun teet soitot suoraan vastaajan
    suora numeroon.
  • 37:52 - 37:56
    Sakasassa on erittäin yleistä, että jos
    joku soittaa suoraan sinun vastaajaan
  • 37:56 - 38:00
    saat siitä tekstiviestin vaikka he eivät
    jättäisikään viestiä. Kuitenkin luulen,
  • 38:00 - 38:05
    että on olemassa joku dokumentoimaton
    valikko, josta tämän voi kytkeä pois.
  • 38:05 - 38:10
    Oletko tutkinut tätä?
    M.V.: En ole tutkinut tätä.
  • 38:10 - 38:14
    Kysymys on yleensä saksalaisilla
    operaattoireilla se, että saat
  • 38:14 - 38:19
    tekstiviestin, kun saat puhelun. Mietin...
    kokeet joita tein saksalaisilla
  • 38:19 - 38:23
    operaattoreilla, sain tekstiviestin, jos
    jätin viestin, en silloin kuin joku vain
  • 38:23 - 38:27
    soitti. Luulen, että tarkoitat
    vastaamatonta puhelua, sen tapaista
  • 38:27 - 38:32
    ilmoitusta. En ole siitä varma. Mitä
    haluan sanoa on, että voit tehdä
  • 38:32 - 38:38
    tämän silloin kun henkilö on
    offline-tilassa pitkällä matkalla ja voit
  • 38:38 - 38:42
    ajoittaa hyökkäyksen. Tämä voisi olla
    hyvä, että hyökkäystä ei ajoita mihinkä
  • 38:42 - 38:46
    tahansa aikaan, vaan voit ajoittaa
    hyökkäyksen ja kun henkilö saa
  • 38:46 - 38:49
    miljoonan tekstiviestiä on liian myöhäistä
    K: Kiitos.
  • 38:49 - 38:52
    M.V.: Okei.
    H: Yksi kysymys täällä, ole hyvä.
  • 38:52 - 38:55
    K: Kiitos. Applen puhelimilla voit
  • 38:55 - 39:01
    aktivoida jonkin näköisen visuaalisen
    vastaajan. Estäisikö tämä hyökkäystä
  • 39:01 - 39:06
    toimimasta.. vai?
    M.V.: Ei oikeastaan, luulen että
  • 39:06 - 39:11
    hän oli australialainen tutkija joka
    perehtyi visuaaliseen vastaajaan ja hän
  • 39:11 - 39:17
    sai selville, että se käyttää IMAPia,
    jos muistan oikein, protokollaa, ja
  • 39:17 - 39:23
    joillekkin operaattoreille hän pystyi
    luomaan bruteforce hyökkäyksen koska
  • 39:23 - 39:29
    tunnistautuminen ei ollut samalla PIN-
    koodilla kuin soitossa. Mutta hän löysi,
  • 39:29 - 39:34
    että ainakin yksi operaattori Australiassa
    oli haavoittuvainen visuaalisen vastaajan
  • 39:34 - 39:39
    protokollan kautta. Tarkistin saksalaisia
    operaattoreita. Tein sen saman lailla kuin
  • 39:39 - 39:43
    hän oli tehnyt nähdäkseni, että olisiko
    se mainitsemisen arvoinen täällä.
  • 39:43 - 39:49
    En löytäny haavoittuvuutta, mutta se ei
    kerro koko totuutta.
  • 39:49 - 39:54
    H: Vielä viimeinen kysymys.
    K: Kiitoksia esityksestä. Mikä on sinun
  • 39:54 - 39:58
    suosituksesi amerikkalaisille
    operaattoreille, jotta he voivat suojautua
  • 39:58 - 40:02
    tätä hyökkäystä vastaan?
    M.V.: Minulla oli kalvo siitä. Minulle
  • 40:02 - 40:08
    tärkein asia on se mitä jotkut saksalaiset
    operaattorit tekevät, tykkään siitä paljon,
  • 40:08 - 40:12
    että nollattu salasana lähetetään sinulle
    tekstiviestillä, kun joku arvaa PIN-koodin
  • 40:12 - 40:19
    kuusi kertaa väärin. Jos sinulla on
    lukittu laite hallussa voit saada
  • 40:19 - 40:24
    PIN-koodin seville, jos viestin esikatselu
    on käytössä.
  • 40:24 - 40:33
    Mutta sitten ei ole kyseessä etähyökkäys,
    eli bruteforce tunnistus ja sammutus.
  • 40:33 - 40:40
    Tiedämme, että soittajan numero ei toimi
    kunnolla Telecomilla koska pystyin ohittamaan
  • 40:40 - 40:45
    sen. Tiedän tämän koska tein testejä
    HLR tietueiden kanssa
  • 40:45 - 40:47
    Voit oikeastaan päätellä laitteen tyypin,
  • 40:47 - 40:49
    jos kyseessä on virtuaalinumero.
  • 40:49 - 40:53
    Operaattorien tulisikin tarkkailla
    laitteen tyyppiä, joka yrittää soittaa.
  • 40:53 - 40:56
    Jos tunnistetaan virtuaalinen numero,
    punainen lippu ylös. Jos se ei ole,
  • 40:56 - 41:01
    en usko että kellään on.... Ehkä valtiolla
    on 3333 laitetta, jotta he voivat kokeilla
  • 41:01 - 41:07
    10000 eri yhdistelmää. Kokeilet kolme
    PIN-koodia samaan aikaan ja sinulla täytyy
  • 41:07 - 41:12
    olla 3333 SIM-korttia ja kaikkien kiinni
    oikeissa laitteissa.
  • 41:12 - 41:18
    Tämä rajoittaisi ongelmaa aika paljon.
    Toinen keino on estää DTFM
  • 41:18 - 41:22
    äänitaajuusvalinta tervehdysviesteistä.
  • 41:22 - 41:29
    H: Kiitos Martin. En ole koskaan antanut
    yhtään puhelinnumeroa yhdellekkään
  • 41:29 - 41:32
    alustalle ja nyt sinun ansiostasi minä
    tiedän miksi. Lämpimät applodit Martin Vigolle!
  • 41:32 - 41:34
    M.V.: Kiitos.
  • 41:34 - 41:40
    Applodit
  • 41:40 - 41:46
    musiikkia
  • 41:46 - 41:51
    [Translated by Ville Kouhia (ITKST56 course assignment at JYU.FI)]
Title:
35C3 - Compromising online accounts by cracking voicemail systems
Description:

more » « less
Video Language:
English
Duration:
42:02

Finnish subtitles

Revisions