35C3 - Compromising online accounts by cracking voicemail systems
-
0:10 - 0:1835C3 alkumusiikki
-
0:18 - 0:25Herald Angel: Aloitamme seuraavan keskustelun
Seuraava puhuja vieressäni on Martin Vigo -
0:25 - 0:32Hän on tuoteturvallisuuden johtaja ja
tutkija sekä hänen vastuullaan on mobiili- -
0:32 - 0:40turvallisuus, identiteetit ja todentaminen.
Hän auttaa suunnittelemaan ja suojaamaan -
0:40 - 0:47järjestelmiä sekä sovelluksia. Hän on myös
työskennellyt teemojen, kuten salasana hallinta -
0:47 - 0:58sovelluksen murtaminen sekä hyväksikäyttää
Applen FaceTime -sovellusta vakoiluun. -
0:58 - 1:09Toivottakaa hänet tervetulleeksi aplodeilla.
Aplodit -
1:09 - 1:13Martin Vigo: Kiitoksia kaikki, jotka ovat
paikalla. Olen erittäin innoissani, että -
1:13 - 1:16saan olla täällä. Tämä on oikeastaan
toinen kerta täällä konferenssissa. -
1:16 - 1:20Ensimmäisenä vuonna istuin siellä ja
nyt olen täällä. -
1:20 - 1:25Minut esiteltiin jo, mutta tässä minä olen
yhdeksän vuotiaana vanhan -
1:25 - 1:33Amstrad CPC 6128 -tietokoneen kanssa.
Onko kellään ollut samaa?
Näen vain yhden käden. -
1:33 - 1:36Luulen, että näitä myytiin Euroopassa,
mutta pelasin tällä La Abadía del crímen, -
1:36 - 1:41joka on paras koskaan tehty videopeli. Jos
tykkäätte vanhoista peleistä suosittelen -
1:41 - 1:45kokeilemaan. Niin kuin kaikki hyvät tutkijat
meidän täytyy aloittaa katsomalla historiaan. -
1:45 - 1:50Me voimme oppia paljon muilta tutkijoilta
vanhoista tutkimuksista. -
1:50 - 1:56Tässä tapauksessa matkustamme 80-luvulle,
jolloin hakkerointi oli uutta, että -
1:56 - 2:01ymmärrämme kuinka aikakauden nörtit
hakkeroivat puhelinvastaajat. -
2:01 - 2:06Tiivistän kaiken mitä olen oppinut viiteen
kappaleeseen, -
2:06 - 2:14jotka olen kopioinut Phrack -sivustolta.
Sivusto on hyvä lähde. -
2:14 - 2:18Vastaajan hakkerointiin:
-
2:18 - 2:23"Sinä voit kokeilla kaikkia kahden numeron
kombinaatioita, niin kauan kuin löydät oikean", -
2:23 - 2:25"Kehittyneempi ja nopeampi tapa olisi
käyttää hyödyksi tietoa, ettei vastaajat -
2:25 - 2:32yleensä tarkista kahta numeroa kerrallaan ja
sitten hylkää niitä, vaan etsii -
2:32 - 2:35numeroiden oikeata järjestystä".
Mistä on tässä kyse? -
2:35 - 2:42Vanhempaan vastaajaan kuin syöttää numerot
1 2 3 4 kahden numeron PIN-koodiksi, -
2:42 - 2:48ei vastaaja yritä yhdistelmiä 1 2 ja 3 4 vaan
myös yhdistelmä 2 3 on kokeiltu. -
2:48 - 2:53Tämä on erittäin mielenkiintoista.
Hakkeroitaessa AT&T vastaajia -
2:53 - 2:5690- ja 80-luvun vastaajia saamme
muodostettu yhdistelmän, joka kattaa -
2:56 - 2:59kaikki kahden numeron yhdistelmät.
Jos syötät kaikki nämä numerot vastajaan -
2:59 - 3:08käytännössä murrat bruteforcella koodin
syöttämättä kaikkia eri kombinaatioita. -
3:08 - 3:12Opin myös Aspen vastaajan oppaasta, että
-
3:12 - 3:1580-luvulla ei ollut oletus PIN-koodeja.
Yllätys, yllätys! Opin myös, että meillä -
3:15 - 3:22ihimisillä on tietyt kaavat, kun valitsemme
PIN-koodia. Meillä on myös klassikot: -
3:22 - 3:301111, 9999, 1234. Toinen asia jonka opin
hakkeroidessani vastaajaa 90-luvulla, -
3:30 - 3:34"Vastaajissa oli 'vaihda viesti' toiminto,
jolla pystyi vaihtamaan vastaajan viestiä -
3:34 - 3:38siten, että automaattinen vastaaja
hyväksyy puhelujen kustannuksien -
3:38 - 3:43laskuttamisen. [vastaanottaja maksaa]
Tämä on vankien käyttämä konsti, jolla -
3:43 - 3:46voi soittaa ilmaiseksi. Heidän tulee
ainoastaan nauhoittaa vastaajaan viesti: "kyllä, -
3:46 - 3:51kyllä, kyllä". Kun automaattinen järjestelmä
kysyy vastaajalta "Haluatko hyväksyä maksut -
3:51 - 3:55puhelusta, joka tulee vankilasta.
Automaattinen järjestelmä hyväksyy ja -
3:55 - 4:00vangit voivat soittaa ilmaisia puheluita.
Tiivistettynä ja yhteen vetona -
4:00 - 4:04Olen oppinut 80-luvun hakkereilta sen,
-
4:04 - 4:09että vastaajien tietoturva näytti...
vastaajissa oli oletus PIN-koodit, -
4:09 - 4:13oli yleisiä PIN-koodeja, PIN-koodin saattoi
arvata, bruteforce oli tehokasta, -
4:13 - 4:17koska pystyttiin syöttämään useita yhdistelmiä
samaan aikaan sekä vastaajan tervehdysviesti -
4:17 - 4:22hyökkäys vektori. Pelataan peliä. Tehdään
tarkistuslista ja tarkkaillaan nykyisten -
4:22 - 4:27vastaajien tietoturvaa. Tarkkailin Amerik-
kalaisia operaattoreita, koska asun -
4:27 - 4:33Amerikoissa, mutta koska minut kutsuttiin
puhumaan Saksaan otin yhteyttä kaveriini -
4:33 - 4:38joka lähetti minulle SIM kortteja ja pystyin
tarkkailemaan Saksalaisia operattoreita myös -
4:38 - 4:43Tarkastuslista: Kaikilla Amerikkalaisilla
operaattoreilla on oletus PIN-koodit, mutta -
4:43 - 4:47ne eivät ole kovin salaisia, koska yleensä
koodit ovat puhelinnumeron viimeiset numerot -
4:47 - 4:52Saksalaiset operaattorien kohdalla
tilanne on paljon parempi. -
4:52 - 4:56Esimerkiksi Vodaphone käyttää PIN-koodina
neljää viimeistä numeroa asiakasnumerosta, -
4:56 - 5:01joita ulkopuolinen ei tiedä. Tarkoitan, että
asiakas tietää, mutta ei muut. -
5:01 - 5:06Operaattorit CallYa käyttää PIN-koodina
neljää viimeistä numeroa PUK-koodista. -
5:06 - 5:10Telekom käyttää neljää viimeistä numeroa
kortista, joka on siis kortti -
5:10 - 5:13joka tulee SIM-kortin mukana.
O2 operattori on pettymys oletus PIN- -
5:13 - 5:18koodilla, joka on 8705. Se on myös ainoa
PIN-koodi, jota et voi asettaa itse. -
5:18 - 5:24Kun tarkastellaan vastaajan tietoturvaa
yleisten PIN-koodiyhdistelmien näkökulmasta. -
5:24 - 5:28Viitaten Data Geneticsin tekemään
fantastiseen tutkimukseen, kyse on ihmisten -
5:28 - 5:31käyttäytymisestä valitessaan PIN-koodeja
luottokortteihinsa. Tutkimuksessa tehtiin -
5:31 - 5:39paljon johtopäätökiä. Yhteenvetona
johtopäätös tutkimuksessa oli, että -
5:39 - 5:44jos esimerkiksi kokeilee yleisimmät 20 PIN-
koodia on 22 prosentin mahdollisuus arvata -
5:44 - 5:53oikein. Tämä tarkoittaa sitä, että joka
neljäs uhri jonka vastaajan PIN-koodia -
5:53 - 5:56yritän bruteforceta osuu oikeaan.
-
5:56 - 6:00Tutkimuksessa on myös muita johtopäätökisä
jotka ovat erittäin mielenkiintoisia, -
6:00 - 6:09kuten useimmat PIN-koodit alkavat 19.
Kuka arvaa mistä tämä johtuu? Synytmävuosi, eikö? -
6:09 - 6:14On erittäin yleistä asettaa syntymävuosi
PIN-koodiksi. Useimmat meistä ovat syntyneet -
6:14 - 6:201900-luvulla... asettaa se PIN-koodiksi.
Bruteforcetettavat PIN-koodit. Saksassa ja -
6:20 - 6:25Amerikoissa vastaajat hyväksyvät neljä
numeroisia PIN-koodeja, näemme myöhemmin, -
6:25 - 6:31että koodi ei ole riittävän pitkä. Kaikki
operaattorit sallivat arvaamisyritysten -
6:31 - 6:35ketjuttamisen. Yritän kokeilla eri PIN-
koodeja, eikä minun tarvitse edes -
6:35 - 6:37odottaa virheviestiä.
-
6:37 - 6:43Hyväksikäytän mahdollisuutta kokeilla
kolmea PIN-koodia kerralla. Yleensä -
6:43 - 6:48operaattori katkaisee linjan tietoturvallisuuden
takia kolmen virheellisen yrityksen jälkeen, -
6:48 - 6:53mutta käytämme hyödyksi sitä. Totesin, että
kaikki mitä olen oppinut 80-luvusta on yhä -
6:53 - 6:58tänä päivänä ongelma. Päätin kirjoittaa
ohjelman, jolla voi bruteforcea vastaajan -
6:58 - 7:02PIN-koodin nopeasti, halvalla, helposti,
tehokkaasti ja huomaamattomasti. Joten -
7:02 - 7:08nopeasti: käydin Twiliota... kenelle Twilio
on tuttu? Joillekkin teille? Eli Twilio on -
7:08 - 7:13käytännössä online-palvelu, joka sallii
vuorovaikutuksen puhelimen soittoihin -
7:13 - 7:16ohjelmallisesti. Voit soittaa puheluita,
vuorovaikuttaa puheluihin ja niin edelleen -
7:16 - 7:20Käytän Twiliota soittamaan satoja puheluita
samaan aikaan bruteforcettaa kohteen -
7:20 - 7:24vastaajan PIN-koodin. Twilio on halpa!
Kaikkien neljän numeron kombinaatioiden -
7:24 - 7:29kokeileminen maksaa 40 dollaria. Jos
haluan saada selville sinun neljä numeroisen -
7:29 - 7:35PIN-koodin, joudun maksamaan 40 dollaria.
Data Geneticsin tutkimukseen viitaten -
7:35 - 7:3950 % todennäköisyydellä arvaaminen maksaa
5 dollaria. Saan jokatoisen uhrin PIN -
7:39 - 7:43-koodin selville. Toisessa lähestymistavassa
en yritä murtaa vain sinun PIN-koodia -
7:43 - 7:47vaan haluan murtaa kaikkien täällä
olevien PIN-koodit. -
7:47 - 7:51Viitaten Data Geneticsin tutkimukseen,
tässä tapauksessa, viitaten faktaan että -
7:51 - 7:55on myös olemassa oletus PIN-koodit... En
kysy teiltä kuinka monella on O2 liittymä -
7:55 - 7:59koska he tietävät, että heidän vastaajassa
on oletus PIN-koodi. On mielenkiintoisempaa -
7:59 - 8:04kokeilla tuhatta puhelinnumeroa O2
asiakkaiden oletus PIN-koodilla, -
8:04 - 8:08vain 13 dollarin kuluilla. On helppoa
kokeilla täysin automatisoidulla työkalulla, -
8:08 - 8:12joka tekee kaiken puolestasi. Sinun tar-
vitsee vain antaa numerot, operaattori ja -
8:12 - 8:16muutama muu parametri, se on tehokasta!
Se optimoi arvaamisen, käytän hyväkseni -
8:16 - 8:21Data Geneticsin tutkimusta arvatessani
PIN-koodeja, jotka ovat yleisimpiä ja -
8:21 - 8:26tottakai se kokeilee eri PIN-koodeja ja
kaikkea sellaista. Tärkeimpänä tässä on -
8:26 - 8:31tunnistaa, ajattele. Jotta voisin
kommunikoida sinun vastaajan kanssa. Minun -
8:31 - 8:35tulee soittaa sinulle, etkä voi vastata,
jos vastaat, puhelu ei mene vastaajaan. -
8:35 - 8:39Yritin etsiä keinoja päästä suoraan
vastaajaan, koska tarvitsin sitä -
8:39 - 8:42tehdäkseni useita soittoja ja
kokeillakseni eri PIN-koodeja. -
8:42 - 8:45Kuinka voin kommunikoida suoraan vastaajan
kanssa? Kokeilen tukkia puhelimen -
8:45 - 8:49liian monella soitolla, koska noin
kolmella puhelulla linja tukkeutuu ja -
8:49 - 8:53puhelu ohjautuu suoraan vastaajaan.
Tämä ei ollut kovin luotettava keino. -
8:53 - 8:57Tässä voisi käyttää OSINT-tekniikoita.
Moni ihminen twiittaa, että ovat lähdössä -
8:57 - 9:02matkalle ja nousemassa lentokoneeseen.
Puhelin on lentotilassa tai olet etäällä -
9:02 - 9:07tai elokuvateatterissa tai puhelin on
yöllä älä häiritse tilassa. Kaikki nämä -
9:07 - 9:12tilanteet, joissa puhelut ohjautuvat
suoraan vastaajaan. Voisit käyttää HLR- -
9:12 - 9:18tietokantaa löytääksesi onko mobiili-
yhteydet katkaistu tai SIM-kortit hylätty, -
9:18 - 9:23mutta silti ne ovat sidottuja tiliin.
Sinä voit käyttää online-palveluita -
9:23 - 9:26niin kuin realphonevalidation.com
jota itseasiassa kontaktoin ja he -
9:26 - 9:31tarjosivat palvelua, jolla saan tietää
onko puhelin yhteydessä verkkoon tällä -
9:31 - 9:35hetkellä, palvelu on siis olemassa ja
voit käyttää sitä tietoa. Sinä voit -
9:35 - 9:41käyttää myös luokan 0 SMS-viestiä, joka
antaa palautteen. Se on käytännössä SMS- -
9:41 - 9:45viestin tyyppi, joka... viestillä on korkempi
prioriteetti ja se näkyy vastaanottajan -
9:45 - 9:49näytöllä ja sinä saat palautteen
katsotaanko viesti vai ei. Tämä on kiva -
9:49 - 9:54keino saada selville onko puhelin
kytkettynä verkkoon. Mutta todellisuudessa -
9:54 - 9:58halusin luotettavan ratkaisun toteuttaa
ja huomasin, että USA:ssa on käytössä -
9:58 - 10:03suora numero vastaajaan. Eli en soita
sinulle, vaan johonkin näistä palvelusita, -
10:03 - 10:08jotka te olette listanneet jokaiselle
operaattorille ja syötän sinne numeron, -
10:08 - 10:12joka tässä tapauksessa on uhrin
puhelinnumero jonka kanssa haluan viestiä. -
10:12 - 10:17Pääsen suoraan käsiksi kirjautumiseen.
On kiinnostavaa, että Saksassa tämä -
10:17 - 10:22tarjotaan palveluna ja USA:ssa se on
enemmän salainen, joka minun piti hakea -
10:22 - 10:26googlesta, mutta tässä... Periaatteessa,
jos soitan sinun puhelinnumeroon -
10:26 - 10:30ja Vodafonen tapauksessa lisään aluekoodin
ja muun numeron väliin numeron 55 -
10:30 - 10:35tai Telekom niin 13, tai O2 niin 33 pääsen
suoraan vastaajaan, puhelimesi ei soi. -
10:35 - 10:39Eli voin käyttää tätä keinoa.
Kuka Saksalainen tiesi tästä? -
10:39 - 10:43Ok, monet teistä tiesi. Niin minä oletinki
Täällä se ei tunnu olevan asia, josta -
10:43 - 10:48ette hirveästi murehdi. Huijarit käyttävät
tätä paljon USA:ssa, jättääkseen suoraan -
10:48 - 10:53viestejä vastaajaan.
-
10:53 - 10:57Voicemailcracker käyttää hyödykseen
suora numeroita, jotka mahdollistavat -
10:57 - 11:00sinun olevan tunnistamaton. Minun ei
tarvitse soittaa sinulle, ei tarvitse -
11:00 - 11:04odottaa että lennät, voin vain tehdä sen.
Esimerkkinä USA:ssa on hyvä, että kun -
11:04 - 11:08soitan monta puhelua, niin linja tukkeutuu
vaikka olisit irti verkosta. Mutta kun -
11:08 - 11:12käytän näitä suora numeroita, eivät
linjat tukkeudu, koska ne ovat tarkoitettu -
11:12 - 11:17kaikkien käytettäväksi. Eli kun soitan
satoja ja satoja puheluita, eikä linja -
11:17 - 11:25tukkeudu. Mutta sinä tiedät, että
operaattorit tai jotkun heistä ovat -
11:25 - 11:30lisänneet arvauksiin rajoituksen. Eli et
voi arvata bruteforcella liian montaa kertaa. -
11:30 - 11:34Tutkin esimerkiksi Saksalaista
operaattoria Vodafoena ja huomasin -
11:34 - 11:37että vastaaja resetoi kuuden numeron PIN-
koodin ja lähettää sen sinulle teksiviestinä -
11:37 - 11:40Eli voin lähettää sinulle massiivisen
määrän tekstiviestejä, mutta kuka välittää -
11:40 - 11:46se ei ole iso ongelma. Tämä on oikeastaan
aika tehokas keino vastaajaa...
bruteforce arvauksia vastaan. -
11:46 - 11:50Telekom estää soittajan numeron pääsyn
vastaajaan tai edes jättämään viestiä. -
11:50 - 11:53Yritin kuusi kertaa ja se on joka kerta
väärin, puhelu vastaa: -
11:53 - 11:58"Hei, et voi tehdä mitään" ja katkaisee
puhelun. O2 ohjaa puhelut suoraan asiakas- -
11:58 - 12:04palveluun ja joku alkoi puhumaan Saksaa,
eikä minun saksani ole niin hyvä. -
12:04 - 12:09Bruteforce. Halusin yrittää ohittaa tämän
katsotaan Telecomia ja mainitsin, -
12:09 - 12:14että se estää soittajan numeron mutta kävi
ilmi, että Twiliossa voit ostaa soittajan -
12:14 - 12:17numeron, siis, voit ostaa puhelinnumeroita
aivan? -
12:17 - 12:23Ne ovat erittäin halpoja. Minun on
erittäin helppoa satunnaistaa soittajan -
12:23 - 12:29numero erittäin halvalla ja näin ohittaa
Telecomin arvauksen esto suoja. -
12:29 - 12:34Voicemailcracker myös tukee tätä. Tukee
satunnaisia soittajan numeroita. -
12:34 - 12:39Ensimmiäsen demon aika. Niin kuin näette
vasemmalla on uhrin puhelin -
12:39 - 12:44ja oikealla on ohjelma. Tässä tapauksessa
käytän bruteforce parametriä. -
12:44 - 12:48Bruteforce parametri sallii minun arvata
vastaajan PIN-koodi. -
12:48 - 12:52Sovellus tekee satoja puheluita ja yrittää
arvata PIN-koodia, niin kuin selitin. -
12:52 - 12:56Tässä on joitan parametrejä niin kuin
uhrin puhelinnumero, operaattori... -
12:56 - 13:00operaattori on tärkeä, koska käytetään
eri hyötykuormaa jokaiselle operaattorille -
13:00 - 13:03koska operaattorien järjestelmät ovat
erilaiset, kuinka vuorovaikutus toimii ja -
13:03 - 13:06tässä tilanteessa käytämme suora
numeroa koska se on tehokkaampi. -
13:06 - 13:11Eikä siellä ole tunnistusta. Tässä
esimerkissä valitsin asetuksen TOP PIN -
13:11 - 13:18Ohjelma kokeilee top 20 neljä numeroista
PIN-koodia jotka mainittiin tutkimuksessa. -
13:18 - 13:22Niin kuin näette, ohjelma kokeilee kolme
PIN-koodia kerrallaan, yhden PIN-koodin -
13:22 - 13:28sijasta. Eli meidän tarvitsee tehdä vain
kolmas soitoista, eikö? Ja kuinka pystyn -
13:28 - 13:33tunnistamaan onko arvattu PIN oikein?
Ideoita? -
13:33 - 13:40Yleisön vastauksista ei saa selvää
Puhelu katkeaa tai suljetaan. -
13:40 - 13:44Niin minä kuulin ja se on täsmälleen niin.
Kun ajattelette tarkemmin tätä, niin voin -
13:44 - 13:48vertailla puheluiden pituuksia ja koska
kokeilen aina kolme PIN-koodia ja -
13:48 - 13:54puhelun katketessa on pituus aina sama.
T-Mobilella noin 18 sekuntia. Muutin -
13:54 - 14:00logiikkaa siten, että jokaisen kolmen
PIN-koodin yrittämisen välillä odotetaan -
14:00 - 14:04ylimääräiset 10 sekuntia. Se on kaikki
mitä tarvitsee tehdä. Ei tarvita tulkita -
14:04 - 14:08mitä vastaaja kertoo meille ja päätellä
siitä onko koodi oikein vai ei. -
14:08 - 14:12Voin suoraa käyttää puhelun pituutta.
Eli jos puhelun pituus on 10 kertaa -
14:12 - 14:16pidempi silloin tiedän, että sain oikean
PIN-koodin tietoon, koska kirjautuminen -
14:16 - 14:19onnistui. Niin kuin näette ohjelma
päätteli, että joku näistä kolmesta on -
14:19 - 14:24oikea PIN-koodi: tässä tapauksessa se on
1983. Nyt selvittääksemme mikä kolmesta -
14:24 - 14:30koodista on oikea, kokeilemme kaikkia
yksitellen ja se saattaa näyttää siltä, -
14:30 - 14:34että tämä kestää kauemmin mitä sen pitäisi
vain 20 koodille, mutta mutta muista, että -
14:34 - 14:38epäonnistunut arvausyritys on erittäin
nopea. Sen takia koska top 20 listalta -
14:38 - 14:42löytyi jo oikea pin se kestää kauemmin
kuin pitäisi. Ja siinä se on, löysimme sen -
14:42 - 14:501983. Hienoa. Mihin tämä vaikuttaa,
miksi olen täällä CCC:ssä puhumassa teille -
14:50 - 14:55joilla on niin hienoja keskusteluja. Tämä
on itseasiassa asian pihvi. Kukaan ei -
14:55 - 15:00välitä vastaajista. Luultavasti, jos kysyn
täällä kuka tietää oman vastaajansa -
15:00 - 15:05PIN-koodin? naurua
Hienoa, tätä odotin. -
15:05 - 15:11Luultavasti vähemmän käsiä täällä. Jotkut
heistä valehtelevat. Me emme välitä -
15:11 - 15:14vastaajasta. Me emme edes käytä vastaajaa,
joka on vähän hullua. -
15:14 - 15:20Meillä on avoimet ovat keskustella
ongelmasta, jota emme ole tunnistaneet -
15:20 - 15:24tai emme edes muista. Kaikki eivät tiedä
myöskään sitä totuutta, että -
15:24 - 15:28voit resetoida salasanan puhelulla.
Salasanan resetointi sähköpostilla -
15:28 - 15:33on tutumpi keino. Saat yksilöllisen
linkin, ehkä koodin tekstiviestillä joka -
15:33 - 15:37täytyy syöttää käyttöliittymään.
Mutta moni ei voi vastaanottaa -
15:37 - 15:41tekstiviestejä tai ainakin palvelut
väittävät niin. Joten he toimittavat -
15:41 - 15:46väliaikaisen koodin puhelussa. Ja se on
mitä me haluamme käyttää hyödyksi, koska -
15:46 - 15:52kysyn teiltä mitä tapahtuu jos et vastaa
puheluun, jos menen palveluun, syötän -
15:52 - 15:56sinne sinun sähköpostin tai puhelinnumeron
sekä nollaan salasanan. Kuka tahansa voi -
15:56 - 16:01tehdä sen. Kuka tahansa voi resetoida,
käynnistää salasanan vaihto prosessin -
16:01 - 16:07ja tiedän, että ette ole vastaamassa
puhelimeen, kiitoksia työkalun jonka -
16:07 - 16:13avulla minulla on pääsy teidän vastaajaan.
Käytännössä vastaaja nauhoittaa puhelun ja -
16:13 - 16:19kertakäyttöisen koodin, jonka tarvitsen
salasanasi vaihtamiseen ja pääsyyn -
16:19 - 16:22tilillesi. Niin --oops! --
-
16:22 - 16:28Jatkan esittämistä.
-
16:28 - 16:33Okei, mitä hyökkäys vektori näyttää?
Sinä bruteforceat vastaajan PIN-koodia -
16:33 - 16:37työkalulla, joka käyttää vastaajan
suora numeroa. Puhelu jonka -
16:37 - 16:41tarkoitus on kertoa sinulle salasanan
vaihtokoodi, ei voi suoraan kytkeytyä -
16:41 - 16:44vastaajan takaoven numeroon, eihän?
-
16:44 - 16:48PayPal soittaa suoraan uhrin numeroon.
Sitä puhelua varten sinun pitää pitää -
16:48 - 16:51huoli siitä, että uhri ei ole yhteydessä
puhelinverkkoon kaikilla aiemmin -
16:51 - 16:55kertomillani metodeilla. Aloitat salasanan
vaihto prosessin puhelimen välityksellä. -
16:55 - 16:59Kuuntelet nauhoitetun viestin,
salaisen koodin ja voitto. -
16:59 - 17:02Kaappasit sen tilin ja Voicmailcracker
voi tehdä tämän kaiken sinulle. -
17:02 - 17:10Kaapataan Whatsapp. Vasemmalla näette
minun numeroni. Salainen rakastaja -
17:10 - 17:16ryhmä, salainen ryhmä ja kaikki muu.
Oikealla, huomaa että en käytä edes oikeaa -
17:16 - 17:20puhelinta, vaan käytän android
emulaattoria johon asensin APK:n. -
17:20 - 17:26Tässä on myös äänet ja tulet näkemään
eli vasemmalla on uhrin numero ja -
17:26 - 17:30oikealla on hyökkäänjän emulaattori.
Näette, että käytän ohjelmaani -
17:30 - 17:34viesti moodissa ja message parametrillä.
-
17:34 - 17:40Mitä tässä teen on, että laitan uhrin
puhelimen lentotilaan simuloidakseni -
17:40 - 17:44sitä, että se on pois päältä jonkin
syyn takia ja olen havainnut sen. -
17:44 - 17:50Kun näette, että WhatsApp lähettää
tekstiviestin rekisteröidäkseen käyttäjän, -
17:50 - 17:57mutta jos et vastaa minuutissa WhatsApp
antaa mahdollisuuden soittaa sinnulle. -
17:57 - 18:01Se on juuri se mitä painan. Nyt WhatsApp
-
18:01 - 18:05soittaa uhrin puhelimeen, joka on
lentokonetilassa, koska hän lähti matkalle -
18:05 - 18:10ja minä käytän Voicemailcracker ohjelmaa
parametrillä message, joka mahdollistaa -
18:10 - 18:15uusimman viestin linkin hakemisen
automaattisesti. Viimeinen parametri -
18:15 - 18:19on PIN-koodi jonka arvasimme Brute Force
menetelmällä. -
18:19 - 18:23Ohjelma antaa minulle uusimman
nauhoituksen URL-osoitteen, joka -
18:23 - 18:28toivottavasti -- tämä on nauhoitettu demo
-- toivottavasti sisältää kaipaamamme koodin. -
18:28 - 18:38Katsotaan. Tässä on URL osoite.
puhelin hälyyttää -
18:38 - 18:46Tietokoneen ääni: -- Uusi viesti! --
M.V.: Ohjelma keskustelee vastaajan kanssa -
18:46 - 18:49tällähetkellä.
Puhelin: -- Varmistuskoodi on: -
18:49 - 19:023 6 5 9 1 5. Varmistuskoodi on:
3 6 5 9 1 5. Varmistus-- -
19:02 - 19:07M.V.: Näin helppoa. Kaappasimme juuri
WhatsAppin ja -- tässä kelaan eteenpäin -
19:07 - 19:11vain näyttääkseni teille, että tämän
pystyy tekemään. -
19:11 - 19:19applodit
M.V.: Haluan tuoda esille, että WhatsApp -
19:19 - 19:23on erittäin turvallinen, päittäinsalaus ja
muuta. On paljon asioita -
19:23 - 19:27joita voit huomata tästä hyökkäyksestä.
Esimerkiksi sinulla ei olis mahdollista -
19:27 - 19:31nähdä aikaisempia viestejä, mutta voisit
hyvin odottaa ja lähettää viestejä, -
19:31 - 19:34ryhmät tulisivat esiin. Joten kaappasit
WhatsApp tilin. WhatsApissa on myös -
19:34 - 19:39digitaalinen sormenjälke, mutta kuka
välittää siitä kun joku vaihtaa laitteen? -
19:39 - 19:44Olemmeko valmiit? Ei vielä. Koska totuus
on se, että jotkut tutkijat puhuivat -
19:44 - 19:49tästä ongelmasta ennen ja palvelut
pyrkivät vastaamaan. -
19:49 - 19:54Tämä on oikeastaan se mitä löysin
muutamista palveluista. -
19:54 - 19:57Tätä minä kutsun käyttäjän
vuorovaikutukseen perustuva suojaus. -
19:57 - 20:03Kun saat sen puhelun, joka antaa sinulle
väliaikaisen koodin sinun oikeasti täytyy -
20:03 - 20:07painaa nappulaa saadaksesi koodi.
Varmistuksia on kolmea erilaista, jotka -
20:07 - 20:10löysin testeissäni. Paina mitä tahansa
näppäintä kuullaksesi koodi, eli kun saat -
20:10 - 20:14puhelun sinun tulee painaa ja sen jälkeen
saat koodin. Paina sattumanvaraista -
20:14 - 20:17näppäintä, paina yksi, paina kaksi tai
näppäile koodi. -
20:17 - 20:21PayPal vaatii koodin ja
sen sijaan, että sinä saat koodin, niin -
20:21 - 20:26sinä näet koodin ja sinun tulee näppäillä
koodi, kun saat puhelun ja tämän jälkeen -
20:26 - 20:30salasana vaihdetaan. Nyt haen teiltä
-
20:30 - 20:35kaikilta apua. Voimmeko voittaa tämän
tällä hetkellä suositellun suojauksen, -
20:35 - 20:39jonka tarkoituksena on estää tämän
tämän kaltaiset hyökkäykset? Pelataan -
20:39 - 20:46peliä. Annan teille kaksi vinkkiä. Tässä
tulee ensimmäinen. Ehkä tämä on tuttu, -
20:46 - 20:51mutta "Captain Crunch". Taas palaamme
80-luvulle, jotta voimme oppia heiltä -
20:51 - 20:55todella paljon, tätä käytetään luomaan
tiettyjä ääniä tietyillä taajuuksilla -
20:55 - 21:00käytännössä -- voitte lukea tästä lisää --
saadaksenne ilmaiset kansainväliset puhelut -
21:00 - 21:04Hän siis luo äänen ja järjestelmä
prosessoi ääneä. -
21:04 - 21:09Seuraava vinkki on, että huijasin kun
teimme muistilistan, hyppäsin yhden yli, -
21:09 - 21:13joka oli tervehdysviesti ja se on
hyökkäysvektori. Kysyn nyt teiltä kuinka -
21:13 - 21:18voimme ohittaa suojauksen, joka vaatii
käyttäjän vuorovaikutusta, ennen kuin -
21:18 - 21:21saamme nauhoitettua koodin vastaajaan?
-
21:21 - 21:26Ehdotuksia yleisöstä, joista ei saa selvää
M.V.: Mitä sanoit? Oikei. Nauhoittaa DTFM
[äänitaajuusvalinta] -
21:26 - 21:32äänitaajuuksia vastaajan tervehdysviestiin.
Meillä on vastaajan hallinta, joten voimme -
21:32 - 21:37muokata tervehdysviestiä. Eli tämä toimii
näin: Me muokkaamme tervehdysviestin -
21:37 - 21:43toistamaan äänitaajuusvalinnat mitä
järjestelmä odottaa ja tämä toimii joka -
21:43 - 21:48ikinen kerta. Kaikista paras tässä on se
mikä on erittäin hienoa kaikissa meissä, -
21:48 - 21:53jotka todella välittävät teknologiasta. Me
haluamme sisäistää syvän osaamisen, koska -
21:53 - 21:58kun kysyin ihmisiltä, kun halusin heille
näyttää tämän, että kuinka tämä suojaus -
21:58 - 22:03oikeasti toimii? He vastasivat sinun
täytyy painaa näppäintä ja sitten sinä -
22:03 - 22:07tiedät, että saat vastauksksi koodin.
Mutta se ei oikeasti ole totta. Se mitä -
22:07 - 22:12oikeasti tarvitsee tehdä on antaa oikea
ääni, jota järjestelmä odottaa. -
22:12 - 22:15Ja se on eri mitä näppäimen painallus on,
koska jos sinä sanot, että minun on -
22:15 - 22:19painettava näppäintä joka vaatii
fyysisen pääsyn. Jos sinä sanot minun -
22:19 - 22:23täytyy antaa ääni, nyt me tiedämme, että
tämä ei vaadi fyysistä pääsyä. Sen takia -
22:23 - 22:27hakkerit on niin makeita, koska me
haluamme oikeasti tietää mitä tapahtuu -
22:27 - 22:31taustalla ja voimme käyttää sitä hyväksi.
Miltä hyökkäysvektori näyttää? -
22:31 - 22:35Bruteforcetaan vastaajan PIN-koodi niin
kuin aikaisemmin. Meillä on ainoastaan -
22:35 - 22:38ylimääräinen askel, joka on
tervehdysviestin muokkaaminen. -
22:38 - 22:41Voicemailcracker voi tehdä sen sinulle.
Kaapataan PayPal. -
22:41 - 22:47naurua
M.V.: Vasemmalla näette, niin kuin aiemmin -
22:47 - 22:53arvasin vastaajan PIN-koodin. Oikealla
aloitan salasanan nollauksen -
22:53 - 23:03tälle tunnukselle. Teen sen ja valitsen
"soita minulle väliaikainen koodi". -
23:03 - 23:08Tässä tapauiksessa PayPal toimii erilailla,
koska se näyttää minulle nelinumeroisen -
23:08 - 23:12koodin mikä minun täytyy syöttää kun
saan puhelun, jotta voin nolalta salasanan -
23:12 - 23:20Nyt näette, että käytän tervehdysviesti
parametriä. Parametri antaa minun syöttää -
23:20 - 23:23mitä haluan nauhoitettavaksi
tervehdysviestiin. Tässä tapauksessa -
23:23 - 23:26numeron 6 3 5 3. Saatan olla erittäin
monisanainen tässä demossa. -
23:26 - 23:34Viimeinen parametri on PayPal code ja
syötän siihen 6 3 5 3. Nyt ohjelma -
23:34 - 23:39käyttää PIN-koodia kirjautuessaan
vastaajaan, navigoi siellä ja muuttaa -
23:39 - 23:44tervehdysviestin nauhoitteen käyttäen
äänitaajuusvalintaa joka vastaa 6 3 5 3 ja -
23:44 - 23:51tällä tavoin sen pitäisi pystyä hämäämään
varmistus soittoa. Tässä tapauksessa pyydän -
23:51 - 23:56soittamaan uudelleen, koska minulla ei
ollut tarpeeksi aikaa tehdä tätä. -
23:56 - 24:01Nyt 3 2 1 meidän pitäisi saada PayPal tili
haltuun. Siinä se on. -
24:01 - 24:05Nyt voimme asettaa salasanan.
Applodit -
24:05 - 24:14M.V.: Kiitos. Näytän teille muita
haavoittuvaisia palveluita. Mennään tämä -
24:14 - 24:21nopeasti koska olen huolissani, että
minulta loppuu aika. Mainitsen Alexa top100 -
24:21 - 24:25palveluita, en suosi mitään, mutta...
Eli palvelut jotka tukevat salasanan -
24:25 - 24:29nollaamista puhelun välityksellä: PayPal,
Instagram, Snapchat, Netflix, Ebay, -
24:29 - 24:34LinkedIn. Olen vieläkin Facebookissa.
Mitä voin sanoa? Kaksivaiheinen -
24:34 - 24:38tunnistautuminen puhelimella suurten
alustojen kuten Apple, Google, Microsoft, Yahoo... -
24:38 - 24:44Varmistus: Käytännössä et rekisteröidy
käyttäjätunnuksella ja salasanalla -
24:44 - 24:48palveluihin kuten WhastApp tai Signal,
vaan käytät suoraan puhelinnumeroa. -
24:48 - 24:50Niin kuin näimme aikaisemmin ja
rekisteröidyit puhelinsoiton välityksellä -
24:50 - 24:54tai tekstiviestillä. Nämäkin voi kaapata.
Twilio, eli palvelu jota käytän -
24:54 - 24:59hyökkäyksessäni, tämä on itseasissa aika
hienoa koska voit omistaa[ostaa] numeron ja -
24:59 - 25:04minä voin verifioida sen vastaanottamalla
puhelun, jolloin omistan sinun numerosi ja -
25:04 - 25:08voin soittaa puheluita ja tekstiviestejä
sinun puolestasi, kaiken laillisesti? Vain -
25:08 - 25:12sen takia, että painoit yksi. Google Voice
on mielenkiintoinen palvelu, koska sitä -
25:12 - 25:17käyttää moni huijari. Tässä on sama:
sinun täytyy verifioida omistajuus ja -
25:17 - 25:23voit tehdä nämä puhelut huijataksesi,
mutta etsin mitkä muut palvelut hyötyvät -
25:23 - 25:28tästä? Tämä on erittäin yleistä
San Franciscossa, josta olen. -
25:28 - 25:34Voit päästää ihmisiä sisään koska vaan.
He syöttävät huoneiston numeron -
25:34 - 25:37ja sinun puhelin soi ja painat mitä
tahansa näppäintä avataksesi oven. -
25:37 - 25:40Nyt me puhumme fyysisestä
turvallisuudesta. -
25:40 - 25:44Olen nähnyt näitä myös toimistoissa.
Kaikki toimivat tällä tavalla, koska he -
25:44 - 25:48haluavat, että on mahdollista
-- vuokralaisia, jotka menevät ja tulevat -- -
25:48 - 25:53vaihtaa numerot nopeasti. Eli ihmisten
sisään päästäminen toimii puhelimella. -
25:53 - 25:58Suosikkini on Concent, koska aina kun
ajattelemme Concent:tia me ajattelemme -
25:58 - 26:02lakimiehiä ja asiakirjojen allekirjoitusta
ja kaikkia näitä vaikeita asioita. -
26:02 - 26:10Sain selville, että näitä LocationSmart
palveluita ei enää ole ja nyt näette miksi... -
26:10 - 26:15Tämä oli hetki sitten uutisissa, koska
-
26:15 - 26:19Brian Krebs kirjoitti hyvän artikkelin
tästä. -
26:19 - 26:25Nyt saatte kuunnella heidän YouTube
kanavaltaan, kuinka LocationSmart toimii. -
26:25 - 26:31Video 1. mies: Näyttö jonka olet jamassa,
jonka juuri nyt näette on demo joka meillä -
26:31 - 26:36on meidän web-sivuilla osoitteessa
locationsmart.com/try ja olen syöttänyt -
26:36 - 26:43nimen, sähköpostin, matkapuhelinnumeron
ja sivusto pyytää lupaa soittamalla minun -
26:43 - 26:48matkapuhelimeeni ja tämän jälkeen sivusto
näyttää sijaintini. Aloitetaa, -
26:48 - 26:53hyväksyin ehdot ja painan paikanna.
-
26:53 - 26:58Nyt järjestelmä soittaa minulle ja kysyy
luvan. -
26:58 - 27:05puhelin värisee, soittoääni
Video 2. mies: Heh, kiva soittoääni. -
27:05 - 27:07M.V.: Eikä ole
Puhelin: Kirjautuaksesi -
27:07 - 27:10Location Smart -palveluihin, paina yksi
tai sano Yes. -
27:10 - 27:17Toista painamalla 2 tai sanomalla Repeat
V1M: Yes -
27:17 - 27:21Puhelin: Onneksi olkoon. Olet ottanut
käyttöön Location Smart -palvelun. -
27:21 - 27:23Näkemiin
M.V.: Niin kuin näitte, tämä palvelu, -
27:23 - 27:29tällä Web-sivulla oli ilmainen demo,
joka sallii syöttää puhelinnumeron -
27:29 - 27:35-- omasi tietysti -- tämän jälkeen saat
puhelun jonka välityksellä annat oikeudet -
27:35 - 27:39näppäilemällä numeron yksi. Joku voi
siis paikantaa ja seurata sinua -
27:39 - 27:48-- tarkoitan, että kysyin heiltä -- jopa
30 päivää, reaaliaikaisesti. Nyt tiedätte -
27:48 - 27:52mikseivät he ole enää olemassa.
Applodi -
27:52 - 28:01M.V.: Avoin lähdekoodi..
Applodit -
28:01 - 28:06M.V.: Avoin lähdekoodi. Tämä oli toteutettu
operaattorien luvalla. Tämä ei ollut mikään -
28:06 - 28:12hämärä juttu. Tämä oli oikea palvelu.
Halusin julkaista koodin, koska haluan, -
28:12 - 28:17että te voitte verifioida mitä tarkoitan
on totta ja toivottavasti edistää -
28:17 - 28:21alan vastaajia turvallisempiin ratkaisuihin.
-
28:21 - 28:25Me vaadimme operaattoreita tekemään
turvallisemmin. En kuitenkaan halunnut -
28:25 - 28:30tarjota työkalua, joka toimii täysin
ja kuka tahansa voi helposti alkaa, niin kuin -
28:30 - 28:34näimme, murtaa PIN-koodeja. Varsinkin
kun huomasin, että todella monella on -
28:34 - 28:39oletus PIN-koodit käytössä. Poistin siis
bruteforce menetelmän. Ohjelmalla voit -
28:39 - 28:43tehdä omia kokeiluja. Voit kokeilla
tervehdysviestiä, voit kokeilla -
28:43 - 28:45vastaajaviestiä ja kaapata tilejä
palveluista. -
28:45 - 28:50Työkalu sallii siis kokeilemisen omiin
laitteisiisi. En anna teille koodia, jolla -
28:50 - 28:54voitte murtaa jonkun muun PIN-koodin.
Voitte vapaasti mennä minun GitHubiin. -
28:54 - 28:59Niin kuin kaikki keskustelut tulevat
suosituksiin, tiedän mitä ajattelette. -
28:59 - 29:03Joku tulee kaiken tämän kanssa foliohattu
päässä ja sinä silti ajattelet "ok, mutta -
29:03 - 29:08kukaan ei tule perääni. Minulla ei ole
mitään salattavaa" tai jotain muuta -
29:08 - 29:13vastaavaa. Haluan silti antaa syyn miksi
sinun pitäisi silti välittää tästä ja miksi -
29:13 - 29:17meidän täytyy tehdä paremmin.
Koska operaattorit määrittävät oletus -
29:17 - 29:21PIN-koodeja? Kyllä, me totesimme sen. Onko
oletus PIN-koodien testaaminen halpaa, -
29:21 - 29:24nopeaa, haivaitsematonta ja
automatisoitavaa? Kyllä se on. -
29:24 - 29:28Onko tervehdysviestin muuttaminen
automatisoitavissa? Kyllä se on. -
29:28 - 29:31Onko viimeisimmän vastaaja viestin
hakeminen automatisoitavissa? Kyllä se on. -
29:31 - 29:40Voiko puheesta kääntää tekstiksi, että
saan soittamani äänen tekstiksi? -
29:40 - 29:47Kyllä. Twilio mahdollistaa tämän myös.
Pystyykö tilin kaappaamisen automatisoimaan? -
29:47 - 29:51Tottakai pystyy ja Seleniumilla voi
automatisoida käyttöliittymän. Tai voit -
29:51 - 29:56käyttää välityspalveinta ja hyödyntää APIa
sekä tehdä sen itse. Eli on vain -
29:56 - 30:02ajankysymys, että joku toteuttaa kaikki
nämä mitä tänään näytin teille askel -
30:02 - 30:08askeleelta ja rupeaa käymään puhelinnumero
kerrallaan läpi koettaen oletus PIN-koodia -
30:08 - 30:13automaattisesti kaapaten palvelun kuten
WhatsApp, PayPal ja muut. Voit luoda, -
30:13 - 30:21et virusta, mutta voit kaapata paljon
laitteta tekemättä mitään. Suosituksia -
30:21 - 30:25online palveluille. Älä käytä automaattista
puhelua tietoturvamielessä. Tunnista -
30:25 - 30:31vastaajat ja sulje yhteys. Tarkoitan tämä
ei ole kovin tarkkaa ja sitä voi huijata. -
30:31 - 30:34Vaadi käyttäjän toimia ennen tunnuksen
toimittamista. Juuri näytin kuinka -
30:34 - 30:40tämän voi ohittaa sillä toivolla, että
operaattorit estävät DTMF äänitaajuusvalinnat -
30:40 - 30:44tervehdysviesteistä. En näe syytä miksi
niiden pitäisi olla sallittuja. Suosituksia -
30:44 - 30:48operaattoreille. Kaikista tärkein asia:
Estäkää DTMF valinnat tervehdysviesteistä, -
30:48 - 30:54estäkää suora numerot vastaajiin
tai ainakin älkää päästäkö kirjautumis -
30:54 - 30:59valintaan. Ei ole syytä miksi pitäisi
päästä suoraan vastaajaan jättämään -
30:59 - 31:03viesti. Sitten kuitenkin pääsen
kirjautumaan painamalla tähteä. -
31:03 - 31:07Vastaaja on estettynä oletuksena. Tämä on
erittäin tärkeä ja voidaan aktivoida vain -
31:07 - 31:11puhelimesta tai online palvelusta erityis
koodilla. Hyvä. -
31:11 - 31:15Nyt minulla jäi aikaa kysymyksille. Ei
oletus PIN-koodeja. Oppikaa saksalaisilta -
31:15 - 31:20operaattoreilta: älkää salliko yhteisiä
PIN-koodeja, tunnista ja estä bruteforce hyökkäykset -
31:20 - 31:24älkää antako kokeilla useita PIN-koodeja
kerralla. Suositukset teille, jotka ovat -
31:24 - 31:28loppujen lopuksi tärkeitä. Kytkekää
vastaaja pois päältä jollette käytä sitä -
31:28 - 31:33Huomasin, että jotkut operaattorit
sallivat vastaajan uudelleen aktivoinnin -
31:33 - 31:38suora numerosta käsin. Se on aika huono.
Käyttäkää mahdollisimman pitkää generoitua -
31:38 - 31:42PIN-koodia. Älä anna puhelinnumeroasi
online-palveluihin, jollei se ole -
31:42 - 31:44välttämätöntä tai ainoa tapa
kaksivaiheiselle tunnistautumiselle. -
31:44 - 31:46Kaksivaiheinen tunnistautuminen on
tärkeämpi. Käytä virtuaalista -
31:46 - 31:50puhelinnumeroa estääksesi OSINT tiedustelu.
Esimerkiksi Google Voice puhelinnumeroa, -
31:50 - 31:55ettei kukaan voi saada selville
puhelinnumeroasi käyttämällä vaihda -
31:55 - 31:57salasanaa -toimintoa tai vaihtamalla
numerosi omaan SIM-korttiinsa. -
31:57 - 32:01Käytä vain 2FA sovelluksia. Tykkään
lopettaa esityksen yhteenvetoon. -
32:01 - 32:05Automaattiset puhelut ovat yleinen tapa
salasanan vaihtoon, 2FA:n ja muihin -
32:05 - 32:09palveluihin. Kaikki nämä voidaan kaapata
hyväksikäyttämällä vahoja haavoittuvuuksia -
32:09 - 32:15ja nykyistä technologiaa vastaajissa.
Kiitoksia paljon! Danke Schön, CCC. -
32:15 - 32:33applodit
Herald Angel: Kiitos Martin. -
32:33 - 32:41Kysymysten aika. Jos sinulla on kysymys
tai netissä on jollain kysymys, niin hakeudu -
32:41 - 32:47mikrofonille. Missä on mikrofoni?
Sinulla se on. Kyllä. Sinä olit musta ja -
32:47 - 32:53mikrofoni oli musta. Voisit aloittaa ja sen
jälkeen kysymys netistä. -
32:53 - 32:59K: Minulla on kysymys. Mainitsit, että
puhelimen pitää pois päältä. Soittaisitko -
32:59 - 33:10samaan aikaan puhelimeen, mitä se on
englanniksi, -- besetzt? -- niin kuin -
33:10 - 33:19linja olisi varattu. Sanotaan että soittaisin uhrille.
Soittaja toteisi, että linja olisi varattu -
33:19 - 33:22ja puhelu ohjautuisi vastaajaan, eikö?
-
33:22 - 33:27M.V.: Hyvä kysymys. Luulen että kysymys on
siitä, että jos olet jo puhelimessa ja -
33:27 - 33:32joku muu soittaa sinulle, taktiikka olisi:
Minun pitää keksiä tarinaa, että uhri -
33:32 - 33:35pysyisi linjalla kun käynnistän muut
soitot... se varmaan toimisi. Kokeilin -
33:35 - 33:39sitä, mutta ongelma oli se, ei
ehkä kovin iso ongelma, -
33:39 - 33:43että puhelimet tukevat kahta soittoa.
Puhelin antaa äänimerkin, jos joku muukin -
33:43 - 33:47yrittää soittaa sinulle kesken puhelun.
Mutta ehkä voisit soittaa enemmän. Tätä -
33:47 - 33:51tarkoitin kun puhuin puheluiden tulvasta.
Siinä tapauksessa yritin vain käynnistää -
33:51 - 33:55kaikki puhelut samaan aikaan. Ja jos uhri
vastaa puhelimeen, en välitä siitä, mutta -
33:55 - 33:58se on saman kaltainen tilanne minkä
mainitsit ja se on mahdollinen. -
33:58 - 34:00K: Ok, Kiitos.
M.V.: Jees -
34:00 - 34:05Herald: Kysymys internetistä, ole hyvä.
Internet: Toimiiko tämä puheluiden kanssa -
34:05 - 34:10jotka aloittavat koodin sanomisen heti,
tuleeko koodi nauhoitetuksi? -
34:10 - 34:14M.V: Jos ymmärsin kysymyksen oikein,
että kun vastaaja vastaa puheluun -
34:14 - 34:21automaattinen järjestelmä sanoo koodin
heti. -
34:21 - 34:22Uskoisin että tämä on kysymys?
-
34:22 - 34:25H: Emme tiedä, se on internetistä.
-
34:25 - 34:28M.V.: Jos tämä oli kysymys, luulen
-
34:28 - 34:32koska tervehdysviesti on yleensä noin 15
sekuntia ja nauhoituksen alkaessa -
34:32 - 34:36puhelu joka kertoo koodin on jo
mennyt. -
34:36 - 34:40Kun tekee oman tervehdysviestin, joka
on yhden sekunnin mittainen. -
34:40 - 34:45En tunnista tätä ongelmaa.
Voit nauhoittaa DTFM äänitaajuusvalinta -
34:45 - 34:49viestin kahteen sekunttiin.
H: Naiset ensi joten seuraavaksi sinun -
34:49 - 34:54kysymys.
K: Puhuit kuinka opit tämän kaiken -
34:54 - 35:08lukemalla verkkolehtiä. Mitä ne ovat
nimeltään ja kuinka löydän niitä? -
35:08 - 35:13M.V.: Tämä on paras kysymys minkä olen
koskaan kuullut ja se ansaitsee applodit, -
35:13 - 35:17oikeasti. Tykkään siitä, että sinä haluat
myös oppia tästä. Se on erittäin -
35:17 - 35:21fantastista. Phrack web-sivu on paras
lähde. Luulen, että -
35:21 - 35:26kaikki täällä on samaa mieltä. Googleta
vain "Phrack Magazine", siellä on -
35:26 - 35:32paljon mielenkiintoista tavaraa, josta
me voimme oppia tänäpäivänä. -
35:32 - 35:34Q: Onko muita lähteitä?
-
35:34 - 35:42M.V: Tykkään lukea Twitteristä tietoturva
uutisia, ne ovat erittäin ytimekkäitä -
35:42 - 35:48ja saat sen 140 merkin tiivitelmän.
Jos kiinnostun näkemästäni, niin luen -
35:48 - 35:53koko jutun. Kannattaa googlettaa
suosituimmat tietoturva henkilöt -
35:53 - 35:57joita alat seuraamaan. Brian Krebs on loistava.
Tämä myös riippuu teknisen osaamisesi -
35:57 - 36:02tasosta. Eri henkilöt eri tasoille. Jos
tämä ei kinnosta niin erikoistuneet blogit -
36:02 - 36:07ja lehdet.
K: Selvä, kiitos. M.V.: Kiitos. -
36:07 - 36:12H: Ja sinun kysymys seuraavaksi.
K: Minulle ratkaisu on selkeä: -
36:12 - 36:16kytken vastaajan vain pois päältä. Mutta
ajattelen sukulaisiani, jotka ovat ehkä -
36:16 - 36:20hieman laiskoja tai eivät välitä käyttää
kaksivaiheista tunnistautumista. Mieleeni -
36:20 - 36:25tuli, että voisinko helposti muuttaa
ohjelmaasi siten, että se kytkisi -
36:25 - 36:35vastaajat automaattisesti pois päältä ja
generoisi PIN-koodit arvalla? -
36:35 - 36:39M.V.: Voit automatisoida kytkemään PIN-
koodin kyselyn pois päältä. En tiedä -
36:39 - 36:44miksi esimerkiksi Vodafone sallii tämän.
Kytkeä vastaaja pois päältä... en usko.. -
36:44 - 36:51en ole kokeillut. Sinun täytyy soittaa
IT-osastolle. Se olisi erittäin hienoa -
36:51 - 36:56tehdä se. Olisi erittäin siistiä. Hyvä
kysymys. Ehkä voit kytkeä sen pois -
36:56 - 36:59päältä, jos voit kytkeä sen päälle. Kyllä.
H: Sinun kysymyksesi. -
36:59 - 37:03K: Estikö Twilio sinut tai huomasivatko he
mitä teit? -
37:03 - 37:09M.V.: Sain muutamia sähköposteja, mutta
ne olivat ok. Täytyy sanoa. -
37:09 - 37:14Selitin heille mistä olen kotoisin,
annoin heille henkilötietoni... -
37:14 - 37:18en piilottanut mitään. Oikeastaan
jouduin maksamaan heille aika paljon -
37:18 - 37:23puheluista, jotka tein kun tein tutkimusta.
En piilottanut henkilöllisyyttäni ollenkaan. -
37:23 - 37:28He siis huomasivat, että soitin monia
puheluita. Eli heillä on jonkin näköinen -
37:28 - 37:33tunnistus, jos puheluiden määrät ovat
suuria, mutta Twilio ei ole ainoa palvelu. -
37:33 - 37:38Eli voit vaihtaa palveluiden välillä,
skaalata, muuttaa soittajan numeroa -
37:38 - 37:41ja lukuisia muita asioita.
-
37:41 - 37:46H: Yksi kysymys täällä.
K: Terve. Puhuit, että olet huomaamaton -
37:46 - 37:52kun teet soitot suoraan vastaajan
suora numeroon. -
37:52 - 37:56Sakasassa on erittäin yleistä, että jos
joku soittaa suoraan sinun vastaajaan -
37:56 - 38:00saat siitä tekstiviestin vaikka he eivät
jättäisikään viestiä. Kuitenkin luulen, -
38:00 - 38:05että on olemassa joku dokumentoimaton
valikko, josta tämän voi kytkeä pois. -
38:05 - 38:10Oletko tutkinut tätä?
M.V.: En ole tutkinut tätä. -
38:10 - 38:14Kysymys on yleensä saksalaisilla
operaattoireilla se, että saat -
38:14 - 38:19tekstiviestin, kun saat puhelun. Mietin...
kokeet joita tein saksalaisilla -
38:19 - 38:23operaattoreilla, sain tekstiviestin, jos
jätin viestin, en silloin kuin joku vain -
38:23 - 38:27soitti. Luulen, että tarkoitat
vastaamatonta puhelua, sen tapaista -
38:27 - 38:32ilmoitusta. En ole siitä varma. Mitä
haluan sanoa on, että voit tehdä -
38:32 - 38:38tämän silloin kun henkilö on
offline-tilassa pitkällä matkalla ja voit -
38:38 - 38:42ajoittaa hyökkäyksen. Tämä voisi olla
hyvä, että hyökkäystä ei ajoita mihinkä -
38:42 - 38:46tahansa aikaan, vaan voit ajoittaa
hyökkäyksen ja kun henkilö saa -
38:46 - 38:49miljoonan tekstiviestiä on liian myöhäistä
K: Kiitos. -
38:49 - 38:52M.V.: Okei.
H: Yksi kysymys täällä, ole hyvä. -
38:52 - 38:55K: Kiitos. Applen puhelimilla voit
-
38:55 - 39:01aktivoida jonkin näköisen visuaalisen
vastaajan. Estäisikö tämä hyökkäystä -
39:01 - 39:06toimimasta.. vai?
M.V.: Ei oikeastaan, luulen että -
39:06 - 39:11hän oli australialainen tutkija joka
perehtyi visuaaliseen vastaajaan ja hän -
39:11 - 39:17sai selville, että se käyttää IMAPia,
jos muistan oikein, protokollaa, ja -
39:17 - 39:23joillekkin operaattoreille hän pystyi
luomaan bruteforce hyökkäyksen koska -
39:23 - 39:29tunnistautuminen ei ollut samalla PIN-
koodilla kuin soitossa. Mutta hän löysi, -
39:29 - 39:34että ainakin yksi operaattori Australiassa
oli haavoittuvainen visuaalisen vastaajan -
39:34 - 39:39protokollan kautta. Tarkistin saksalaisia
operaattoreita. Tein sen saman lailla kuin -
39:39 - 39:43hän oli tehnyt nähdäkseni, että olisiko
se mainitsemisen arvoinen täällä. -
39:43 - 39:49En löytäny haavoittuvuutta, mutta se ei
kerro koko totuutta. -
39:49 - 39:54H: Vielä viimeinen kysymys.
K: Kiitoksia esityksestä. Mikä on sinun -
39:54 - 39:58suosituksesi amerikkalaisille
operaattoreille, jotta he voivat suojautua -
39:58 - 40:02tätä hyökkäystä vastaan?
M.V.: Minulla oli kalvo siitä. Minulle -
40:02 - 40:08tärkein asia on se mitä jotkut saksalaiset
operaattorit tekevät, tykkään siitä paljon, -
40:08 - 40:12että nollattu salasana lähetetään sinulle
tekstiviestillä, kun joku arvaa PIN-koodin -
40:12 - 40:19kuusi kertaa väärin. Jos sinulla on
lukittu laite hallussa voit saada -
40:19 - 40:24PIN-koodin seville, jos viestin esikatselu
on käytössä. -
40:24 - 40:33Mutta sitten ei ole kyseessä etähyökkäys,
eli bruteforce tunnistus ja sammutus. -
40:33 - 40:40Tiedämme, että soittajan numero ei toimi
kunnolla Telecomilla koska pystyin ohittamaan -
40:40 - 40:45sen. Tiedän tämän koska tein testejä
HLR tietueiden kanssa -
40:45 - 40:47Voit oikeastaan päätellä laitteen tyypin,
-
40:47 - 40:49jos kyseessä on virtuaalinumero.
-
40:49 - 40:53Operaattorien tulisikin tarkkailla
laitteen tyyppiä, joka yrittää soittaa. -
40:53 - 40:56Jos tunnistetaan virtuaalinen numero,
punainen lippu ylös. Jos se ei ole, -
40:56 - 41:01en usko että kellään on.... Ehkä valtiolla
on 3333 laitetta, jotta he voivat kokeilla -
41:01 - 41:0710000 eri yhdistelmää. Kokeilet kolme
PIN-koodia samaan aikaan ja sinulla täytyy -
41:07 - 41:12olla 3333 SIM-korttia ja kaikkien kiinni
oikeissa laitteissa. -
41:12 - 41:18Tämä rajoittaisi ongelmaa aika paljon.
Toinen keino on estää DTFM -
41:18 - 41:22äänitaajuusvalinta tervehdysviesteistä.
-
41:22 - 41:29H: Kiitos Martin. En ole koskaan antanut
yhtään puhelinnumeroa yhdellekkään -
41:29 - 41:32alustalle ja nyt sinun ansiostasi minä
tiedän miksi. Lämpimät applodit Martin Vigolle! -
41:32 - 41:34M.V.: Kiitos.
-
41:34 - 41:40Applodit
-
41:40 - 41:46musiikkia
-
41:46 - 41:51[Translated by Ville Kouhia (ITKST56 course assignment at JYU.FI)]
Show all