1 00:00:10,000 --> 00:00:17,790 35C3 alkumusiikki 2 00:00:17,790 --> 00:00:25,360 Herald Angel: Aloitamme seuraavan keskustelun Seuraava puhuja vieressäni on Martin Vigo 3 00:00:25,360 --> 00:00:31,809 Hän on tuoteturvallisuuden johtaja ja tutkija sekä hänen vastuullaan on mobiili- 4 00:00:31,809 --> 00:00:39,562 turvallisuus, identiteetit ja todentaminen. Hän auttaa suunnittelemaan ja suojaamaan 5 00:00:39,562 --> 00:00:46,710 järjestelmiä sekä sovelluksia. Hän on myös työskennellyt teemojen, kuten salasana hallinta 6 00:00:46,710 --> 00:00:57,500 sovelluksen murtaminen sekä hyväksikäyttää Applen FaceTime -sovellusta vakoiluun. 7 00:00:57,500 --> 00:01:09,360 Toivottakaa hänet tervetulleeksi aplodeilla. *Aplodit* 8 00:01:09,360 --> 00:01:12,650 Martin Vigo: Kiitoksia kaikki, jotka ovat paikalla. Olen erittäin innoissani, että 9 00:01:12,650 --> 00:01:16,500 saan olla täällä. Tämä on oikeastaan toinen kerta täällä konferenssissa. 10 00:01:16,500 --> 00:01:20,490 Ensimmäisenä vuonna istuin siellä ja nyt olen täällä. 11 00:01:20,490 --> 00:01:24,980 Minut esiteltiin jo, mutta tässä minä olen yhdeksän vuotiaana vanhan 12 00:01:24,980 --> 00:01:32,640 Amstrad CPC 6128 -tietokoneen kanssa. Onko kellään ollut samaa? Näen vain yhden käden. 13 00:01:32,640 --> 00:01:36,480 Luulen, että näitä myytiin Euroopassa, mutta pelasin tällä La Abadía del crímen, 14 00:01:36,480 --> 00:01:40,770 joka on paras koskaan tehty videopeli. Jos tykkäätte vanhoista peleistä suosittelen 15 00:01:40,770 --> 00:01:45,410 kokeilemaan. Niin kuin kaikki hyvät tutkijat meidän täytyy aloittaa katsomalla historiaan. 16 00:01:45,410 --> 00:01:49,860 Me voimme oppia paljon muilta tutkijoilta vanhoista tutkimuksista. 17 00:01:49,860 --> 00:01:55,800 Tässä tapauksessa matkustamme 80-luvulle, jolloin hakkerointi oli uutta, että 18 00:01:55,800 --> 00:02:01,161 ymmärrämme kuinka aikakauden nörtit hakkeroivat puhelinvastaajat. 19 00:02:01,161 --> 00:02:06,110 Tiivistän kaiken mitä olen oppinut viiteen kappaleeseen, 20 00:02:06,110 --> 00:02:14,245 jotka olen kopioinut Phrack -sivustolta. Sivusto on hyvä lähde. 21 00:02:14,245 --> 00:02:17,597 Vastaajan hakkerointiin: 22 00:02:17,597 --> 00:02:22,541 "Sinä voit kokeilla kaikkia kahden numeron kombinaatioita, niin kauan kuin löydät oikean", 23 00:02:22,541 --> 00:02:25,240 "Kehittyneempi ja nopeampi tapa olisi käyttää hyödyksi tietoa, ettei vastaajat 24 00:02:25,240 --> 00:02:31,580 yleensä tarkista kahta numeroa kerrallaan ja sitten hylkää niitä, vaan etsii 25 00:02:31,580 --> 00:02:34,640 numeroiden oikeata järjestystä". Mistä on tässä kyse? 26 00:02:34,640 --> 00:02:41,904 Vanhempaan vastaajaan kuin syöttää numerot 1 2 3 4 kahden numeron PIN-koodiksi, 27 00:02:41,904 --> 00:02:48,070 ei vastaaja yritä yhdistelmiä 1 2 ja 3 4 vaan myös yhdistelmä 2 3 on kokeiltu. 28 00:02:48,070 --> 00:02:52,670 Tämä on erittäin mielenkiintoista. Hakkeroitaessa AT&T vastaajia 29 00:02:52,670 --> 00:02:56,060 90- ja 80-luvun vastaajia saamme muodostettu yhdistelmän, joka kattaa 30 00:02:56,060 --> 00:02:59,220 kaikki kahden numeron yhdistelmät. Jos syötät kaikki nämä numerot vastajaan 31 00:02:59,220 --> 00:03:07,600 käytännössä murrat bruteforcella koodin syöttämättä kaikkia eri kombinaatioita. 32 00:03:07,600 --> 00:03:12,410 Opin myös Aspen vastaajan oppaasta, että 33 00:03:12,410 --> 00:03:15,401 80-luvulla ei ollut oletus PIN-koodeja. Yllätys, yllätys! Opin myös, että meillä 34 00:03:15,401 --> 00:03:21,729 ihimisillä on tietyt kaavat, kun valitsemme PIN-koodia. Meillä on myös klassikot: 35 00:03:21,729 --> 00:03:30,172 1111, 9999, 1234. Toinen asia jonka opin hakkeroidessani vastaajaa 90-luvulla, 36 00:03:30,172 --> 00:03:34,230 "Vastaajissa oli 'vaihda viesti' toiminto, jolla pystyi vaihtamaan vastaajan viestiä 37 00:03:34,230 --> 00:03:38,130 siten, että automaattinen vastaaja hyväksyy puhelujen kustannuksien 38 00:03:38,130 --> 00:03:42,970 laskuttamisen. [vastaanottaja maksaa] Tämä on vankien käyttämä konsti, jolla 39 00:03:42,970 --> 00:03:46,309 voi soittaa ilmaiseksi. Heidän tulee ainoastaan nauhoittaa vastaajaan viesti: "kyllä, 40 00:03:46,309 --> 00:03:50,861 kyllä, kyllä". Kun automaattinen järjestelmä kysyy vastaajalta "Haluatko hyväksyä maksut 41 00:03:50,861 --> 00:03:54,546 puhelusta, joka tulee vankilasta. Automaattinen järjestelmä hyväksyy ja 42 00:03:54,546 --> 00:03:59,890 vangit voivat soittaa ilmaisia puheluita. Tiivistettynä ja yhteen vetona 43 00:03:59,890 --> 00:04:04,370 Olen oppinut 80-luvun hakkereilta sen, 44 00:04:04,370 --> 00:04:08,918 että vastaajien tietoturva näytti... vastaajissa oli oletus PIN-koodit, 45 00:04:08,918 --> 00:04:12,792 oli yleisiä PIN-koodeja, PIN-koodin saattoi arvata, bruteforce oli tehokasta, 46 00:04:12,792 --> 00:04:17,259 koska pystyttiin syöttämään useita yhdistelmiä samaan aikaan sekä vastaajan tervehdysviesti 47 00:04:17,259 --> 00:04:21,569 hyökkäys vektori. Pelataan peliä. Tehdään tarkistuslista ja tarkkaillaan nykyisten 48 00:04:21,569 --> 00:04:27,470 vastaajien tietoturvaa. Tarkkailin Amerik- kalaisia operaattoreita, koska asun 49 00:04:27,470 --> 00:04:32,970 Amerikoissa, mutta koska minut kutsuttiin puhumaan Saksaan otin yhteyttä kaveriini 50 00:04:32,970 --> 00:04:37,680 joka lähetti minulle SIM kortteja ja pystyin tarkkailemaan Saksalaisia operattoreita myös 51 00:04:37,680 --> 00:04:42,634 Tarkastuslista: Kaikilla Amerikkalaisilla operaattoreilla on oletus PIN-koodit, mutta 52 00:04:42,634 --> 00:04:47,490 ne eivät ole kovin salaisia, koska yleensä koodit ovat puhelinnumeron viimeiset numerot 53 00:04:47,490 --> 00:04:51,940 Saksalaiset operaattorien kohdalla tilanne on paljon parempi. 54 00:04:51,940 --> 00:04:55,900 Esimerkiksi Vodaphone käyttää PIN-koodina neljää viimeistä numeroa asiakasnumerosta, 55 00:04:55,900 --> 00:05:00,840 joita ulkopuolinen ei tiedä. Tarkoitan, että asiakas tietää, mutta ei muut. 56 00:05:00,840 --> 00:05:05,530 Operaattorit CallYa käyttää PIN-koodina neljää viimeistä numeroa PUK-koodista. 57 00:05:05,530 --> 00:05:09,650 Telekom käyttää neljää viimeistä numeroa kortista, joka on siis kortti 58 00:05:09,650 --> 00:05:12,840 joka tulee SIM-kortin mukana. O2 operattori on pettymys oletus PIN- 59 00:05:12,840 --> 00:05:17,590 koodilla, joka on 8705. Se on myös ainoa PIN-koodi, jota et voi asettaa itse. 60 00:05:17,590 --> 00:05:24,440 Kun tarkastellaan vastaajan tietoturvaa yleisten PIN-koodiyhdistelmien näkökulmasta. 61 00:05:24,440 --> 00:05:27,740 Viitaten Data Geneticsin tekemään fantastiseen tutkimukseen, kyse on ihmisten 62 00:05:27,740 --> 00:05:30,990 käyttäytymisestä valitessaan PIN-koodeja luottokortteihinsa. Tutkimuksessa tehtiin 63 00:05:30,990 --> 00:05:38,690 paljon johtopäätökiä. Yhteenvetona johtopäätös tutkimuksessa oli, että 64 00:05:38,690 --> 00:05:44,500 jos esimerkiksi kokeilee yleisimmät 20 PIN- koodia on 22 prosentin mahdollisuus arvata 65 00:05:44,500 --> 00:05:52,570 oikein. Tämä tarkoittaa sitä, että joka neljäs uhri jonka vastaajan PIN-koodia 66 00:05:52,570 --> 00:05:56,060 yritän bruteforceta osuu oikeaan. 67 00:05:56,060 --> 00:05:59,533 Tutkimuksessa on myös muita johtopäätökisä jotka ovat erittäin mielenkiintoisia, 68 00:05:59,533 --> 00:06:08,789 kuten useimmat PIN-koodit alkavat 19. Kuka arvaa mistä tämä johtuu? Synytmävuosi, eikö? 69 00:06:08,789 --> 00:06:13,620 On erittäin yleistä asettaa syntymävuosi PIN-koodiksi. Useimmat meistä ovat syntyneet 70 00:06:13,620 --> 00:06:19,819 1900-luvulla... asettaa se PIN-koodiksi. Bruteforcetettavat PIN-koodit. Saksassa ja 71 00:06:19,819 --> 00:06:24,987 Amerikoissa vastaajat hyväksyvät neljä numeroisia PIN-koodeja, näemme myöhemmin, 72 00:06:24,987 --> 00:06:30,650 että koodi ei ole riittävän pitkä. Kaikki operaattorit sallivat arvaamisyritysten 73 00:06:30,650 --> 00:06:35,470 ketjuttamisen. Yritän kokeilla eri PIN- koodeja, eikä minun tarvitse edes 74 00:06:35,470 --> 00:06:36,780 odottaa virheviestiä. 75 00:06:36,780 --> 00:06:42,569 Hyväksikäytän mahdollisuutta kokeilla kolmea PIN-koodia kerralla. Yleensä 76 00:06:42,569 --> 00:06:47,666 operaattori katkaisee linjan tietoturvallisuuden takia kolmen virheellisen yrityksen jälkeen, 77 00:06:47,666 --> 00:06:52,710 mutta käytämme hyödyksi sitä. Totesin, että kaikki mitä olen oppinut 80-luvusta on yhä 78 00:06:52,710 --> 00:06:58,289 tänä päivänä ongelma. Päätin kirjoittaa ohjelman, jolla voi bruteforcea vastaajan 79 00:06:58,289 --> 00:07:02,351 PIN-koodin nopeasti, halvalla, helposti, tehokkaasti ja huomaamattomasti. Joten 80 00:07:02,351 --> 00:07:07,970 nopeasti: käydin Twiliota... kenelle Twilio on tuttu? Joillekkin teille? Eli Twilio on 81 00:07:07,970 --> 00:07:12,959 käytännössä online-palvelu, joka sallii vuorovaikutuksen puhelimen soittoihin 82 00:07:12,959 --> 00:07:15,850 ohjelmallisesti. Voit soittaa puheluita, vuorovaikuttaa puheluihin ja niin edelleen 83 00:07:15,850 --> 00:07:20,230 Käytän Twiliota soittamaan satoja puheluita samaan aikaan bruteforcettaa kohteen 84 00:07:20,230 --> 00:07:23,920 vastaajan PIN-koodin. Twilio on halpa! Kaikkien neljän numeron kombinaatioiden 85 00:07:23,920 --> 00:07:29,010 kokeileminen maksaa 40 dollaria. Jos haluan saada selville sinun neljä numeroisen 86 00:07:29,010 --> 00:07:35,490 PIN-koodin, joudun maksamaan 40 dollaria. Data Geneticsin tutkimukseen viitaten 87 00:07:35,490 --> 00:07:39,460 50 % todennäköisyydellä arvaaminen maksaa 5 dollaria. Saan jokatoisen uhrin PIN 88 00:07:39,460 --> 00:07:43,370 -koodin selville. Toisessa lähestymistavassa en yritä murtaa vain sinun PIN-koodia 89 00:07:43,370 --> 00:07:47,020 vaan haluan murtaa kaikkien täällä olevien PIN-koodit. 90 00:07:47,020 --> 00:07:50,540 Viitaten Data Geneticsin tutkimukseen, tässä tapauksessa, viitaten faktaan että 91 00:07:50,540 --> 00:07:55,030 on myös olemassa oletus PIN-koodit... En kysy teiltä kuinka monella on O2 liittymä 92 00:07:55,030 --> 00:07:58,870 koska he tietävät, että heidän vastaajassa on oletus PIN-koodi. On mielenkiintoisempaa 93 00:07:58,870 --> 00:08:04,490 kokeilla tuhatta puhelinnumeroa O2 asiakkaiden oletus PIN-koodilla, 94 00:08:04,490 --> 00:08:08,390 vain 13 dollarin kuluilla. On helppoa kokeilla täysin automatisoidulla työkalulla, 95 00:08:08,390 --> 00:08:12,160 joka tekee kaiken puolestasi. Sinun tar- vitsee vain antaa numerot, operaattori ja 96 00:08:12,160 --> 00:08:16,497 muutama muu parametri, se on tehokasta! Se optimoi arvaamisen, käytän hyväkseni 97 00:08:16,497 --> 00:08:21,161 Data Geneticsin tutkimusta arvatessani PIN-koodeja, jotka ovat yleisimpiä ja 98 00:08:21,161 --> 00:08:25,850 tottakai se kokeilee eri PIN-koodeja ja kaikkea sellaista. Tärkeimpänä tässä on 99 00:08:25,850 --> 00:08:30,610 tunnistaa, ajattele. Jotta voisin kommunikoida sinun vastaajan kanssa. Minun 100 00:08:30,610 --> 00:08:34,750 tulee soittaa sinulle, etkä voi vastata, jos vastaat, puhelu ei mene vastaajaan. 101 00:08:34,750 --> 00:08:38,779 Yritin etsiä keinoja päästä suoraan vastaajaan, koska tarvitsin sitä 102 00:08:38,779 --> 00:08:41,976 tehdäkseni useita soittoja ja kokeillakseni eri PIN-koodeja. 103 00:08:41,976 --> 00:08:45,378 Kuinka voin kommunikoida suoraan vastaajan kanssa? Kokeilen tukkia puhelimen 104 00:08:45,378 --> 00:08:49,190 liian monella soitolla, koska noin kolmella puhelulla linja tukkeutuu ja 105 00:08:49,190 --> 00:08:52,511 puhelu ohjautuu suoraan vastaajaan. Tämä ei ollut kovin luotettava keino. 106 00:08:52,511 --> 00:08:57,161 Tässä voisi käyttää OSINT-tekniikoita. Moni ihminen twiittaa, että ovat lähdössä 107 00:08:57,161 --> 00:09:01,688 matkalle ja nousemassa lentokoneeseen. Puhelin on lentotilassa tai olet etäällä 108 00:09:01,688 --> 00:09:07,070 tai elokuvateatterissa tai puhelin on yöllä älä häiritse tilassa. Kaikki nämä 109 00:09:07,070 --> 00:09:12,030 tilanteet, joissa puhelut ohjautuvat suoraan vastaajaan. Voisit käyttää HLR- 110 00:09:12,030 --> 00:09:18,300 tietokantaa löytääksesi onko mobiili- yhteydet katkaistu tai SIM-kortit hylätty, 111 00:09:18,300 --> 00:09:22,509 mutta silti ne ovat sidottuja tiliin. Sinä voit käyttää online-palveluita 112 00:09:22,509 --> 00:09:26,340 niin kuin realphonevalidation.com jota itseasiassa kontaktoin ja he 113 00:09:26,340 --> 00:09:31,270 tarjosivat palvelua, jolla saan tietää onko puhelin yhteydessä verkkoon tällä 114 00:09:31,270 --> 00:09:35,435 hetkellä, palvelu on siis olemassa ja voit käyttää sitä tietoa. Sinä voit 115 00:09:35,435 --> 00:09:40,564 käyttää myös luokan 0 SMS-viestiä, joka antaa palautteen. Se on käytännössä SMS- 116 00:09:40,564 --> 00:09:45,339 viestin tyyppi, joka... viestillä on korkempi prioriteetti ja se näkyy vastaanottajan 117 00:09:45,339 --> 00:09:49,430 näytöllä ja sinä saat palautteen katsotaanko viesti vai ei. Tämä on kiva 118 00:09:49,430 --> 00:09:53,556 keino saada selville onko puhelin kytkettynä verkkoon. Mutta todellisuudessa 119 00:09:53,556 --> 00:09:58,369 halusin luotettavan ratkaisun toteuttaa ja huomasin, että USA:ssa on käytössä 120 00:09:58,369 --> 00:10:03,280 suora numero vastaajaan. Eli en soita sinulle, vaan johonkin näistä palvelusita, 121 00:10:03,280 --> 00:10:08,004 jotka te olette listanneet jokaiselle operaattorille ja syötän sinne numeron, 122 00:10:08,004 --> 00:10:11,768 joka tässä tapauksessa on uhrin puhelinnumero jonka kanssa haluan viestiä. 123 00:10:11,768 --> 00:10:16,856 Pääsen suoraan käsiksi kirjautumiseen. On kiinnostavaa, että Saksassa tämä 124 00:10:16,856 --> 00:10:21,914 tarjotaan palveluna ja USA:ssa se on enemmän salainen, joka minun piti hakea 125 00:10:21,914 --> 00:10:25,740 googlesta, mutta tässä... Periaatteessa, jos soitan sinun puhelinnumeroon 126 00:10:25,740 --> 00:10:29,579 ja Vodafonen tapauksessa lisään aluekoodin ja muun numeron väliin numeron 55 127 00:10:29,579 --> 00:10:34,922 tai Telekom niin 13, tai O2 niin 33 pääsen suoraan vastaajaan, puhelimesi ei soi. 128 00:10:34,922 --> 00:10:38,519 Eli voin käyttää tätä keinoa. Kuka Saksalainen tiesi tästä? 129 00:10:38,519 --> 00:10:43,469 Ok, monet teistä tiesi. Niin minä oletinki Täällä se ei tunnu olevan asia, josta 130 00:10:43,469 --> 00:10:48,439 ette hirveästi murehdi. Huijarit käyttävät tätä paljon USA:ssa, jättääkseen suoraan 131 00:10:48,439 --> 00:10:52,569 viestejä vastaajaan. 132 00:10:52,569 --> 00:10:56,559 Voicemailcracker käyttää hyödykseen suora numeroita, jotka mahdollistavat 133 00:10:56,559 --> 00:10:59,549 sinun olevan tunnistamaton. Minun ei tarvitse soittaa sinulle, ei tarvitse 134 00:10:59,549 --> 00:11:03,609 odottaa että lennät, voin vain tehdä sen. Esimerkkinä USA:ssa on hyvä, että kun 135 00:11:03,609 --> 00:11:08,079 soitan monta puhelua, niin linja tukkeutuu vaikka olisit irti verkosta. Mutta kun 136 00:11:08,079 --> 00:11:11,898 käytän näitä suora numeroita, eivät linjat tukkeudu, koska ne ovat tarkoitettu 137 00:11:11,898 --> 00:11:17,156 kaikkien käytettäväksi. Eli kun soitan satoja ja satoja puheluita, eikä linja 138 00:11:17,156 --> 00:11:25,320 tukkeudu. Mutta sinä tiedät, että operaattorit tai jotkun heistä ovat 139 00:11:25,320 --> 00:11:30,209 lisänneet arvauksiin rajoituksen. Eli et voi arvata bruteforcella liian montaa kertaa. 140 00:11:30,209 --> 00:11:33,709 Tutkin esimerkiksi Saksalaista operaattoria Vodafoena ja huomasin 141 00:11:33,709 --> 00:11:36,519 että vastaaja resetoi kuuden numeron PIN- koodin ja lähettää sen sinulle teksiviestinä 142 00:11:36,519 --> 00:11:39,579 Eli voin lähettää sinulle massiivisen määrän tekstiviestejä, mutta kuka välittää 143 00:11:39,579 --> 00:11:45,710 se ei ole iso ongelma. Tämä on oikeastaan aika tehokas keino vastaajaa... bruteforce arvauksia vastaan. 144 00:11:45,710 --> 00:11:49,559 Telekom estää soittajan numeron pääsyn vastaajaan tai edes jättämään viestiä. 145 00:11:49,559 --> 00:11:53,410 Yritin kuusi kertaa ja se on joka kerta väärin, puhelu vastaa: 146 00:11:53,410 --> 00:11:57,638 "Hei, et voi tehdä mitään" ja katkaisee puhelun. O2 ohjaa puhelut suoraan asiakas- 147 00:11:57,638 --> 00:12:03,729 palveluun ja joku alkoi puhumaan Saksaa, eikä minun saksani ole niin hyvä. 148 00:12:03,729 --> 00:12:08,819 Bruteforce. Halusin yrittää ohittaa tämän katsotaan Telecomia ja mainitsin, 149 00:12:08,819 --> 00:12:13,750 että se estää soittajan numeron mutta kävi ilmi, että Twiliossa voit ostaa soittajan 150 00:12:13,750 --> 00:12:17,195 numeron, siis, voit ostaa puhelinnumeroita aivan? 151 00:12:17,195 --> 00:12:22,959 Ne ovat erittäin halpoja. Minun on erittäin helppoa satunnaistaa soittajan 152 00:12:22,959 --> 00:12:28,509 numero erittäin halvalla ja näin ohittaa Telecomin arvauksen esto suoja. 153 00:12:28,509 --> 00:12:33,509 Voicemailcracker myös tukee tätä. Tukee satunnaisia soittajan numeroita. 154 00:12:33,509 --> 00:12:39,009 Ensimmiäsen demon aika. Niin kuin näette vasemmalla on uhrin puhelin 155 00:12:39,009 --> 00:12:44,490 ja oikealla on ohjelma. Tässä tapauksessa käytän bruteforce parametriä. 156 00:12:44,490 --> 00:12:48,349 Bruteforce parametri sallii minun arvata vastaajan PIN-koodi. 157 00:12:48,349 --> 00:12:52,239 Sovellus tekee satoja puheluita ja yrittää arvata PIN-koodia, niin kuin selitin. 158 00:12:52,239 --> 00:12:55,720 Tässä on joitan parametrejä niin kuin uhrin puhelinnumero, operaattori... 159 00:12:55,720 --> 00:12:59,642 operaattori on tärkeä, koska käytetään eri hyötykuormaa jokaiselle operaattorille 160 00:12:59,642 --> 00:13:03,460 koska operaattorien järjestelmät ovat erilaiset, kuinka vuorovaikutus toimii ja 161 00:13:03,460 --> 00:13:06,361 tässä tilanteessa käytämme suora numeroa koska se on tehokkaampi. 162 00:13:06,361 --> 00:13:11,229 Eikä siellä ole tunnistusta. Tässä esimerkissä valitsin asetuksen TOP PIN 163 00:13:11,229 --> 00:13:17,576 Ohjelma kokeilee top 20 neljä numeroista PIN-koodia jotka mainittiin tutkimuksessa. 164 00:13:17,576 --> 00:13:21,529 Niin kuin näette, ohjelma kokeilee kolme PIN-koodia kerrallaan, yhden PIN-koodin 165 00:13:21,529 --> 00:13:27,639 sijasta. Eli meidän tarvitsee tehdä vain kolmas soitoista, eikö? Ja kuinka pystyn 166 00:13:27,639 --> 00:13:32,959 tunnistamaan onko arvattu PIN oikein? Ideoita? 167 00:13:32,959 --> 00:13:40,390 *Yleisön vastauksista ei saa selvää* Puhelu katkeaa tai suljetaan. 168 00:13:40,390 --> 00:13:44,100 Niin minä kuulin ja se on täsmälleen niin. Kun ajattelette tarkemmin tätä, niin voin 169 00:13:44,100 --> 00:13:47,671 vertailla puheluiden pituuksia ja koska kokeilen aina kolme PIN-koodia ja 170 00:13:47,671 --> 00:13:54,170 puhelun katketessa on pituus aina sama. T-Mobilella noin 18 sekuntia. Muutin 171 00:13:54,170 --> 00:14:00,379 logiikkaa siten, että jokaisen kolmen PIN-koodin yrittämisen välillä odotetaan 172 00:14:00,379 --> 00:14:04,110 ylimääräiset 10 sekuntia. Se on kaikki mitä tarvitsee tehdä. Ei tarvita tulkita 173 00:14:04,110 --> 00:14:08,364 mitä vastaaja kertoo meille ja päätellä siitä onko koodi oikein vai ei. 174 00:14:08,364 --> 00:14:11,789 Voin suoraa käyttää puhelun pituutta. Eli jos puhelun pituus on 10 kertaa 175 00:14:11,789 --> 00:14:15,508 pidempi silloin tiedän, että sain oikean PIN-koodin tietoon, koska kirjautuminen 176 00:14:15,508 --> 00:14:19,349 onnistui. Niin kuin näette ohjelma päätteli, että joku näistä kolmesta on 177 00:14:19,349 --> 00:14:24,009 oikea PIN-koodi: tässä tapauksessa se on 1983. Nyt selvittääksemme mikä kolmesta 178 00:14:24,009 --> 00:14:29,644 koodista on oikea, kokeilemme kaikkia yksitellen ja se saattaa näyttää siltä, 179 00:14:29,644 --> 00:14:34,344 että tämä kestää kauemmin mitä sen pitäisi vain 20 koodille, mutta mutta muista, että 180 00:14:34,344 --> 00:14:38,278 epäonnistunut arvausyritys on erittäin nopea. Sen takia koska top 20 listalta 181 00:14:38,278 --> 00:14:42,389 löytyi jo oikea pin se kestää kauemmin kuin pitäisi. Ja siinä se on, löysimme sen 182 00:14:42,389 --> 00:14:50,179 1983. Hienoa. Mihin tämä vaikuttaa, miksi olen täällä CCC:ssä puhumassa teille 183 00:14:50,179 --> 00:14:55,290 joilla on niin hienoja keskusteluja. Tämä on itseasiassa asian pihvi. Kukaan ei 184 00:14:55,290 --> 00:15:00,120 välitä vastaajista. Luultavasti, jos kysyn täällä kuka tietää oman vastaajansa 185 00:15:00,120 --> 00:15:05,416 PIN-koodin? *naurua* Hienoa, tätä odotin. 186 00:15:05,416 --> 00:15:10,759 Luultavasti vähemmän käsiä täällä. Jotkut heistä valehtelevat. Me emme välitä 187 00:15:10,759 --> 00:15:14,348 vastaajasta. Me emme edes käytä vastaajaa, joka on vähän hullua. 188 00:15:14,348 --> 00:15:19,910 Meillä on avoimet ovat keskustella ongelmasta, jota emme ole tunnistaneet 189 00:15:19,910 --> 00:15:23,559 tai emme edes muista. Kaikki eivät tiedä myöskään sitä totuutta, että 190 00:15:23,559 --> 00:15:28,300 voit resetoida salasanan puhelulla. Salasanan resetointi sähköpostilla 191 00:15:28,300 --> 00:15:32,505 on tutumpi keino. Saat yksilöllisen linkin, ehkä koodin tekstiviestillä joka 192 00:15:32,505 --> 00:15:37,063 täytyy syöttää käyttöliittymään. Mutta moni ei voi vastaanottaa 193 00:15:37,063 --> 00:15:41,175 tekstiviestejä tai ainakin palvelut väittävät niin. Joten he toimittavat 194 00:15:41,175 --> 00:15:45,668 väliaikaisen koodin puhelussa. Ja se on mitä me haluamme käyttää hyödyksi, koska 195 00:15:45,668 --> 00:15:52,050 kysyn teiltä mitä tapahtuu jos et vastaa puheluun, jos menen palveluun, syötän 196 00:15:52,050 --> 00:15:55,507 sinne sinun sähköpostin tai puhelinnumeron sekä nollaan salasanan. Kuka tahansa voi 197 00:15:55,507 --> 00:16:00,641 tehdä sen. Kuka tahansa voi resetoida, käynnistää salasanan vaihto prosessin 198 00:16:00,641 --> 00:16:06,636 ja tiedän, että ette ole vastaamassa puhelimeen, kiitoksia työkalun jonka 199 00:16:06,636 --> 00:16:13,029 avulla minulla on pääsy teidän vastaajaan. Käytännössä vastaaja nauhoittaa puhelun ja 200 00:16:13,029 --> 00:16:19,090 kertakäyttöisen koodin, jonka tarvitsen salasanasi vaihtamiseen ja pääsyyn 201 00:16:19,090 --> 00:16:22,069 tilillesi. Niin --oops! -- 202 00:16:22,069 --> 00:16:27,609 Jatkan esittämistä. 203 00:16:27,609 --> 00:16:32,570 Okei, mitä hyökkäys vektori näyttää? Sinä bruteforceat vastaajan PIN-koodia 204 00:16:32,570 --> 00:16:36,539 työkalulla, joka käyttää vastaajan suora numeroa. Puhelu jonka 205 00:16:36,539 --> 00:16:41,219 tarkoitus on kertoa sinulle salasanan vaihtokoodi, ei voi suoraan kytkeytyä 206 00:16:41,219 --> 00:16:43,739 vastaajan takaoven numeroon, eihän? 207 00:16:43,739 --> 00:16:47,519 PayPal soittaa suoraan uhrin numeroon. Sitä puhelua varten sinun pitää pitää 208 00:16:47,519 --> 00:16:51,019 huoli siitä, että uhri ei ole yhteydessä puhelinverkkoon kaikilla aiemmin 209 00:16:51,019 --> 00:16:55,232 kertomillani metodeilla. Aloitat salasanan vaihto prosessin puhelimen välityksellä. 210 00:16:55,232 --> 00:16:58,558 Kuuntelet nauhoitetun viestin, salaisen koodin ja voitto. 211 00:16:58,558 --> 00:17:02,049 Kaappasit sen tilin ja Voicmailcracker voi tehdä tämän kaiken sinulle. 212 00:17:02,049 --> 00:17:10,259 Kaapataan Whatsapp. Vasemmalla näette minun numeroni. Salainen rakastaja 213 00:17:10,259 --> 00:17:15,549 ryhmä, salainen ryhmä ja kaikki muu. Oikealla, huomaa että en käytä edes oikeaa 214 00:17:15,549 --> 00:17:19,939 puhelinta, vaan käytän android emulaattoria johon asensin APK:n. 215 00:17:19,939 --> 00:17:25,709 Tässä on myös äänet ja tulet näkemään eli vasemmalla on uhrin numero ja 216 00:17:25,709 --> 00:17:29,809 oikealla on hyökkäänjän emulaattori. Näette, että käytän ohjelmaani 217 00:17:29,809 --> 00:17:33,898 viesti moodissa ja message parametrillä. 218 00:17:33,898 --> 00:17:39,919 Mitä tässä teen on, että laitan uhrin puhelimen lentotilaan simuloidakseni 219 00:17:39,919 --> 00:17:43,990 sitä, että se on pois päältä jonkin syyn takia ja olen havainnut sen. 220 00:17:43,990 --> 00:17:49,880 Kun näette, että WhatsApp lähettää tekstiviestin rekisteröidäkseen käyttäjän, 221 00:17:49,880 --> 00:17:56,680 mutta jos et vastaa minuutissa WhatsApp antaa mahdollisuuden soittaa sinnulle. 222 00:17:56,680 --> 00:18:00,880 Se on juuri se mitä painan. Nyt WhatsApp 223 00:18:00,880 --> 00:18:05,430 soittaa uhrin puhelimeen, joka on lentokonetilassa, koska hän lähti matkalle 224 00:18:05,430 --> 00:18:10,080 ja minä käytän Voicemailcracker ohjelmaa parametrillä message, joka mahdollistaa 225 00:18:10,080 --> 00:18:14,600 uusimman viestin linkin hakemisen automaattisesti. Viimeinen parametri 226 00:18:14,600 --> 00:18:19,169 on PIN-koodi jonka arvasimme Brute Force menetelmällä. 227 00:18:19,169 --> 00:18:22,526 Ohjelma antaa minulle uusimman nauhoituksen URL-osoitteen, joka 228 00:18:22,526 --> 00:18:27,960 toivottavasti -- tämä on nauhoitettu demo -- toivottavasti sisältää kaipaamamme koodin. 229 00:18:27,960 --> 00:18:38,445 Katsotaan. Tässä on URL osoite. *puhelin hälyyttää* 230 00:18:38,445 --> 00:18:46,259 Tietokoneen ääni: -- Uusi viesti! -- M.V.: Ohjelma keskustelee vastaajan kanssa 231 00:18:46,259 --> 00:18:49,330 tällähetkellä. Puhelin: -- Varmistuskoodi on: 232 00:18:49,330 --> 00:19:01,750 3 6 5 9 1 5. Varmistuskoodi on: 3 6 5 9 1 5. Varmistus-- 233 00:19:01,750 --> 00:19:07,440 M.V.: Näin helppoa. Kaappasimme juuri WhatsAppin ja -- tässä kelaan eteenpäin 234 00:19:07,440 --> 00:19:11,029 vain näyttääkseni teille, että tämän pystyy tekemään. 235 00:19:11,029 --> 00:19:19,145 *applodit* M.V.: Haluan tuoda esille, että WhatsApp 236 00:19:19,145 --> 00:19:22,930 on erittäin turvallinen, päittäinsalaus ja muuta. On paljon asioita 237 00:19:22,930 --> 00:19:26,721 joita voit huomata tästä hyökkäyksestä. Esimerkiksi sinulla ei olis mahdollista 238 00:19:26,721 --> 00:19:30,829 nähdä aikaisempia viestejä, mutta voisit hyvin odottaa ja lähettää viestejä, 239 00:19:30,829 --> 00:19:34,110 ryhmät tulisivat esiin. Joten kaappasit WhatsApp tilin. WhatsApissa on myös 240 00:19:34,110 --> 00:19:38,910 digitaalinen sormenjälke, mutta kuka välittää siitä kun joku vaihtaa laitteen? 241 00:19:38,910 --> 00:19:44,309 Olemmeko valmiit? Ei vielä. Koska totuus on se, että jotkut tutkijat puhuivat 242 00:19:44,309 --> 00:19:49,440 tästä ongelmasta ennen ja palvelut pyrkivät vastaamaan. 243 00:19:49,440 --> 00:19:54,029 Tämä on oikeastaan se mitä löysin muutamista palveluista. 244 00:19:54,029 --> 00:19:57,259 Tätä minä kutsun käyttäjän vuorovaikutukseen perustuva suojaus. 245 00:19:57,259 --> 00:20:02,710 Kun saat sen puhelun, joka antaa sinulle väliaikaisen koodin sinun oikeasti täytyy 246 00:20:02,710 --> 00:20:06,545 painaa nappulaa saadaksesi koodi. Varmistuksia on kolmea erilaista, jotka 247 00:20:06,545 --> 00:20:10,320 löysin testeissäni. Paina mitä tahansa näppäintä kuullaksesi koodi, eli kun saat 248 00:20:10,320 --> 00:20:14,000 puhelun sinun tulee painaa ja sen jälkeen saat koodin. Paina sattumanvaraista 249 00:20:14,000 --> 00:20:17,272 näppäintä, paina yksi, paina kaksi tai näppäile koodi. 250 00:20:17,272 --> 00:20:20,830 PayPal vaatii koodin ja sen sijaan, että sinä saat koodin, niin 251 00:20:20,830 --> 00:20:26,090 sinä näet koodin ja sinun tulee näppäillä koodi, kun saat puhelun ja tämän jälkeen 252 00:20:26,090 --> 00:20:30,289 salasana vaihdetaan. Nyt haen teiltä 253 00:20:30,289 --> 00:20:35,140 kaikilta apua. Voimmeko voittaa tämän tällä hetkellä suositellun suojauksen, 254 00:20:35,140 --> 00:20:39,050 jonka tarkoituksena on estää tämän tämän kaltaiset hyökkäykset? Pelataan 255 00:20:39,050 --> 00:20:46,029 peliä. Annan teille kaksi vinkkiä. Tässä tulee ensimmäinen. Ehkä tämä on tuttu, 256 00:20:46,029 --> 00:20:50,590 mutta "Captain Crunch". Taas palaamme 80-luvulle, jotta voimme oppia heiltä 257 00:20:50,590 --> 00:20:54,510 todella paljon, tätä käytetään luomaan tiettyjä ääniä tietyillä taajuuksilla 258 00:20:54,510 --> 00:21:00,009 käytännössä -- voitte lukea tästä lisää -- saadaksenne ilmaiset kansainväliset puhelut 259 00:21:00,009 --> 00:21:04,169 Hän siis luo äänen ja järjestelmä prosessoi ääneä. 260 00:21:04,169 --> 00:21:08,549 Seuraava vinkki on, että huijasin kun teimme muistilistan, hyppäsin yhden yli, 261 00:21:08,549 --> 00:21:13,430 joka oli tervehdysviesti ja se on hyökkäysvektori. Kysyn nyt teiltä kuinka 262 00:21:13,430 --> 00:21:17,750 voimme ohittaa suojauksen, joka vaatii käyttäjän vuorovaikutusta, ennen kuin 263 00:21:17,750 --> 00:21:21,159 saamme nauhoitettua koodin vastaajaan? 264 00:21:21,159 --> 00:21:26,129 *Ehdotuksia yleisöstä, joista ei saa selvää* M.V.: Mitä sanoit? Oikei. Nauhoittaa DTFM [äänitaajuusvalinta] 265 00:21:26,129 --> 00:21:31,839 äänitaajuuksia vastaajan tervehdysviestiin. Meillä on vastaajan hallinta, joten voimme 266 00:21:31,839 --> 00:21:37,470 muokata tervehdysviestiä. Eli tämä toimii näin: Me muokkaamme tervehdysviestin 267 00:21:37,470 --> 00:21:42,729 toistamaan äänitaajuusvalinnat mitä järjestelmä odottaa ja tämä toimii joka 268 00:21:42,729 --> 00:21:48,260 ikinen kerta. Kaikista paras tässä on se mikä on erittäin hienoa kaikissa meissä, 269 00:21:48,260 --> 00:21:53,488 jotka todella välittävät teknologiasta. Me haluamme sisäistää syvän osaamisen, koska 270 00:21:53,488 --> 00:21:58,169 kun kysyin ihmisiltä, kun halusin heille näyttää tämän, että kuinka tämä suojaus 271 00:21:58,169 --> 00:22:03,049 oikeasti toimii? He vastasivat sinun täytyy painaa näppäintä ja sitten sinä 272 00:22:03,049 --> 00:22:07,480 tiedät, että saat vastauksksi koodin. Mutta se ei oikeasti ole totta. Se mitä 273 00:22:07,480 --> 00:22:11,789 oikeasti tarvitsee tehdä on antaa oikea ääni, jota järjestelmä odottaa. 274 00:22:11,789 --> 00:22:15,490 Ja se on eri mitä näppäimen painallus on, koska jos sinä sanot, että minun on 275 00:22:15,490 --> 00:22:18,800 painettava näppäintä joka vaatii fyysisen pääsyn. Jos sinä sanot minun 276 00:22:18,800 --> 00:22:22,670 täytyy antaa ääni, nyt me tiedämme, että tämä ei vaadi fyysistä pääsyä. Sen takia 277 00:22:22,670 --> 00:22:26,834 hakkerit on niin makeita, koska me haluamme oikeasti tietää mitä tapahtuu 278 00:22:26,834 --> 00:22:30,936 taustalla ja voimme käyttää sitä hyväksi. Miltä hyökkäysvektori näyttää? 279 00:22:30,936 --> 00:22:34,720 Bruteforcetaan vastaajan PIN-koodi niin kuin aikaisemmin. Meillä on ainoastaan 280 00:22:34,720 --> 00:22:37,760 ylimääräinen askel, joka on tervehdysviestin muokkaaminen. 281 00:22:37,760 --> 00:22:40,721 Voicemailcracker voi tehdä sen sinulle. Kaapataan PayPal. 282 00:22:40,721 --> 00:22:46,929 *naurua* M.V.: Vasemmalla näette, niin kuin aiemmin 283 00:22:46,929 --> 00:22:52,990 arvasin vastaajan PIN-koodin. Oikealla aloitan salasanan nollauksen 284 00:22:52,990 --> 00:23:03,199 tälle tunnukselle. Teen sen ja valitsen "soita minulle väliaikainen koodi". 285 00:23:03,199 --> 00:23:08,499 Tässä tapauiksessa PayPal toimii erilailla, koska se näyttää minulle nelinumeroisen 286 00:23:08,499 --> 00:23:12,480 koodin mikä minun täytyy syöttää kun saan puhelun, jotta voin nolalta salasanan 287 00:23:12,480 --> 00:23:19,555 Nyt näette, että käytän tervehdysviesti parametriä. Parametri antaa minun syöttää 288 00:23:19,555 --> 00:23:23,180 mitä haluan nauhoitettavaksi tervehdysviestiin. Tässä tapauksessa 289 00:23:23,180 --> 00:23:26,310 numeron 6 3 5 3. Saatan olla erittäin monisanainen tässä demossa. 290 00:23:26,310 --> 00:23:33,520 Viimeinen parametri on PayPal code ja syötän siihen 6 3 5 3. Nyt ohjelma 291 00:23:33,520 --> 00:23:39,420 käyttää PIN-koodia kirjautuessaan vastaajaan, navigoi siellä ja muuttaa 292 00:23:39,420 --> 00:23:43,939 tervehdysviestin nauhoitteen käyttäen äänitaajuusvalintaa joka vastaa 6 3 5 3 ja 293 00:23:43,939 --> 00:23:50,590 tällä tavoin sen pitäisi pystyä hämäämään varmistus soittoa. Tässä tapauksessa pyydän 294 00:23:50,590 --> 00:23:55,689 soittamaan uudelleen, koska minulla ei ollut tarpeeksi aikaa tehdä tätä. 295 00:23:55,689 --> 00:24:00,530 Nyt 3 2 1 meidän pitäisi saada PayPal tili haltuun. Siinä se on. 296 00:24:00,530 --> 00:24:04,973 Nyt voimme asettaa salasanan. *Applodit* 297 00:24:04,973 --> 00:24:14,083 M.V.: Kiitos. Näytän teille muita haavoittuvaisia palveluita. Mennään tämä 298 00:24:14,083 --> 00:24:20,580 nopeasti koska olen huolissani, että minulta loppuu aika. Mainitsen Alexa top100 299 00:24:20,580 --> 00:24:25,240 palveluita, en suosi mitään, mutta... Eli palvelut jotka tukevat salasanan 300 00:24:25,240 --> 00:24:29,490 nollaamista puhelun välityksellä: PayPal, Instagram, Snapchat, Netflix, Ebay, 301 00:24:29,490 --> 00:24:33,610 LinkedIn. Olen vieläkin Facebookissa. Mitä voin sanoa? Kaksivaiheinen 302 00:24:33,610 --> 00:24:37,889 tunnistautuminen puhelimella suurten alustojen kuten Apple, Google, Microsoft, Yahoo... 303 00:24:37,889 --> 00:24:44,279 Varmistus: Käytännössä et rekisteröidy käyttäjätunnuksella ja salasanalla 304 00:24:44,279 --> 00:24:47,831 palveluihin kuten WhastApp tai Signal, vaan käytät suoraan puhelinnumeroa. 305 00:24:47,831 --> 00:24:50,410 Niin kuin näimme aikaisemmin ja rekisteröidyit puhelinsoiton välityksellä 306 00:24:50,410 --> 00:24:54,430 tai tekstiviestillä. Nämäkin voi kaapata. Twilio, eli palvelu jota käytän 307 00:24:54,430 --> 00:24:59,090 hyökkäyksessäni, tämä on itseasissa aika hienoa koska voit omistaa[ostaa] numeron ja 308 00:24:59,090 --> 00:25:03,569 minä voin verifioida sen vastaanottamalla puhelun, jolloin omistan sinun numerosi ja 309 00:25:03,569 --> 00:25:08,010 voin soittaa puheluita ja tekstiviestejä sinun puolestasi, kaiken laillisesti? Vain 310 00:25:08,010 --> 00:25:12,489 sen takia, että painoit yksi. Google Voice on mielenkiintoinen palvelu, koska sitä 311 00:25:12,489 --> 00:25:17,087 käyttää moni huijari. Tässä on sama: sinun täytyy verifioida omistajuus ja 312 00:25:17,087 --> 00:25:23,429 voit tehdä nämä puhelut huijataksesi, mutta etsin mitkä muut palvelut hyötyvät 313 00:25:23,429 --> 00:25:27,549 tästä? Tämä on erittäin yleistä San Franciscossa, josta olen. 314 00:25:27,549 --> 00:25:33,724 Voit päästää ihmisiä sisään koska vaan. He syöttävät huoneiston numeron 315 00:25:33,724 --> 00:25:37,219 ja sinun puhelin soi ja painat mitä tahansa näppäintä avataksesi oven. 316 00:25:37,219 --> 00:25:39,749 Nyt me puhumme fyysisestä turvallisuudesta. 317 00:25:39,749 --> 00:25:44,109 Olen nähnyt näitä myös toimistoissa. Kaikki toimivat tällä tavalla, koska he 318 00:25:44,109 --> 00:25:48,029 haluavat, että on mahdollista -- vuokralaisia, jotka menevät ja tulevat -- 319 00:25:48,029 --> 00:25:52,689 vaihtaa numerot nopeasti. Eli ihmisten sisään päästäminen toimii puhelimella. 320 00:25:52,689 --> 00:25:57,700 Suosikkini on Concent, koska aina kun ajattelemme Concent:tia me ajattelemme 321 00:25:57,700 --> 00:26:02,120 lakimiehiä ja asiakirjojen allekirjoitusta ja kaikkia näitä vaikeita asioita. 322 00:26:02,120 --> 00:26:10,070 Sain selville, että näitä LocationSmart palveluita ei enää ole ja nyt näette miksi... 323 00:26:10,070 --> 00:26:15,387 Tämä oli hetki sitten uutisissa, koska 324 00:26:15,387 --> 00:26:19,280 Brian Krebs kirjoitti hyvän artikkelin tästä. 325 00:26:19,280 --> 00:26:24,906 Nyt saatte kuunnella heidän YouTube kanavaltaan, kuinka LocationSmart toimii. 326 00:26:24,906 --> 00:26:30,929 Video 1. mies: Näyttö jonka olet jamassa, jonka juuri nyt näette on demo joka meillä 327 00:26:30,929 --> 00:26:36,380 on meidän web-sivuilla osoitteessa locationsmart.com/try ja olen syöttänyt 328 00:26:36,380 --> 00:26:42,800 nimen, sähköpostin, matkapuhelinnumeron ja sivusto pyytää lupaa soittamalla minun 329 00:26:42,800 --> 00:26:47,930 matkapuhelimeeni ja tämän jälkeen sivusto näyttää sijaintini. Aloitetaa, 330 00:26:47,930 --> 00:26:53,498 hyväksyin ehdot ja painan paikanna. 331 00:26:53,498 --> 00:26:58,264 Nyt järjestelmä soittaa minulle ja kysyy luvan. 332 00:26:58,264 --> 00:27:05,020 *puhelin värisee, soittoääni* Video 2. mies: Heh, kiva soittoääni. 333 00:27:05,020 --> 00:27:07,080 M.V.: Eikä ole Puhelin: Kirjautuaksesi 334 00:27:07,080 --> 00:27:10,180 Location Smart -palveluihin, paina yksi tai sano Yes. 335 00:27:10,180 --> 00:27:17,150 Toista painamalla 2 tai sanomalla Repeat V1M: Yes 336 00:27:17,150 --> 00:27:20,690 Puhelin: Onneksi olkoon. Olet ottanut käyttöön Location Smart -palvelun. 337 00:27:20,690 --> 00:27:23,409 Näkemiin M.V.: Niin kuin näitte, tämä palvelu, 338 00:27:23,409 --> 00:27:29,419 tällä Web-sivulla oli ilmainen demo, joka sallii syöttää puhelinnumeron 339 00:27:29,419 --> 00:27:34,901 -- omasi tietysti -- tämän jälkeen saat puhelun jonka välityksellä annat oikeudet 340 00:27:34,901 --> 00:27:38,859 näppäilemällä numeron yksi. Joku voi siis paikantaa ja seurata sinua 341 00:27:38,859 --> 00:27:47,529 -- tarkoitan, että kysyin heiltä -- jopa 30 päivää, reaaliaikaisesti. Nyt tiedätte 342 00:27:47,529 --> 00:27:52,226 mikseivät he ole enää olemassa. *Applodi* 343 00:27:52,226 --> 00:28:00,981 M.V.: Avoin lähdekoodi.. *Applodit* 344 00:28:00,981 --> 00:28:05,855 M.V.: Avoin lähdekoodi. Tämä oli toteutettu operaattorien luvalla. Tämä ei ollut mikään 345 00:28:05,855 --> 00:28:12,400 hämärä juttu. Tämä oli oikea palvelu. Halusin julkaista koodin, koska haluan, 346 00:28:12,400 --> 00:28:17,020 että te voitte verifioida mitä tarkoitan on totta ja toivottavasti edistää 347 00:28:17,020 --> 00:28:21,009 alan vastaajia turvallisempiin ratkaisuihin. 348 00:28:21,009 --> 00:28:24,950 Me vaadimme operaattoreita tekemään turvallisemmin. En kuitenkaan halunnut 349 00:28:24,950 --> 00:28:29,950 tarjota työkalua, joka toimii täysin ja kuka tahansa voi helposti alkaa, niin kuin 350 00:28:29,950 --> 00:28:33,789 näimme, murtaa PIN-koodeja. Varsinkin kun huomasin, että todella monella on 351 00:28:33,789 --> 00:28:38,557 oletus PIN-koodit käytössä. Poistin siis bruteforce menetelmän. Ohjelmalla voit 352 00:28:38,557 --> 00:28:42,592 tehdä omia kokeiluja. Voit kokeilla tervehdysviestiä, voit kokeilla 353 00:28:42,592 --> 00:28:45,483 vastaajaviestiä ja kaapata tilejä palveluista. 354 00:28:45,483 --> 00:28:49,934 Työkalu sallii siis kokeilemisen omiin laitteisiisi. En anna teille koodia, jolla 355 00:28:49,934 --> 00:28:53,667 voitte murtaa jonkun muun PIN-koodin. Voitte vapaasti mennä minun GitHubiin. 356 00:28:53,667 --> 00:28:58,999 Niin kuin kaikki keskustelut tulevat suosituksiin, tiedän mitä ajattelette. 357 00:28:58,999 --> 00:29:03,259 Joku tulee kaiken tämän kanssa foliohattu päässä ja sinä silti ajattelet "ok, mutta 358 00:29:03,259 --> 00:29:07,738 kukaan ei tule perääni. Minulla ei ole mitään salattavaa" tai jotain muuta 359 00:29:07,738 --> 00:29:13,080 vastaavaa. Haluan silti antaa syyn miksi sinun pitäisi silti välittää tästä ja miksi 360 00:29:13,080 --> 00:29:17,330 meidän täytyy tehdä paremmin. Koska operaattorit määrittävät oletus 361 00:29:17,330 --> 00:29:21,300 PIN-koodeja? Kyllä, me totesimme sen. Onko oletus PIN-koodien testaaminen halpaa, 362 00:29:21,300 --> 00:29:24,310 nopeaa, haivaitsematonta ja automatisoitavaa? Kyllä se on. 363 00:29:24,310 --> 00:29:27,522 Onko tervehdysviestin muuttaminen automatisoitavissa? Kyllä se on. 364 00:29:27,522 --> 00:29:31,458 Onko viimeisimmän vastaaja viestin hakeminen automatisoitavissa? Kyllä se on. 365 00:29:31,458 --> 00:29:39,677 Voiko puheesta kääntää tekstiksi, että saan soittamani äänen tekstiksi? 366 00:29:39,677 --> 00:29:47,140 Kyllä. Twilio mahdollistaa tämän myös. Pystyykö tilin kaappaamisen automatisoimaan? 367 00:29:47,140 --> 00:29:50,570 Tottakai pystyy ja Seleniumilla voi automatisoida käyttöliittymän. Tai voit 368 00:29:50,570 --> 00:29:55,949 käyttää välityspalveinta ja hyödyntää APIa sekä tehdä sen itse. Eli on vain 369 00:29:55,949 --> 00:30:01,599 ajankysymys, että joku toteuttaa kaikki nämä mitä tänään näytin teille askel 370 00:30:01,599 --> 00:30:07,630 askeleelta ja rupeaa käymään puhelinnumero kerrallaan läpi koettaen oletus PIN-koodia 371 00:30:07,630 --> 00:30:12,990 automaattisesti kaapaten palvelun kuten WhatsApp, PayPal ja muut. Voit luoda, 372 00:30:12,990 --> 00:30:21,128 et virusta, mutta voit kaapata paljon laitteta tekemättä mitään. Suosituksia 373 00:30:21,128 --> 00:30:25,290 online palveluille. Älä käytä automaattista puhelua tietoturvamielessä. Tunnista 374 00:30:25,290 --> 00:30:30,879 vastaajat ja sulje yhteys. Tarkoitan tämä ei ole kovin tarkkaa ja sitä voi huijata. 375 00:30:30,879 --> 00:30:34,390 Vaadi käyttäjän toimia ennen tunnuksen toimittamista. Juuri näytin kuinka 376 00:30:34,390 --> 00:30:39,630 tämän voi ohittaa sillä toivolla, että operaattorit estävät DTMF äänitaajuusvalinnat 377 00:30:39,630 --> 00:30:44,260 tervehdysviesteistä. En näe syytä miksi niiden pitäisi olla sallittuja. Suosituksia 378 00:30:44,260 --> 00:30:48,182 operaattoreille. Kaikista tärkein asia: Estäkää DTMF valinnat tervehdysviesteistä, 379 00:30:48,182 --> 00:30:53,746 estäkää suora numerot vastaajiin tai ainakin älkää päästäkö kirjautumis 380 00:30:53,746 --> 00:30:58,817 valintaan. Ei ole syytä miksi pitäisi päästä suoraan vastaajaan jättämään 381 00:30:58,817 --> 00:31:02,511 viesti. Sitten kuitenkin pääsen kirjautumaan painamalla tähteä. 382 00:31:02,511 --> 00:31:06,780 Vastaaja on estettynä oletuksena. Tämä on erittäin tärkeä ja voidaan aktivoida vain 383 00:31:06,780 --> 00:31:10,779 puhelimesta tai online palvelusta erityis koodilla. Hyvä. 384 00:31:10,779 --> 00:31:15,320 Nyt minulla jäi aikaa kysymyksille. Ei oletus PIN-koodeja. Oppikaa saksalaisilta 385 00:31:15,320 --> 00:31:20,450 operaattoreilta: älkää salliko yhteisiä PIN-koodeja, tunnista ja estä bruteforce hyökkäykset 386 00:31:20,450 --> 00:31:23,939 älkää antako kokeilla useita PIN-koodeja kerralla. Suositukset teille, jotka ovat 387 00:31:23,939 --> 00:31:28,089 loppujen lopuksi tärkeitä. Kytkekää vastaaja pois päältä jollette käytä sitä 388 00:31:28,089 --> 00:31:33,269 Huomasin, että jotkut operaattorit sallivat vastaajan uudelleen aktivoinnin 389 00:31:33,269 --> 00:31:37,760 suora numerosta käsin. Se on aika huono. Käyttäkää mahdollisimman pitkää generoitua 390 00:31:37,760 --> 00:31:41,780 PIN-koodia. Älä anna puhelinnumeroasi online-palveluihin, jollei se ole 391 00:31:41,780 --> 00:31:44,019 välttämätöntä tai ainoa tapa kaksivaiheiselle tunnistautumiselle. 392 00:31:44,019 --> 00:31:46,140 Kaksivaiheinen tunnistautuminen on tärkeämpi. Käytä virtuaalista 393 00:31:46,140 --> 00:31:49,710 puhelinnumeroa estääksesi OSINT tiedustelu. Esimerkiksi Google Voice puhelinnumeroa, 394 00:31:49,710 --> 00:31:54,732 ettei kukaan voi saada selville puhelinnumeroasi käyttämällä vaihda 395 00:31:54,732 --> 00:31:57,325 salasanaa -toimintoa tai vaihtamalla numerosi omaan SIM-korttiinsa. 396 00:31:57,325 --> 00:32:01,350 Käytä vain 2FA sovelluksia. Tykkään lopettaa esityksen yhteenvetoon. 397 00:32:01,350 --> 00:32:05,479 Automaattiset puhelut ovat yleinen tapa salasanan vaihtoon, 2FA:n ja muihin 398 00:32:05,479 --> 00:32:09,419 palveluihin. Kaikki nämä voidaan kaapata hyväksikäyttämällä vahoja haavoittuvuuksia 399 00:32:09,419 --> 00:32:14,841 ja nykyistä technologiaa vastaajissa. Kiitoksia paljon! Danke Schön, CCC. 400 00:32:14,841 --> 00:32:32,888 *applodit* Herald Angel: Kiitos Martin. 401 00:32:32,888 --> 00:32:41,300 Kysymysten aika. Jos sinulla on kysymys tai netissä on jollain kysymys, niin hakeudu 402 00:32:41,300 --> 00:32:47,309 mikrofonille. Missä on mikrofoni? Sinulla se on. Kyllä. Sinä olit musta ja 403 00:32:47,309 --> 00:32:52,900 mikrofoni oli musta. Voisit aloittaa ja sen jälkeen kysymys netistä. 404 00:32:52,900 --> 00:32:59,038 K: Minulla on kysymys. Mainitsit, että puhelimen pitää pois päältä. Soittaisitko 405 00:32:59,038 --> 00:33:09,870 samaan aikaan puhelimeen, mitä se on englanniksi, -- besetzt? -- niin kuin 406 00:33:09,870 --> 00:33:19,484 linja olisi varattu. Sanotaan että soittaisin uhrille. Soittaja toteisi, että linja olisi varattu 407 00:33:19,484 --> 00:33:22,110 ja puhelu ohjautuisi vastaajaan, eikö? 408 00:33:22,110 --> 00:33:26,696 M.V.: Hyvä kysymys. Luulen että kysymys on siitä, että jos olet jo puhelimessa ja 409 00:33:26,696 --> 00:33:31,856 joku muu soittaa sinulle, taktiikka olisi: Minun pitää keksiä tarinaa, että uhri 410 00:33:31,856 --> 00:33:35,439 pysyisi linjalla kun käynnistän muut soitot... se varmaan toimisi. Kokeilin 411 00:33:35,439 --> 00:33:39,263 sitä, mutta ongelma oli se, ei ehkä kovin iso ongelma, 412 00:33:39,263 --> 00:33:43,310 että puhelimet tukevat kahta soittoa. Puhelin antaa äänimerkin, jos joku muukin 413 00:33:43,310 --> 00:33:47,060 yrittää soittaa sinulle kesken puhelun. Mutta ehkä voisit soittaa enemmän. Tätä 414 00:33:47,060 --> 00:33:51,069 tarkoitin kun puhuin puheluiden tulvasta. Siinä tapauksessa yritin vain käynnistää 415 00:33:51,069 --> 00:33:54,989 kaikki puhelut samaan aikaan. Ja jos uhri vastaa puhelimeen, en välitä siitä, mutta 416 00:33:54,989 --> 00:33:58,199 se on saman kaltainen tilanne minkä mainitsit ja se on mahdollinen. 417 00:33:58,199 --> 00:33:59,890 K: Ok, Kiitos. M.V.: Jees 418 00:33:59,890 --> 00:34:04,635 Herald: Kysymys internetistä, ole hyvä. Internet: Toimiiko tämä puheluiden kanssa 419 00:34:04,635 --> 00:34:09,739 jotka aloittavat koodin sanomisen heti, tuleeko koodi nauhoitetuksi? 420 00:34:09,739 --> 00:34:13,879 M.V: Jos ymmärsin kysymyksen oikein, että kun vastaaja vastaa puheluun 421 00:34:13,879 --> 00:34:20,519 automaattinen järjestelmä sanoo koodin heti. 422 00:34:20,519 --> 00:34:22,429 Uskoisin että tämä on kysymys? 423 00:34:22,429 --> 00:34:25,142 H: Emme tiedä, se on internetistä. 424 00:34:25,142 --> 00:34:28,110 M.V.: Jos tämä oli kysymys, luulen 425 00:34:28,110 --> 00:34:31,850 koska tervehdysviesti on yleensä noin 15 sekuntia ja nauhoituksen alkaessa 426 00:34:31,850 --> 00:34:36,109 puhelu joka kertoo koodin on jo mennyt. 427 00:34:36,109 --> 00:34:40,070 Kun tekee oman tervehdysviestin, joka on yhden sekunnin mittainen. 428 00:34:40,070 --> 00:34:45,199 En tunnista tätä ongelmaa. Voit nauhoittaa DTFM äänitaajuusvalinta 429 00:34:45,199 --> 00:34:48,651 viestin kahteen sekunttiin. H: Naiset ensi joten seuraavaksi sinun 430 00:34:48,651 --> 00:34:53,729 kysymys. K: Puhuit kuinka opit tämän kaiken 431 00:34:53,729 --> 00:35:07,709 lukemalla verkkolehtiä. Mitä ne ovat nimeltään ja kuinka löydän niitä? 432 00:35:07,709 --> 00:35:13,057 M.V.: Tämä on paras kysymys minkä olen koskaan kuullut ja se ansaitsee applodit, 433 00:35:13,057 --> 00:35:16,599 oikeasti. Tykkään siitä, että sinä haluat myös oppia tästä. Se on erittäin 434 00:35:16,599 --> 00:35:20,930 fantastista. Phrack web-sivu on paras lähde. Luulen, että 435 00:35:20,930 --> 00:35:26,190 kaikki täällä on samaa mieltä. Googleta vain "Phrack Magazine", siellä on 436 00:35:26,190 --> 00:35:31,684 paljon mielenkiintoista tavaraa, josta me voimme oppia tänäpäivänä. 437 00:35:31,684 --> 00:35:34,220 Q: Onko muita lähteitä? 438 00:35:34,220 --> 00:35:42,120 M.V: Tykkään lukea Twitteristä tietoturva uutisia, ne ovat erittäin ytimekkäitä 439 00:35:42,120 --> 00:35:48,040 ja saat sen 140 merkin tiivitelmän. Jos kiinnostun näkemästäni, niin luen 440 00:35:48,040 --> 00:35:53,180 koko jutun. Kannattaa googlettaa suosituimmat tietoturva henkilöt 441 00:35:53,180 --> 00:35:57,450 joita alat seuraamaan. Brian Krebs on loistava. Tämä myös riippuu teknisen osaamisesi 442 00:35:57,450 --> 00:36:02,051 tasosta. Eri henkilöt eri tasoille. Jos tämä ei kinnosta niin erikoistuneet blogit 443 00:36:02,051 --> 00:36:06,834 ja lehdet. K: Selvä, kiitos. M.V.: Kiitos. 444 00:36:06,834 --> 00:36:12,090 H: Ja sinun kysymys seuraavaksi. K: Minulle ratkaisu on selkeä: 445 00:36:12,090 --> 00:36:15,980 kytken vastaajan vain pois päältä. Mutta ajattelen sukulaisiani, jotka ovat ehkä 446 00:36:15,980 --> 00:36:19,860 hieman laiskoja tai eivät välitä käyttää kaksivaiheista tunnistautumista. Mieleeni 447 00:36:19,860 --> 00:36:25,170 tuli, että voisinko helposti muuttaa ohjelmaasi siten, että se kytkisi 448 00:36:25,170 --> 00:36:35,450 vastaajat automaattisesti pois päältä ja generoisi PIN-koodit arvalla? 449 00:36:35,450 --> 00:36:39,289 M.V.: Voit automatisoida kytkemään PIN- koodin kyselyn pois päältä. En tiedä 450 00:36:39,289 --> 00:36:44,470 miksi esimerkiksi Vodafone sallii tämän. Kytkeä vastaaja pois päältä... en usko.. 451 00:36:44,470 --> 00:36:50,673 en ole kokeillut. Sinun täytyy soittaa IT-osastolle. Se olisi erittäin hienoa 452 00:36:50,673 --> 00:36:55,847 tehdä se. Olisi erittäin siistiä. Hyvä kysymys. Ehkä voit kytkeä sen pois 453 00:36:55,847 --> 00:36:59,050 päältä, jos voit kytkeä sen päälle. Kyllä. H: Sinun kysymyksesi. 454 00:36:59,050 --> 00:37:03,400 K: Estikö Twilio sinut tai huomasivatko he mitä teit? 455 00:37:03,400 --> 00:37:09,109 M.V.: Sain muutamia sähköposteja, mutta ne olivat ok. Täytyy sanoa. 456 00:37:09,109 --> 00:37:14,400 Selitin heille mistä olen kotoisin, annoin heille henkilötietoni... 457 00:37:14,400 --> 00:37:18,440 en piilottanut mitään. Oikeastaan jouduin maksamaan heille aika paljon 458 00:37:18,440 --> 00:37:23,265 puheluista, jotka tein kun tein tutkimusta. En piilottanut henkilöllisyyttäni ollenkaan. 459 00:37:23,265 --> 00:37:28,386 He siis huomasivat, että soitin monia puheluita. Eli heillä on jonkin näköinen 460 00:37:28,386 --> 00:37:33,049 tunnistus, jos puheluiden määrät ovat suuria, mutta Twilio ei ole ainoa palvelu. 461 00:37:33,049 --> 00:37:37,809 Eli voit vaihtaa palveluiden välillä, skaalata, muuttaa soittajan numeroa 462 00:37:37,809 --> 00:37:40,910 ja lukuisia muita asioita. 463 00:37:40,910 --> 00:37:46,330 H: Yksi kysymys täällä. K: Terve. Puhuit, että olet huomaamaton 464 00:37:46,330 --> 00:37:51,549 kun teet soitot suoraan vastaajan suora numeroon. 465 00:37:51,549 --> 00:37:56,400 Sakasassa on erittäin yleistä, että jos joku soittaa suoraan sinun vastaajaan 466 00:37:56,400 --> 00:38:00,165 saat siitä tekstiviestin vaikka he eivät jättäisikään viestiä. Kuitenkin luulen, 467 00:38:00,165 --> 00:38:05,410 että on olemassa joku dokumentoimaton valikko, josta tämän voi kytkeä pois. 468 00:38:05,410 --> 00:38:09,516 Oletko tutkinut tätä? M.V.: En ole tutkinut tätä. 469 00:38:09,516 --> 00:38:13,960 Kysymys on yleensä saksalaisilla operaattoireilla se, että saat 470 00:38:13,960 --> 00:38:19,179 tekstiviestin, kun saat puhelun. Mietin... kokeet joita tein saksalaisilla 471 00:38:19,179 --> 00:38:23,160 operaattoreilla, sain tekstiviestin, jos jätin viestin, en silloin kuin joku vain 472 00:38:23,160 --> 00:38:26,740 soitti. Luulen, että tarkoitat vastaamatonta puhelua, sen tapaista 473 00:38:26,740 --> 00:38:32,420 ilmoitusta. En ole siitä varma. Mitä haluan sanoa on, että voit tehdä 474 00:38:32,420 --> 00:38:37,639 tämän silloin kun henkilö on offline-tilassa pitkällä matkalla ja voit 475 00:38:37,639 --> 00:38:41,959 ajoittaa hyökkäyksen. Tämä voisi olla hyvä, että hyökkäystä ei ajoita mihinkä 476 00:38:41,959 --> 00:38:45,769 tahansa aikaan, vaan voit ajoittaa hyökkäyksen ja kun henkilö saa 477 00:38:45,769 --> 00:38:49,151 miljoonan tekstiviestiä on liian myöhäistä K: Kiitos. 478 00:38:49,151 --> 00:38:51,629 M.V.: Okei. H: Yksi kysymys täällä, ole hyvä. 479 00:38:51,629 --> 00:38:55,409 K: Kiitos. Applen puhelimilla voit 480 00:38:55,409 --> 00:39:01,200 aktivoida jonkin näköisen visuaalisen vastaajan. Estäisikö tämä hyökkäystä 481 00:39:01,200 --> 00:39:05,513 toimimasta.. vai? M.V.: Ei oikeastaan, luulen että 482 00:39:05,513 --> 00:39:10,950 hän oli australialainen tutkija joka perehtyi visuaaliseen vastaajaan ja hän 483 00:39:10,950 --> 00:39:17,040 sai selville, että se käyttää IMAPia, jos muistan oikein, protokollaa, ja 484 00:39:17,040 --> 00:39:22,770 joillekkin operaattoreille hän pystyi luomaan bruteforce hyökkäyksen koska 485 00:39:22,770 --> 00:39:28,525 tunnistautuminen ei ollut samalla PIN- koodilla kuin soitossa. Mutta hän löysi, 486 00:39:28,525 --> 00:39:34,450 että ainakin yksi operaattori Australiassa oli haavoittuvainen visuaalisen vastaajan 487 00:39:34,450 --> 00:39:39,369 protokollan kautta. Tarkistin saksalaisia operaattoreita. Tein sen saman lailla kuin 488 00:39:39,369 --> 00:39:42,970 hän oli tehnyt nähdäkseni, että olisiko se mainitsemisen arvoinen täällä. 489 00:39:42,970 --> 00:39:49,010 En löytäny haavoittuvuutta, mutta se ei kerro koko totuutta. 490 00:39:49,010 --> 00:39:54,110 H: Vielä viimeinen kysymys. K: Kiitoksia esityksestä. Mikä on sinun 491 00:39:54,110 --> 00:39:57,700 suosituksesi amerikkalaisille operaattoreille, jotta he voivat suojautua 492 00:39:57,700 --> 00:40:01,830 tätä hyökkäystä vastaan? M.V.: Minulla oli kalvo siitä. Minulle 493 00:40:01,830 --> 00:40:07,690 tärkein asia on se mitä jotkut saksalaiset operaattorit tekevät, tykkään siitä paljon, 494 00:40:07,690 --> 00:40:12,119 että nollattu salasana lähetetään sinulle tekstiviestillä, kun joku arvaa PIN-koodin 495 00:40:12,119 --> 00:40:18,940 kuusi kertaa väärin. Jos sinulla on lukittu laite hallussa voit saada 496 00:40:18,940 --> 00:40:23,730 PIN-koodin seville, jos viestin esikatselu on käytössä. 497 00:40:23,730 --> 00:40:33,482 Mutta sitten ei ole kyseessä etähyökkäys, eli bruteforce tunnistus ja sammutus. 498 00:40:33,482 --> 00:40:39,639 Tiedämme, että soittajan numero ei toimi kunnolla Telecomilla koska pystyin ohittamaan 499 00:40:39,639 --> 00:40:44,818 sen. Tiedän tämän koska tein testejä HLR tietueiden kanssa 500 00:40:44,818 --> 00:40:46,800 Voit oikeastaan päätellä laitteen tyypin, 501 00:40:46,800 --> 00:40:48,550 jos kyseessä on virtuaalinumero. 502 00:40:48,550 --> 00:40:52,850 Operaattorien tulisikin tarkkailla laitteen tyyppiä, joka yrittää soittaa. 503 00:40:52,850 --> 00:40:56,397 Jos tunnistetaan virtuaalinen numero, punainen lippu ylös. Jos se ei ole, 504 00:40:56,397 --> 00:41:01,317 en usko että kellään on.... Ehkä valtiolla on 3333 laitetta, jotta he voivat kokeilla 505 00:41:01,317 --> 00:41:06,790 10000 eri yhdistelmää. Kokeilet kolme PIN-koodia samaan aikaan ja sinulla täytyy 506 00:41:06,790 --> 00:41:11,810 olla 3333 SIM-korttia ja kaikkien kiinni oikeissa laitteissa. 507 00:41:11,810 --> 00:41:18,029 Tämä rajoittaisi ongelmaa aika paljon. Toinen keino on estää DTFM 508 00:41:18,029 --> 00:41:21,990 äänitaajuusvalinta tervehdysviesteistä. 509 00:41:21,990 --> 00:41:28,850 H: Kiitos Martin. En ole koskaan antanut yhtään puhelinnumeroa yhdellekkään 510 00:41:28,850 --> 00:41:32,270 alustalle ja nyt sinun ansiostasi minä tiedän miksi. Lämpimät applodit Martin Vigolle! 511 00:41:32,270 --> 00:41:33,790 M.V.: Kiitos. 512 00:41:33,790 --> 00:41:39,552 *Applodit* 513 00:41:39,552 --> 00:41:45,532 *musiikkia* 514 00:41:45,532 --> 00:41:51,100 [Translated by Ville Kouhia (ITKST56 course assignment at JYU.FI)]