Defcon 16. Как Я Могу Захватить Тебя? Перечислю Способы. Часть 2

DEFCON 16. Как я могу захватить тебя? Перечислю способы.

Часть 1 Сейчас я покажу вам видео, которое объяснит, почему я ненавижу Bluetooth-гарнитуры.

На видео девушка разговаривает с парнем.

Д: что ты делаешь сегодня вечером? П: ничего! Д: Хочешь пойти со мной на вечеринку? П: да, я хочу! Д: перед этим мы можем зайти ко мне.

П: Звучит потрясающе! Д: подожди! (Отвечает на звонок).



DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2

Сколько случаев в вашей жизни было, когда телефон звонил в самый неподходящий момент? Вот почему я не ненавижу эти вещи.

Итак, начнем новый раздел.

Я стараюсь оставаться серьезным, хотя и назвал это «Забрать жену Боба».

Хорошенько порывшись в телефоне Боба, мы делаем открытие: в телефоне должно быть что-то, что недоступно по беспроводной сети, я думаю, вы согласитесь.

Это специальные СМС с заголовком из 5 или 6 цифр, изучив которые приходишь к выводу, что они адресованы жене Боба.

Теперь мы знаем код, знаем номер телефона его жены.

кто, черт возьми, подумал, что это хорошая идея?

DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2

Надпись на слайде: «Игрушка».

Подпись к фотографии: «Только представь.

секретное озорство, которым хочу поделиться.

дразни меня, пожалуйста, возбуждай, контролируй.

».

А вот и сама «игрушка» — Bluetooth-вибратор! Я предупреждал тебя, что стараюсь сохранять серьёзность.

Итак, это вибратор, реагирующий на специальные SMS-сообщения при сопряжении с совместимым телефоном.

Каждая буква в тексте вызывает определенную реакцию вибратора; любой символ, который вы вводите со своего телефона, придает вибратору другое движение.

Вы можете заставить вибратор совершать сотни различных движений в ответ на вводимые вами символы.

Эту штуку производит thetoy.co.uk.

DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2

Но оставим в стороне инсинуации типа «Тест на проникновение», «Взлом устройства без трояна», «Протяни руку и потрогай», «Ты меня сейчас слышишьЭ» или «Не могу дождаться, когда на сайте появится опрос по этому поводу» в сторону и постарайтесь быть серьезными.

Если вы даже не считаете теледилдонику (технологию секса на расстоянии) актуальной областью исследований и начинаете гуглить примеры таких устройств, замечу, что все они тоже нуждаются в безопасности, но никто не проверял безопасность таких устройств.

Так что обратите внимание, это новая область исследований (смеется в зале)! В любом случае, этот Bluetooth-вибратор представляет собой действительно плохую идею использования беспроводной технологии для совершенно глупых вещей.

Но здесь есть серьезные последствия.

Будет ли это считаться изнасилованием, если эти сообщения вместо Боба отправит кто-то другой? «Дорогая, спасибо, что отправила мне это сообщение в 7:30! — Но я не отправлял тебе никакого сообщения! В ближайшем будущем это может привести к судебным разбирательствам, а если это произойдет, то в любом случае вызовет массу вопросов.



DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2

Еще вопрос: могут ли непечатаемые символы стать причиной выполнения этим устройством потенциально опасных действий? Ну, например, он начинает вести себя некорректно или застревает. Звучит смешно, но это вполне серьезно, потому что теоретически таким вибратором можно кого-нибудь поранить.

«Причинение вреда кому-либо через SMS» звучит довольно ужасно.

Отвечу на вопрос - у меня нет такого устройства, жена помогает мне в множестве разных проектов, но не хочет участвовать в подобных исследованиях.

Но если кто-то не против 300 баксов, он может купить эту штуку, привезти ее на DefCon в следующем году, положить на стол и позволить людям что-нибудь с ней сделать.

Представьте себе анонс презентации: «На следующих выходных вам продемонстрируют, как взломать Bluetooth-вибратор!» Давайте посмотрим, как предотвратить угрозы Bluetooth:

  • выключите сам Bluetooth или хотя бы режим автоматического поиска устройства для подключения.

    Это существенно экономит заряд батареи, ведь мой телефон работает без подзарядки 8 часов, а если отключить Bluetooth, то он проработает несколько дней;

  • изменить пин-код по умолчанию.

    Некоторые модели гарнитур можно подключить к компьютеру через USB и с помощью небольшой программы изменить ПИН-код;

  • по возможности ограничьте количество одновременно подключаемых устройств, используйте подсказки, чтобы определить имя устройства, к которому вы подключаетесь.

  • Если ваш телефон запрашивает разрешение на сопряжение с устройством, не соглашайтесь автоматически, а проверяйте каждый запрос;
  • выключайте гарнитуру, когда вы ее не используете.

    Таким образом вы избавитесь от того дурацкого синего света, который режет глаза;

  • Подумайте о защите своих устройств и взвесьте последствия использования Bluetooth. Помните о хакере, которому скучно и который хочет вас взломать.



DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2

Теперь поговорим о ключах Боба.

У него есть пропуск для входа в офис.

Он привязан шнурком к его бейджику – удостоверению личности.

Он носит его, не снимая постоянно.

Вы видели презентацию Джонни Лонга о низкотехнологичном хакинге? Это действительно хороший доклад о хакерстве без использования технологий.

Он рассказал о том, как он просто шел и фотографировал удостоверения личности людей, которые свисали с их шнурков, а затем делал свою собственную карточку со своей фотографией.

Новые пропуска зашифрованы, но большинство используемых пропусков не зашифрованы.

Устройство запрашивает номер, вы его указываете, и система вас пускает. Для клонирования прокси-карт есть специальная программа cq.cx, и вы можете сделать свою карту для дальнейшего использования в своих целях.

Джонатан разработал это замечательное устройство, на слайде показана версия 1, но думаю уже есть 3-я версия.



DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2

Вы просто нажимаете кнопку на карте, она считывает код, нажимаете другую кнопку, и на ней отображается прочитанная информация.

Поэтому я просто подхожу к генеральному директору или к кому-то еще, у кого есть доступ ко всему зданию, например, к уборщику, и говорю: «Эй, как дела? Ты действительно отлично справляешься!», и я пожимаю ему руку.

За это время вы копируете его карточку, и теперь генеральному директору приходится объяснять, почему он в 3 часа ночи просматривал данные НИОКР и конфиденциальные файлы, ведь все журналы аудита будут указывать на его собственный электронный ключ, который до сих пор находится у него в кармане.

Традиционные механические ключи также уязвимы.

Если носить их пучком на поясе, они там болтаются и звенят, то их тоже можно фотографировать.

После этого вы сможете осмотреть все пазы и канавки, а затем приобрести точную копию такого ключа через интернет-магазин Diebold. Даже на этой маленькой фотографии можно рассмотреть все детали ключа.

Распространена практика, когда офис заказывает все оборудование, шкафы, ящики, мини-бары у одного производителя, и везде используются одни и те же ключи.

В этом коротком видео вы можете увидеть, как ключ, который один парень взял во время проверки оборудования в одном из университетов, прекрасно открывает замок его домашнего мини-бара.

На следующий день вернулся с другим ключом, щелчок — и все готово, замок открылся.

Это демократия! Рассмотрим паспорт Боба.

RFID-метки в новых паспортах очень легко читаются.

У кого из вас есть новый паспорт с маленькой блестящей отметкой на обложке? Несколько человек, окей.

Шифрование этих тегов не является слишком серьезным.



DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2

В каждой стране свои правила проверки таких паспортов, но обычно происходит следующее: вы подходите к пограничнику, он пропускает ваш паспорт через устройство, считывающее строку под вашей фотографией.

Это предоставляет им информацию, необходимую для создания ключа, который позволит им разблокировать и загрузить содержимое RFID-метки.

Он содержит довольно много информации, например дату вашего рождения.

Здесь достаточно ограничено место для размещения ключа, особенно если вы знаете свою цель, то есть где примерно расположены дата рождения и последовательность других данных в этой строке.

Таким образом, вы можете попытаться угадать ключ, зная, где он примерно находится.

Не только в США, но и в других странах люди способны взломать эти теги буквально с конверта на почте, просто основываясь на данных, написанных на внешней стороне конверта, и информации в Google. В США, когда были выявлены недостатки паспорта электронной метки, людей попросили прокомментировать ситуацию, и результат оказался интересным: около 2000 комментариев сказали, что это плохая идея, и только 2 человека написали, что это плохая идея.

хорошая идея.

Чтобы успокоить этих разочарованных людей, было предложено использовать тонкий слой фольги.

На паспорт собирались буквально надеть защитную «фольгированную шапку», то есть разместить на передней и задней обложке фольгированные вставки, чтобы предотвратить несанкционированное считывание RFID-метки до тех пор, пока паспорт не будет открыт и предъявлен для проверки.

В этом коротком видео показано, что происходит с таким паспортом – вы пытаетесь его закрыть, но он пружинит и открывается снова.

Этого отверстия примерно в 1 дюйм вполне достаточно для считывания данных метки – вы видите цифры, появляющиеся на экране монитора.

Так что паспорт с фольгированными вставками не способен защититься от прочтения, особенно если он находится в свободном кармане или широком кошельке.

Здесь из зала предлагают использовать презерватив для паспорта – возможно, это хорошая идея, чтобы защитить его.

Наиболее ярко эта уязвимость была продемонстрирована в Великобритании в эту среду — там смогли клонировать чип из английского паспорта, вставить его в другой паспорт и пройти пограничный контроль с этим паспортом.

И этот паспорт был признан подлинным.

Так что заменить детскую фотографию в паспорте на фотографию Бен Ладена несложно и получится.

Такие опасности сегодня не возникли, я говорю о них уже пару лет, но люди этого не понимают. Я считаю, что необходимо проводить обучение по технике безопасности для продавцов, выезжающих за границу.

Один из самых распространенных страхов сейчас заключается в том, что если вы американец, путешествующий за границу, и у вас есть американский паспорт, его у вас украдут. Если кто-то клонирует ваш паспорт и вернётся в страну раньше вас, то по возвращении на родину вас задержат с настоящим паспортом и скорее всего не поверят, что вы тут ни при чем, потому что кто-то клонировал ваш паспорт. У Боба разные обязанности.

Он работает на выставках и проводит презентации своей продукции, ведь успех его работы напрямую зависит от того, насколько выгодно он продемонстрирует функциональность своих виджетов потенциальным покупателям.

Он говорит о том, какие они аккуратные и блестящие и как много они могут сделать.



DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2

Но что произойдет, если ваши виджеты начнут выполнять несанкционированные незашифрованные команды? Знаете, я немного расстроился, когда увидел здесь, в Вегасе, значки с надписью TV-B-Gone. В этом видео показано, как Gizmodo выступает на выставке CES 2008 в январе прошлого года, и я не рекомендую пытаться воспроизвести этот крайний пример дома.

На видео видно, как в конференц-залах постепенно выключаются все мониторы, расположенные на стенах, в зале, на ресепшене, изображение на них пропадает и они гаснут. Ниже показано, как удаленно выключаются мониторы, используемые для показа выступлений и презентаций.

В январе прошлого года MakeMagazine подарил ребятам на выставке CES кучу пистолетов TV-B-Gone, которые могут удаленно и незаметно отключить любой телевизионный приемник.

Нам остается только пожалеть этих ребят из Motorola, выступление которых было прервано таким образом.

Такой пистолет может испортить любую презентацию, просто не дав нашему Бобу возможности продемонстрировать свой товар.



DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2



DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2



DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2

Я не восхищаюсь людьми, которые делают подобные вещи, потому что эти бедняги сидят и хвастаются своим товаром, пытаясь заработать на жизнь.

Так что совсем не круто лишать их работы вот так.

Но стена экранов выглядела круто! Я имею в виду, что вам не обязательно быть полным придурком, когда вы демонстрируете хакерские гаджеты только для того, чтобы привлечь внимание.

Пару лет назад на конференции Шмукон я оказался в интересной ситуации.

Продавали USB-хабы, у них внутри были светодиоды, и они загорались при подключении этих хабов к компьютеру.



DEFCON 16. Как я могу захватить тебя? Перечислю способы.
</p><p>
 Часть 2

У продавцов была целая куча этих устройств, они соединяли их в ромашку и хотели показать, как они все сверкают, поэтому нужно было подключить их к какому-нибудь компьютеру.

Там был демонстрационный ноутбук с паролем.

Позвольте мне сказать вам, что на этот раз хакер оказался в нужном месте, в нужное время и с правильным инструментом.

Мне было скучно ждать регистрации и просто стоять рядом с этими ребятами.

Я вытащил из кармана USB-накопитель и сказал этим ребятам: «Посмотрите, что у меня с собой!» Вставили в ноут, вытащили, снова вставили - безрезультатно.

Я сказал, что не помню всех паролей наизусть, но попробую что-нибудь сделать.

Мне не хотелось сделать это незаметно, мне хотелось привлечь больше внимания.

Я решил, как полный идиот, публично взломать пароли и запустил сценарий, который воспроизводил их через проектор, стоявший на соседнем столе, и передавал изображение на большой экран позади нас.

Затем я встал на стул и сделал объявление, сказав: дамы и господа, вы находитесь на конференции по безопасности, это означает обеспечение безопасности не только сетевых портов, но и USB-портов, а затем начал объяснять, что я только что сделал.

Самое интересное, что на одном из стендов работала женщина.

Для нее это была новая работа, и с ней был еще один парень, который в то время был на обеде.

Оказывается, перед началом акции он целый день объяснял ей, что это хакерская конференция, здесь очень много хакеров, поэтому не нужно подключать ничего, что требует ввода пароля, будь очень осторожен с этими ребятами, потому что не знаешь, кто за тобой наблюдает и подслушивает. Поэтому она вела себя как параноик по поводу своего ноутбука и не делала ничего, кроме проверки электронной почты, никаких действий, требующих раскрытия пароля.

Как оказалось, я показывал свою «работу» на ноутбуке именно этого парня.

Когда он вернулся с обеда, эта женщина стала его убеждать, что никаких паролей она не раскрывала, и мне пришлось доказывать, что я это сделала сама.

Кстати, у них в офисе был один интересный обычай — если кто-то делал какую-то глупость, то нужно было весь день носить на голове большую ковбойскую шляпу.

Итак, мы доказали, что полностью «облажали» Боба:

  • завладел его ноутбуком;
  • завладел его данными;
  • завладел его мобильным телефоном;
  • поймал его жену!
  • завладел его ключами;
  • завладел его презентационными материалами;
  • перенял у него трудоспособность.

Есть ли у вас какие-либо предложения? Я знаю, что сейчас все популярнее становится Blackberry — платформа для мобильных устройств с повышенной безопасностью.

Его разработчики проделали серьезную работу по обеспечению относительной безопасности Bluetooth-соединений устройств в их собственной сети.

Многие ли из вас видели, как люди буквально превращались в кучи пузырящейся слизи на полу во время серьезного сбоя или аналогичного сбоя в сети, пытаясь получить доступ к электронной почте через свои устройства Blackberry? К сожалению, люди становятся все более зависимыми от технологий.

Мне любопытно, что вы делаете для обучения своих сотрудников и лиц, принимающих решения, вопросам мобильной безопасности, что вы делаете, чтобы научить их обеспечивать безопасность своих устройств? Что вы делаете, чтобы помочь им научиться помогать себе самим? Возможно, стоит рассмотреть возможность использования беспроводных презентационных микрофонов или широкополосных глушителей, способных подавлять нежелательные цифровые коммуникации и сигналы управления — GSM, Wi-Fi и Bluetooth. Возможно, такие устройства обеспечат некоторую конфиденциальность общения.

Как я уже говорил, люди используют беспроводную связь там, где ее использовать не следует, например, в медицинском оборудовании, и это пугает. Если у вас еще остались вопросы, напишите мне на [email protected]. Большое спасибо Роберту Ти Файрфлаю из Нью-Йорка за иллюстрации Боба.

Предлагаю вам также купить комплекты для взлома таблиц WPA, 9 DVD, стоят они по 50 баксов каждый.

Таким образом, я могу окупить свои расходы на дорогу сюда, к тому же мне не очень хочется тащить их домой.

Большое спасибо всем вам! Спасибо, что остаетесь с нами.

Вам нравятся наши статьи? Хотите увидеть больше интересных материалов? Поддержите нас, разместив заказ или порекомендовав друзьям, Скидка 30% для пользователей Хабра на уникальный аналог серверов начального уровня, который мы придумали для вас: Вся правда о VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps от 20$ или как правильно расшарить сервер? (доступны варианты с RAID1 и RAID10, до 24 ядер и до 40 ГБ DDR4).

VPS (KVM) E5-2650 v4 (6 ядер) 10 ГБ DDR4 240 ГБ SSD 1 Гбит/с бесплатно до декабря при оплате на срок от шести месяцев и более вы можете заказать здесь .

Dell R730xd в 2 раза дешевле? Только здесь 2 x Intel Dodeca-Core Xeon E5-2650v4 128 ГБ DDR4 6x480 ГБ SSD 1 Гбит/с 100 ТВ от 249 долларов США в Нидерландах и США! Прочтите об этом Как построить корпоративную инфраструктуру класса, используя серверы Dell R730xd E5-2650 v4 стоимостью 9000 евро за копейки? Теги: #информационная безопасность #программирование #ИТ-инфраструктура #Конференции #Безопасность беспроводных устройств #Безопасность беспроводных устройств

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.