DEFCON 16. كيف يمكنني الحصول عليك؟ دعني أسرد الطرق. الجزء 2

DEFCON 16. كيف يمكنني الحصول عليك؟ دعني أسرد الطرق. الجزء 1

الآن سأعرض لكم مقطع فيديو يشرح لماذا أكره سماعات البلوتوث.
في الفيديو ، فتاة تتحدث إلى رجل.

D: ماذا تفعل الليلة؟
P: لا شيء!
D: هل تريد الذهاب معي إلى حفلة؟
P: نعم ، أريد!
D: قبل أن نأتي إلي ...
P: هذا يبدو رائعا!
D: انتظر! (يجيب على الهاتف).



كم مرة كان لديك رنين هاتف في أكثر الأوقات غير المناسبة؟ لذلك لا أكره هذه الأشياء.

لذا ، لنبدأ قسمًا جديدًا. أحاول أن أبقى جادًا ، على الرغم من أنني اتصلت به "الاستحواذ على زوجة بوب". بعد البحث جيدًا في هاتف بوب ، نجري اكتشافًا: يجب أن يكون للهاتف شيء يتعذر الوصول إليه عبر اللاسلكي ، أعتقد أنك ستوافق على ذلك. هذه رسائل نصية خاصة ذات عنوان مكون من 5 أو 6 أرقام ، بعد أن درست ، توصلت إلى استنتاج مفاده أنها موجهة إلى زوجة بوب.

الآن نعرف الرمز ، نحن نعرف رقم هاتف زوجته ... الذي يعتقد الجحيم أنه سيكون فكرة جيدة؟



النقش على الشريحة: "لعبة". التسمية التوضيحية: "تخيل فقط ... ضررًا سريًا يمكنك مشاركته ... أزعجني ، يرجى الإثارة والتحكم ...".

وإليك "اللعبة" نفسها - هزاز البلوتوث! لقد حذرت من أنني كنت أحاول البقاء بجدية. لذلك ، هذا هزاز يستجيب لرسائل SMS الخاصة عند إقرانه بهاتف متوافق. يتسبب كل حرف في النص في تفاعل هزاز معين ، أي حرف تدخله من الهاتف يعطي الهزاز حركة مختلفة. يمكنك جعل الهزاز يقوم بمئات الحركات المختلفة استجابة للشخصيات التي تدخلها. يتم تحرير هذا الشيء من قبل thetoy.co.uk.



ولكن دعنا نتخلص من التلميحات مثل "اختبار الاختراق" ، "اختراق جهاز بدون حصان طروادة" ، "التواصل واللمس" ، "هل يمكنك سماعي الآن؟" أو "لا يمكنني الانتظار حتى يظهر استطلاع حول هذا الموضوع على الموقع" جانبًا ومحاولة أن تكون جادًا.

إذا كنت لا تفكر حتى في tele-dildonics (تقنية الجنس عن بُعد) كمجال بحث فعلي وتبدأ في البحث عن أمثلة على مثل هذه الأجهزة ، فألاحظ أن جميعها تحتاج أيضًا إلى الأمان ، ولكن لم يقم أحد بمراجعة أمان هذه الأجهزة. لذا الانتباه ، هذا مجال جديد للدراسة (ضحك)!

على أي حال ، هزاز البلوتوث هذا فكرة سيئة حقًا لاستخدام التكنولوجيا اللاسلكية لأشياء غبية تمامًا. لكن هناك عواقب وخيمة.

هل يعتبر الاغتصاب إذا أرسل شخص آخر هذه الرسائل بدلاً من بوب؟ "عزيزي ، شكرا لك على إرسال هذه الرسالة لي 7-30! "لكنني لم أرسل لك أي رسالة!" هذا يمكن أن يؤدي إلى محاكمة في المستقبل القريب ، وإذا حدث ذلك ، فسيثير العديد من الأسئلة لأي شخص.



سؤال آخر: هل يمكن أن تؤدي الأحرف غير القابلة للطباعة إلى إجراءات خطيرة محتملة لهذا الجهاز؟ حسنًا ، على سبيل المثال ، تبدأ في التصرف بشكل غير صحيح أو تتعثر ...
يبدو الأمر سخيفًا ، ولكنه خطير بما فيه الكفاية ، لأنه من الناحية النظرية بمساعدة هذا الهزاز يمكنك إصابة شخص. يبدو أن "إيذاء شخص ما برسالة قصيرة" مروعًا بما فيه الكفاية.

سأجيب على السؤال - ليس لدي مثل هذا الجهاز ، زوجتي تساعدني في عدد كبير من المشاريع المختلفة ، لكنها لا تريد المشاركة في مثل هذه الدراسات. ولكن إذا لم يأسف أحدهم على 300 دولار ، فيمكنه شراء هذا الشيء ، وإحضاره إلى DefCon في العام المقبل ، ووضعه على الطاولة وإعطاء الناس الفرصة للقيام بشيء به. قدّم إعلان العرض التقديمي: "في نهاية الأسبوع المقبل ستظهر لك كسر هزاز البلوتوث!"

فكر في كيفية منع التهديدات لاستخدام Bluetooth:
  • أوقف تشغيل البلوتوث نفسه ، أو ابحث تلقائيًا على الأقل عن جهاز للاتصال به. هذا يوفر الكثير من طاقة البطارية ، لأن هاتفي يعمل دون إعادة الشحن لمدة 8 ساعات ، وإذا قمت بإيقاف تشغيل البلوتوث ، فسيعمل لعدة أيام ؛
  • تغيير رمز PIN الافتراضي. يمكن توصيل بعض طرز سماعات الرأس بجهاز كمبيوتر عبر USB واستخدام برنامج صغير لتغيير رمز PIN ؛
  • إن أمكن ، حدد عدد الأجهزة المتصلة في نفس الوقت ،
    استخدم المطالبات لتحديد اسم الجهاز الذي تتصل به.
  • إذا طلب هاتفك الإذن بالاقتران مع بعض الأجهزة ، فلا توافق تلقائيًا ، ولكن تحقق من كل طلب ؛
  • افصل سماعة الرأس إذا كنت لا تستخدمها. لذلك تتخلص من هذا الضوء الأزرق الغبي الذي يقطع العين ؛
  • ضع في اعتبارك ضمان سلامة أجهزتك وتقييم عواقب استخدام البلوتوث ، وتذكر المتسلل الذي يشعر بالملل ويرغب في اختراقك.




الآن دعونا نتحدث عن مفاتيح بوب. لديه بطاقة دخول لدخول المكتب. وهي مرتبطة بدانتيل على شارته - بطاقة هوية. يلبسه دون خلعه طوال الوقت. لقد شاهدت عرضًا تقديميًا لـ Johnny Long "القرصنة منخفضة التقنية" ، وهذه قصة جيدة حقًا حول القرصنة دون استخدام التكنولوجيا. تحدث عن البساطة التي يمشي بها ويصور بطاقات هوية الأشخاص الذين يتسكعون على أربطة أحذيةهم ، ثم يصنع بطاقته الخاصة مع صورته.

يتم تشفير بطاقات المرور الخاصة بالعينة الجديدة ، ولكن معظم التصاريح المستخدمة غير مشفرة. يطلب الجهاز الرقم ، وتقدمه ، ويتيح لك النظام الدخول. هناك برنامج خاص cq.cx لاستنساخ بطاقات الوكيل ، ويمكنك إنشاء بطاقتك لاستخدامها في المستقبل لأغراضك الخاصة. طور جوناثان هذا الجهاز الرائع ، عرض الشرائح الإصدار 1 ، ولكن ، في رأيي ، هناك نسخة ثالثة.



ما عليك سوى الضغط على الزر الموجود على البطاقة ، وقراءة الرمز ، والضغط على زر آخر ، وإعطاء معلومات القراءة. لذا أذهب فقط إلى الرئيس التنفيذي أو إلى شخص آخر يمكنه الوصول إلى المبنى بأكمله ، على سبيل المثال ، إلى عامل التنظيف ، وأقول: "مرحبًا ، كيف حالك؟ أنت تؤدي عملك بشكل جيد حقًا! " خلال هذا الوقت ، تقوم بنسخ بطاقته ، والآن يجب على الرئيس التنفيذي أن يشرح سبب نظره إلى بيانات البحث والتطوير والملفات السرية في الساعة 3 صباحًا ، لأن جميع سجلات التدقيق ستشير إلى مفتاحه الإلكتروني الخاص ، والذي لا يزال في جيبه .

المفاتيح الميكانيكية التقليدية هي أيضا عرضة للخطر. إذا كنت ترتديها في حزمة على حزامك ، فإنها تتسكع هناك وترن ، ثم يمكن تصويرها أيضًا. بعد ذلك ، يمكنك التفكير في جميع الأخاديد والأخاديد ، ثم الشراء من خلال متجر Diebold عبر الإنترنت نسخة طبق الأصل من هذا المفتاح. حتى في هذه الصورة الصغيرة يمكنك رؤية جميع تفاصيل المفتاح. إنها ممارسة شائعة عندما يطلب المكتب جميع المعدات والخزانات والأدراج والميني بار من مصنع واحد ، ويتم استخدام نفس المفاتيح في كل مكان.

في هذا الفيديو القصير ، سترى كيف أن المفتاح الذي قام به شخص واحد أثناء مراجعة المعدات في إحدى الجامعات ، يفتح تمامًا قفل ميني بار منزله. في اليوم التالي ، عاد بمفتاح آخر ، انقر - وكل شيء جاهز ، فتح القفل. هذه هي الديمقراطية!

تأمل جواز سفر بوب. يمكن قراءة علامات RFID في جوازات العينة الجديدة بسهولة بالغة. كم منكم لديه جواز سفر جديد بهذه العلامة اللامعة الصغيرة على الغلاف؟ قلة من الناس جيدون. تشفير هذه العلامات ليست خطيرة للغاية.



كل دولة لديها قواعدها الخاصة للسيطرة على جوازات السفر هذه ، ولكن يحدث عادة أنك تقترب من حرس الحدود ، ويمرر جواز سفرك من خلال جهاز يقرأ الخط أسفل صورتك. يوفر ذلك المعلومات التي يحتاجونها لإنشاء مفتاح يسمح لك بإلغاء تأمين محتويات علامة RFID وتنزيلها. يحتوي على الكثير من المعلومات ، على سبيل المثال ، تاريخ ميلادك. هناك مكان محدود إلى حد ما لوضع المفتاح ، خاصة إذا كنت تعرف غرضك ، أي حيث يقع تاريخ الميلاد وتسلسل البيانات الأخرى على هذا الخط تقريبًا. لذلك يمكنك محاولة تخمين المفتاح ، مع العلم بمكان وجوده تقريبًا.

ليس فقط في الولايات المتحدة ، ولكن أيضًا في البلدان الأخرى ، يمكن للأشخاص كسر هذه العلامات حرفيا باستخدام مغلف ، والذي يتم عن طريق البريد ، ببساطة استنادًا إلى البيانات المكتوبة خارج المغلف والمعلومات على Google.

في الولايات المتحدة الأمريكية ، عندما تم تحديد أوجه القصور في جواز السفر بعلامة إلكترونية ، طُلب من الناس التعليق على هذا الوضع ، وكانت النتيجة مثيرة للاهتمام: قال ما يقرب من 2000 تعليق أن هذه كانت فكرة سيئة ، وكتب شخصان فقط أنها فكرة جيدة. كان الحل المقترح لتهدئة هؤلاء المحبطين هو استخدام طبقة رقيقة من الرقائق. كانوا سيقومون حرفياً ببناء "غطاء فويل" واقي لجواز السفر ، أي وضع بطانات الرقائق على الجزء الأمامي والخلفي من الغلاف لمنع القراءة غير المصرح بها لعلامات RFID حتى يتم فتح جواز السفر وتقديمه للفحص.

يُظهر هذا الفيديو القصير ما يحدث مع جواز السفر هذا - فأنت تحاول إغلاقه ، ولكنه ينفتح ويفتح مرة أخرى. هذا الكشف عن ما يقرب من 1 بوصة يكفي لقراءة بيانات الملصق - ترى الأرقام التي تظهر على شاشة الشاشة. لذا فإن جواز السفر الذي يحتوي على رقائق معدنية غير قادر على حماية نفسه من القراءة ، خاصة إذا كان في جيب فارغ أو محفظة عريضة.
هنا من الجمهور يقترحون أنه يمكنك استخدام الواقي الذكري لجواز سفرك - ربما هذه فكرة جيدة لحمايته.

تم توضيح هذه الثغرة بشكل أفضل في المملكة المتحدة يوم الأربعاء - فقد تمكنوا من استنساخ شريحة من جواز سفر إنجليزي ، وإدراجه في جواز سفر آخر واجتازوا مراقبة الحدود مع جواز السفر هذا. وتم الاعتراف بجواز السفر هذا على أنه حقيقي. لذا من السهل استبدال صورة طفل في جواز السفر بصورة لبن لادن وستعمل.

لم تنشأ مثل هذه المخاطر اليوم ، لقد كنت أتحدث عنها لبضع سنوات ، لكن الناس لا يفهمون ذلك. أعتقد أنه من الضروري تثقيف البائعين الذين يسافرون إلى الخارج حول قواعد السلامة. الآن أحد المخاوف الأكثر شيوعًا هو أنه إذا كنت أمريكيًا وتسافر إلى الخارج ولديك جواز سفر أمريكي ، فسيتم سرقته منك. إذا قام شخص ما باستنساخ جواز سفرك قبل العودة إلى البلد ، فعندئذ سوف يتم احتجازك أنت وجواز سفرك الحقيقي عند عودتك إلى وطنك وربما لا يعتقدان أنه لا علاقة لك به لأن شخصًا ما قد استنساخ جواز سفرك.

لدى بوب مسؤوليات مختلفة. يعمل في المعارض التجارية ويقدم عرضًا لمنتجاته ، لأن نجاح عمله يعتمد بشكل مباشر على مدى ربحيته التي سيظهرها للمشتري المحتمل وظائف أدواته. يقول كيف هم لامعة ، وما هي الأشياء التي يمكنهم القيام بها.



ولكن ماذا يحدث إذا نفذت تطبيقاتك أوامر غير مشفرة غير مصرح بها؟

كما تعلم ، كنت مستاء قليلاً عندما رأيت بنادق TV-B-Gone هنا في فيغاس. يوضح هذا الفيديو أداء Gizmodo في مؤتمر CES 2008 في يناير الماضي ، ولا أوصي بمحاولة تكرار هذا المثال المتطرف في المنزل.
يُظهر الفيديو كيف يتم إيقاف تشغيل جميع المراقبين الموجودين على الجدران ، في القاعة ، في مكتب الاستقبال ، في قاعات المؤتمرات ، وتختفي الصورة عليهم ويخرجون. يوضح ما يلي كيفية إيقاف تشغيل الشاشات التي يتم عرض العروض عليها وعرض تقديمي عن بُعد.

في يناير الماضي ، زودت بوابة MakeMagazine شباب CES بمجموعة من بنادق TV-B-Gone التي يمكن أن تغلق أي جهاز تلفزيون عن بُعد وبهدوء. لا يسعنا إلا أن نأسف لهؤلاء الرجال من موتورولا ، الذين توقف أداءهم بهذه الطريقة. مثل هذا السلاح قادر على إفساد أي عرض ، فقط لا يمنح بوب فرصة لإثبات بضاعته.







أنا لا أحب الناس الذين يفعلون مثل هذه الأشياء ، لأن هؤلاء الرجال التعساء يجلسون هناك ، يعرضون بضائعهم ، محاولين كسب الرزق. لذا ليس من الرائع على الإطلاق سرقة عملهم بهذه الطريقة. لكن جدار الشاشات - بدا رائعًا!
أعني ، لست مضطرًا إلى أن تكون مغفلًا تمامًا عند إظهار أجهزة القرصنة ، فقط لجذب الانتباه.

قبل عامين ، في مؤتمر Shmoocon ، وجدت نفسي في وضع مثير للاهتمام. هناك باعوا محاور USB ، وفي داخلها مصابيح LED ، وأضاءوا عندما كانت هذه المحاور متصلة بجهاز كمبيوتر.



كان لدى البائعين مجموعة كاملة من هذه الأجهزة ، وربطوها مع بعضهم البعض في شكل "ديزي" وأرادوا إظهار كيف تتألق جميعًا ، لذا احتاجوا إلى توصيلها بنوع من أجهزة الكمبيوتر. كان هناك كمبيوتر محمول تجريبي مع كلمة مرور عليه. سأخبرك أن هذه المرة كان المخترق في المكان المناسب وفي الوقت المناسب وبالأداة المناسبة. فاتني انتظار التسجيل ووقفت بجوار هؤلاء الرجال. لقد أخرجت عصا USB من جيبي وقلت لهؤلاء الرجال: "انظروا إلى ما لدي معي!" قاموا بإدخاله في الكمبيوتر المحمول ، وسحبوه للخارج ، وإدخاله مرة أخرى - ولكن دون جدوى. قلت إنني لا أتذكر كل كلمات المرور عن ظهر قلب ، لكني سأحاول أن أفعل شيئًا.

لم أرغب في القيام بذلك دون أن يلاحظه أحد ، أردت جذب المزيد من الاهتمام. قررت ، مثل غبي تمامًا ، كسر كلمات المرور علنًا ، وتشغيل نص برمجي يمررها من خلال جهاز عرض ، بجواره على الطاولة ونقل الصورة إلى الشاشة الكبيرة خلفنا. ثم صعدت على كرسي وأصدرت إعلانًا ، سيداتي وسادتي ، أنك في مؤتمر أمني ، وهذا يعني ضمان سلامة ليس فقط منافذ الشبكة ، ولكن أيضًا منافذ USB ، ثم بدأت في شرح ما فعلته للتو.

الشيء الأكثر إثارة للاهتمام هو أن هناك امرأة عملت في أحد المدرجات. كانت هذه وظيفة جديدة بالنسبة لها ، وكان هناك رجل آخر خرج معها لتناول طعام الغداء في ذلك الوقت. اتضح أنه قبل بدء الإجراء الذي شرحه لها طوال اليوم أن هذا مؤتمر قراصنة ، هناك الكثير من المتسللين هنا ، لذلك لا تحتاج إلى ربط أي شيء يتطلب إدخال كلمة المرور الخاصة بك ، كن حذرًا للغاية مع هؤلاء الرجال ، لأنه من غير المعروف من يراقبك ويتجسس عليك. لذلك ، تصرفت مثل بجنون العظمة فيما يتعلق بجهاز الكمبيوتر المحمول الخاص بها ولم تفعل شيئًا سوى التحقق من البريد الإلكتروني ، ولا توجد إجراءات تتطلب كلمة مرور. كما اتضح ، عرضت "عملي" على الكمبيوتر المحمول لهذا الرجل بالذات. عندما عاد من الغداء ، بدأت هذه المرأة في إقناعه بأنها لم تكشف عن أي كلمات مرور ، وكان علي أن أثبت أنني فعلت ذلك بنفسي. بالمناسبة ، كان لديهم عادة واحدة مثيرة للاهتمام في المكتب - إذا قام شخص ما بشيء غبي ، فعليه أن يرتدي قبعة رعاة البقر كبيرة على رأسه طوال اليوم.

لذا ، أثبتنا أننا "اغتصبنا" بوب تمامًا:

  • ضبط جهاز الكمبيوتر المحمول الخاص به ؛
  • استولى على بياناته ؛
  • ضبط هاتفه الخلوي ؛
  • استولى على زوجته!
  • استولى على مفاتيحه.
  • التقط مواد عرضه ؛
  • استولى على قدرته على العمل.

هل لديك اي اقتراحات؟ أعلم أن Blackberry أصبحت الآن أكثر شيوعًا - وهي منصة للأجهزة المحمولة ذات أمان محسن. قام مطوروها بعمل قوي في الحفاظ على الأمان النسبي لأجهزة Bluetooth على شبكتهم الخاصة.

كم عدد الأشخاص الذين رأيتهم يتحولون إلى أكوام من سلايم الغليان على الأرض أثناء انقطاع التيار الكبير أو الأعطال المماثلة لهذه الشبكة ، محاولين الوصول إلى البريد الإلكتروني من خلال أجهزة Blackberry الخاصة بهم؟ لسوء الحظ ، أصبح الناس يعتمدون بشكل متزايد على التكنولوجيا.

أنا مهتم بما تفعله لتعليم موظفيك والمسؤولين عن أمن الهاتف المحمول ، ماذا تفعل لتعليمهم كيفية الحفاظ على أمان أجهزتهم؟ ماذا تفعل لمساعدتهم على تعلم كيفية مساعدة أنفسهم؟

قد يكون من المفيد النظر في استخدام الميكروفونات اللاسلكية للعروض التقديمية أو أجهزة التشويش عريضة النطاق التي يمكنها منع الاتصالات الرقمية غير المرغوب فيها وإشارات التحكم - GSM و Wi-Fi و Bluetooth. من الممكن أن توفر هذه الأجهزة بعض سرية الاتصالات.

كما قلت ، يستخدم الناس الاتصال اللاسلكي حيث لا يمكن استخدامه ، على سبيل المثال ، في المعدات الطبية ، وهذا أمر مخيف.

إذا كان لا يزال لديك أي أسئلة ، فاكتب إليّ علىover@renderlab.net. شكرا جزيلا لروبرت تي فايرفالي من نيويورك لتوضيح بوب. أقترح عليك أيضًا شراء مجموعات لكسر جداول WPA ، 9 أقراص DVD ، تكلف كل منها 50 دولارًا. لذا سأكون قادرًا على استرداد تكاليف سفري هنا ، بالإضافة إلى أنني لا أريد أن أسحبهم إلى الوطن على الإطلاق.

شكرا جزيلا لكم جميعا!


شكرا لك على البقاء معنا. هل تحب مقالاتنا؟ تريد أن ترى المزيد من المواد المثيرة للاهتمام؟ ادعمنا عن طريق تقديم طلب أو التوصية به لأصدقائك ، خصم 30٪ لمستخدمي Habr على تناظرية فريدة من خوادم الدخول التي اخترعناها لك: الحقيقة الكاملة حول VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1 جيجابت في الثانية من 20 $ أو كيفية تقسيم الخادم؟ (تتوفر خيارات مع RAID1 و RAID10 ، ما يصل إلى 24 مركزًا وما يصل إلى 40 جيجابايت من ذاكرة DDR4).

VPS (KVM) E5-2650 v4 (6 نوى) 10GB DDR4 240GB SSD 1Gbps حتى ديسمبر مجانًا عند الدفع لمدة ستة أشهر ، يمكنك الطلب هنا .

ديل R730xd 2 مرات أرخص؟ لدينا فقط 2 x Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD بسرعة 1 جيجابت في الثانية 100 TV من 249 دولارًا في هولندا والولايات المتحدة الأمريكية! اقرأ عن كيفية بناء البنية التحتية فئة باستخدام خوادم V4 R730xd E5-2650d تكلف 9000 يورو عن بنس واحد؟

Source: https://habr.com/ru/post/ar431066/


All Articles