DEFCON 16. Como posso contatá-lo? Deixe-me listar os caminhos. Parte 1Agora vou mostrar um vídeo que explica por que odeio fones de ouvido Bluetooth.
No vídeo, uma garota fala com um cara.
D: o que você está fazendo hoje à noite?
P: nada!
D: você quer ir comigo para uma festa?
P: sim, eu quero!
D: antes que possamos vir até mim ...
P: isso parece incrível!
D: espera! (atende o telefone).

Quantas vezes você já tocou o telefone no momento mais inoportuno? Por isso não odeio essas coisas.
Então, vamos começar uma nova seção. Eu tento ficar sério, embora eu o tenha chamado de "Tomando posse da esposa de Bob". Depois de vasculhar bem o telefone de Bob, fazemos uma descoberta: o telefone deve ter algo inacessível via conexão sem fio, acho que você concorda com isso. Estes são SMS especiais com um cabeçalho de 5 ou 6 dígitos, tendo estudado quais, você conclui que eles são endereçados à esposa de Bob.
Agora sabemos o código, o número de telefone da esposa dele ... quem diabos achou que seria uma boa ideia?

A inscrição no slide: "Brinquedo". Legenda: "Imagine ... uma travessura secreta que você pode compartilhar ... me provoque, por favor, excite, controle ...".
E aqui está o próprio "brinquedo" - um vibrador Bluetooth! Eu avisei que estava tentando ficar sério. Portanto, este é um vibrador que responde a mensagens SMS especiais quando emparelhado com um telefone compatível. Cada letra do texto causa uma certa reação do vibrador; qualquer caractere digitado pelo telefone dá ao vibrador um movimento diferente. Você pode fazer com que o vibrador faça centenas de movimentos diferentes em resposta aos caracteres digitados. Essa coisa é divulgada pela thetoy.co.uk.

Mas vamos jogar fora insinuações como "Teste de penetração", "Hackear um dispositivo sem um trojan", "estender a mão e tocar", "Você pode me ouvir agora?" ou "Não posso esperar até que uma pesquisa sobre este tópico apareça no site" aparte e tente ser sério.
Se você nem considera a tele-dildonics (tecnologia do sexo à distância) como uma área real de pesquisa e começa a procurar no Google exemplos de tais dispositivos, observo que todos eles também precisam de segurança, mas ninguém revisou a segurança desses dispositivos. Então atenção, esta é uma nova área de estudo (risos)!
De qualquer forma, esse vibrador bluetooth é uma péssima idéia de usar a tecnologia sem fio para coisas completamente estúpidas. Mas há sérias conseqüências.
Será considerado estupro se alguém enviar essas mensagens em vez de Bob? “Caro, obrigado por me enviar esta mensagem 7-30! "Mas eu não te enviei nenhuma mensagem!" Isso pode desencadear uma avaliação em um futuro próximo e, se isso acontecer, suscitará muitas perguntas para qualquer pessoa.

Mais uma pergunta: os caracteres não imprimíveis podem levar a ações potencialmente perigosas deste dispositivo? Bem, por exemplo, ele começa a se comportar incorretamente ou fica preso ...
Parece ridículo, mas é sério o suficiente, porque teoricamente, com a ajuda de um vibrador, você pode ferir alguém. "Ferir alguém com SMS" parece bastante terrível.
Eu vou responder à pergunta - eu não tenho esse dispositivo, minha esposa me ajuda com um grande número de projetos diferentes, mas não quer participar de tais estudos. Mas se alguém não se arrepende de 300 dólares, ele pode comprar isso, trazê-lo para a DefCon no próximo ano, colocá-lo na mesa e dar às pessoas a oportunidade de fazer algo com ele. Apresente o anúncio da apresentação: “No próximo final de semana, será mostrado quebrando o vibrador bluetooth!”
Considere como evitar ameaças ao uso do Bluetooth:
- desligue o próprio bluetooth ou, pelo menos, procure automaticamente um dispositivo ao qual se conectar. Isso economiza muita energia da bateria, porque meu telefone funciona sem recarregar por 8 horas e, se você desligar o bluetooth, ele funcionará por vários dias;
- altere o código PIN padrão. Alguns modelos de fone de ouvido podem ser conectados a um computador via USB e usar um pequeno programa para alterar o código PIN;
- se possível, limite o número de dispositivos conectados simultaneamente,
Use as instruções para determinar o nome do dispositivo ao qual você está se conectando. - Se o seu telefone solicitar permissão para parear com algum dispositivo, não concorde automaticamente, mas verifique cada solicitação;
- desconecte o fone de ouvido se não o estiver usando. Então você se livra dessa estúpida luz azul que corta os olhos;
- Considere garantir a segurança de seus dispositivos e avaliar as conseqüências do uso do bluetooth, lembre-se do hacker que está entediado e que deseja invadir você.

Agora vamos falar sobre as chaves de Bob. Ele tem um cartão de passe para entrar no escritório. Ela está amarrada com um laço ao crachá - um bilhete de identidade. Ele usa sem tirar o tempo todo. Você viu uma apresentação de Johnny Long “Hacking de baixa tecnologia”, esta é uma história muito boa sobre hackers sem o uso de tecnologia. Ele falou sobre o quão simples ele anda e fotografa os cartões de identidade de pessoas que pendem de seus cadarços e, em seguida, ele faz seu próprio cartão com sua foto.
Os cartões de passe da nova amostra são criptografados, mas a maioria dos passes usados não é criptografada. O dispositivo pede o número, você o fornece e o sistema permite que você entre. Existe um programa especial cq.cx para clonagem de cartões proxy, e você pode criar seu próprio cartão para uso futuro para seus próprios fins. Jonathan desenvolveu esse maravilhoso dispositivo, o slide show versão 1, mas, na minha opinião, existe uma terceira versão.

Você apenas pressiona o botão no cartão, lê o código, pressiona outro botão e fornece as informações lidas. Então, vou até o CEO ou a outra pessoa que tem acesso a todo o edifício, por exemplo, ao aspirador e digo: “ei, como vai você? Você realmente faz seu trabalho muito bem! E eu aperto a mão dele. Durante esse período, você copia o cartão e agora o CEO deve explicar por que ele analisou os dados de pesquisa e desenvolvimento e os arquivos confidenciais às três da manhã, porque todos os registros de auditoria apontam para sua própria chave eletrônica, que ainda está no bolso. .
As chaves mecânicas tradicionais também são vulneráveis. Se você usá-los em um pacote no cinto, eles ficam lá e tocam, então também podem ser fotografados. Depois, você pode considerar todos os sulcos e sulcos e comprar na loja online da Diebold uma duplicata exata dessa chave. Mesmo nesta pequena foto, você pode ver todos os detalhes da chave. É prática generalizada quando um escritório solicita todos os equipamentos, armários, gavetas, minibares de um fabricante e as mesmas chaves são usadas em todos os lugares.
Neste pequeno vídeo, você vê como uma chave que um cara pegou durante uma auditoria de equipamentos em uma das universidades abre perfeitamente a fechadura do seu minibar em casa. No dia seguinte, ele voltou com outra chave, clique - e tudo está pronto, a fechadura se abriu. Isso é democracia!
Considere o passaporte de Bob. As etiquetas RFID nos passaportes da nova amostra podem ser lidas com muita facilidade. Quantos de vocês têm um passaporte tão novo com esta pequena marca brilhante na capa? Algumas pessoas são boas. A criptografia dessas tags não é muito séria.

Cada país tem suas próprias regras para controlar esses passaportes, mas geralmente acontece que você se aproxima da guarda de fronteira, ele passa seu passaporte através de um dispositivo que lê a linha sob sua foto. Isso fornece as informações necessárias para gerar uma chave que permite desbloquear e baixar o conteúdo da etiqueta RFID. Ele contém muitas informações, por exemplo, a data de seu nascimento. Existe um local bastante limitado para colocar a chave, especialmente se você conhece seu objetivo, ou seja, onde a data de nascimento e a sequência de outros dados nessa linha estão localizadas aproximadamente. Assim, você pode tentar adivinhar a chave, sabendo onde ela está localizada.
Não apenas nos Estados Unidos, mas também em outros países, as pessoas são capazes de decifrar essas tags literalmente com um envelope, que por correio, simplesmente com base em dados gravados fora do envelope e informações no Google.
Nos EUA, quando foram identificadas as deficiências do passaporte com etiqueta eletrônica, as pessoas foram solicitadas a comentar sobre essa situação, e o resultado foi interessante: aproximadamente 2.000 comentários disseram que essa era uma má ideia e apenas 2 pessoas escreveram que era uma boa ideia. A solução proposta para acalmar essas pessoas frustradas foi usar uma fina camada de papel alumínio. Eles estavam literalmente construindo uma “tampa de proteção” para o passaporte, ou seja, colocavam os revestimentos na frente e atrás da tampa para impedir a leitura não autorizada das etiquetas RFID até que o passaporte fosse aberto e apresentado para inspeção.
Este pequeno vídeo mostra o que acontece com um passaporte - você está tentando fechá-lo, mas é flexível e abre novamente. Essa divulgação de aproximadamente 1 polegada é suficiente para ler os dados da etiqueta - você vê os números aparecendo na tela do monitor. Portanto, o passaporte com inserções de papel alumínio não é capaz de se proteger da leitura, especialmente se estiver em um bolso vazio ou em uma carteira larga.
Aqui, da platéia, eles estão sugerindo que você possa usar um preservativo para o seu passaporte - talvez seja uma boa idéia para protegê-lo.
Essa vulnerabilidade foi mais bem demonstrada no Reino Unido nesta quarta-feira - eles foram capazes de clonar um chip de um passaporte inglês, inseri-lo em outro passaporte e passar o controle de fronteira com esse passaporte. E esse passaporte foi reconhecido como genuíno. Portanto, é fácil substituir a foto de uma criança no passaporte por uma foto de Bin Laden e ela funcionará.
Esses perigos não surgiram hoje, falo sobre eles há alguns anos, mas as pessoas não entendem isso. Eu acredito que é necessário educar os vendedores que viajam para o exterior sobre as regras de segurança. Agora, um dos medos mais comuns é que, se você é americano e viaja para o exterior e tem um passaporte americano, ele será roubado. Se alguém clonar seu passaporte antes de você retornar ao país, você e seu passaporte real serão detidos quando você voltar para sua terra natal e eles provavelmente não acreditarão que você não tem nada a ver com isso porque alguém clonou seu passaporte.
Bob tem responsabilidades diferentes. Ele trabalha em feiras e faz uma apresentação de seus produtos, porque o sucesso de seu trabalho depende diretamente de quão lucrativo ele demonstrará ao potencial comprador a funcionalidade de seus widgets. Ele conta como são elegantes e brilhantes e o quanto podem fazer.

Mas o que acontece se seus widgets executarem comandos não criptografados não autorizados?
Sabe, fiquei um pouco chateado quando vi armas de TV B-Gone aqui em Las Vegas. Este vídeo mostra o desempenho do Gizmodo na conferência da CES 2008 em janeiro passado, e eu não recomendo tentar repetir esse exemplo extremo em casa.
O vídeo mostra como, nas salas de conferência, todos os monitores localizados nas paredes, na sala, na recepção são gradualmente desligados, a imagem desaparece e eles desaparecem. A seguir, mostramos como os monitores são desligados remotamente, em quais apresentações são mostradas e é realizada uma apresentação.
Em janeiro passado, o portal MakeMagazine forneceu aos caras da CES várias armas de TV-B-Gone que podiam desligar qualquer aparelho de televisão remotamente e silenciosamente. Só podemos lamentar esses caras da Motorola, cujo desempenho foi interrompido dessa maneira. Essa arma é capaz de estragar qualquer apresentação, apenas não dando ao nosso Bob a oportunidade de demonstrar seus bens.



Não admiro pessoas que fazem essas coisas, porque esses caras infelizes estão sentados lá, demonstrando seus bens, tentando ganhar a vida. Portanto, não é nada legal roubar o trabalho deles dessa maneira. Mas uma parede de telas - parecia legal!
Quero dizer, você não precisa ser um idiota completo quando demonstrar dispositivos de hackers, apenas para atrair atenção.
Alguns anos atrás, na conferência Shmoocon, eu me encontrei em uma posição interessante. Lá eles venderam hubs USB, dentro tinham LEDs e acenderam quando esses hubs foram conectados a um computador.

Os vendedores tinham um monte de dispositivos, eles os conectaram na forma de uma "margarida" e queriam mostrar como todos brilhavam, então eles precisavam conectá-los a algum tipo de computador. Havia um laptop demo com uma senha. Vou lhe dizer que desta vez o hacker estava no lugar certo, na hora certa e com a ferramenta certa. Perdi a espera do registro e fiquei ao lado desses caras. Peguei um pendrive no bolso e disse a esses caras: "Veja o que tenho comigo!" Eles o inseriram no laptop, o retiraram e o inseriram novamente - sem sucesso. Eu disse que não me lembro de todas as senhas de cor, mas vou tentar fazer alguma coisa.
Eu não queria fazer isso despercebido, queria atrair mais atenção. Decidi, como um idiota completo, decifrar senhas publicamente, e executei um script que as rolava através de um projetor, que estava próximo a ele na mesa e transferia a imagem para a tela grande atrás de nós. Então me sentei e anunciei dizendo, senhoras e senhores, que vocês estão em uma conferência de segurança, isto significa garantir a segurança não apenas das portas de rede, mas também das portas USB, e comecei a explicar o que acabei de fazer.
O mais interessante foi que havia uma mulher que trabalhava em uma das bancas. Era um novo emprego para ela, e havia outro cara com ela que saíra para almoçar naquele momento. Acontece que, antes do início da ação, ele explicou a ela durante todo o dia que esta é uma conferência de hackers, há muitos hackers aqui, então você não precisa conectar nada que exija digitar sua senha, tenha muito cuidado com esses caras, porque não se sabe quem está olhando e escutando você. Portanto, ela se comportou como um paranóico em relação ao seu laptop e não fez nada além de verificar o e-mail, nenhuma ação exigindo uma senha. Acabei mostrando o meu "trabalho" no laptop desse cara em particular. Quando ele voltou do almoço, essa mulher começou a convencê-lo de que ela não revelava senhas, e eu tive que provar que eu mesmo fiz. A propósito, eles tinham um costume interessante no escritório - se alguém fizesse alguma coisa estúpida, então ele tinha que usar um grande chapéu de cowboy na cabeça o dia todo.
Então, provamos que "violamos" completamente Bob:
- apreendeu seu laptop;
- tomou posse de seus dados;
- apreendeu seu telefone celular;
- tomou posse de sua esposa!
- pegou suas chaves;
- capturou seus materiais de apresentação;
- apreendeu sua capacidade de trabalhar.
Você tem alguma sugestão? Sei que agora o Blackberry está se tornando cada vez mais popular - uma plataforma para dispositivos móveis com segurança aprimorada. Seus desenvolvedores fizeram um trabalho sólido em manter a segurança relativa dos dispositivos Bluetooth em sua própria rede.
Quantos de vocês viram pessoas se transformarem em montes de lodo fervente no chão durante grandes interrupções ou falhas semelhantes nesta rede, tentando acessar o email através de seus dispositivos Blackberry? Infelizmente, as pessoas estão se tornando cada vez mais dependentes da tecnologia.
Estou interessado no que você está fazendo para educar sua equipe e os responsáveis pela segurança móvel, o que você está fazendo para ensiná-los a manter seus dispositivos seguros? O que você faz para ajudá-los a aprender como se ajudar?
Pode valer a pena considerar o uso de microfones sem fio para apresentações ou bloqueadores de banda larga que podem suprimir comunicações digitais indesejadas e sinais de controle - GSM, Wi-Fi e Bluetooth. É possível que esses dispositivos forneçam alguma confidencialidade na comunicação.
Como eu disse, as pessoas usam a comunicação sem fio onde não pode ser usada, por exemplo, em equipamentos médicos, e isso é assustador.
Se você ainda tiver alguma dúvida, escreva para render@renderlab.net. Muito obrigado a Robert T. Firefly, de Nova York, por ilustrar Bob. Eu sugiro que você também compre conjuntos para quebrar tabelas WPA, 9 discos de DVD, que custam 50 dólares cada. Assim, poderei recuperar meus custos de viajar para cá, além disso, não quero arrastá-los de volta para casa.
Muito obrigado a todos!
Obrigado por ficar conosco. Você gosta dos nossos artigos? Deseja ver materiais mais interessantes? Ajude-nos fazendo um pedido ou recomendando a seus amigos, um
desconto de 30% para os usuários da Habr em um análogo exclusivo de servidores básicos que inventamos para você: Toda a verdade sobre o VPS (KVM) E5-2650 v4 (6 núcleos) 10GB DDR4 240GB SSD 1Gbps da US $ 20 ou como dividir o servidor? (as opções estão disponíveis com RAID1 e RAID10, até 24 núcleos e até 40GB DDR4).
VPS (KVM) E5-2650 v4 (6 núcleos) 10 GB DDR4 240 GB SSD de 1 Gbps até dezembro de graça quando pagar por um período de seis meses, você pode fazer o pedido
aqui .
Dell R730xd 2 vezes mais barato? Somente nós temos
2 TVs Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100 a partir de US $ 249 na Holanda e nos EUA! Leia sobre
Como criar um prédio de infraestrutura. classe usando servidores Dell R730xd E5-2650 v4 custando 9.000 euros por um centavo?