dober: (stalker)
Меня тут директора-клиенты спрашивают иногда: почему мы не работаем с ПриватБанком? Ведь дешево и быстро (если не тупит)? Т.к. твиттер они не используют, все никак не мог проиллюстрировать суЧЪность этой богомерзкой шарашкиной конторы. Но вот информация подтвердилась и т.к. это затронуло еще и соседа по бизнесу - думаю, будет удачная иллюстрация.



Краткое изложение событий со стороны Алексея:

Сейчас я занимаюсь софтом для служб такси в Киеве (как-то так вышло, что занесло в эту степь, раньше работал в Samsung & Viewdle). Так вот. Стояла задача периодически проверять баланс банковских карт ПриватБанка ну и если надо — переводить средства на другую карту. Почему ПриватБанка? Потому что у них одна из самых больших сетей ТСО (терминалов самообслуживания). Схема такова — таксист подходит к ТСО, приложение для пополнения счета в такси запрашивает номер карты, система выдает ему карту и ожидает поступления средств. Как только средства упали на карту — зачисляет средства в системе такси.

В ходе исследования протокола связи с банком я заметил пару ошибок в системе безопасности. Начал глубже копаться в них. Оказалось, что банк позволял еще и переводить средства с карты на карту хоть в другой банк, хоть в другую страну (через Visa/Mastercard). Это помимо доступа к конфиденциальным данным человека (баланс, счета, кредиты, депозиты в банке).

После проведения экспертизы я написал об этом в твиттер, связавшись с аккаунтом ПриватБанка. Помимо этого написал сотруднику ПриватБанка в Днепропетровск, чтобы на меня быстрее вышла Служба безопасности банка.

В тот же день вечером ПриватБанк из штабквартиры в Днепре написал служебку в Киевское отделение Привата на Печерске, написали само собой в отдел СБ. Со мной созвонился представитель Привата В. Максименко и предложил встретиться, показать и рассказать что там да как. Произвел впечатление опытного специалиста, никто не давил на меня (вроде даже и не думали).

Ну я приехал, показал и рассказал, как программисты Привата допустили дыру в безопасности. Показал, как можно подставить в принципе любого человека, даже председателя правления Привата. Еще я подменил официальное приложение банка (добавил в него свой код) и показал, что можно сделать с ним. Почти нереально отличить официальное от модифицированного. Они в шоке были, отдел из 8-10 человек в комнате, — все работают и в пол-уха слушают мой монолог про все эти дела.


Реакция пресс-службы Привата:

«Нужно понимать, что он хакер. В цивилизованных странах это уже преступление. Изъян в системе, который он нашел, не является страшным, не особенно угрожает клиентам банка. Как только Мохов попытался перевести чужие деньги, наша система безопасности забила тревогу. Его бы обязательно нашли», – говорит начальник пресс-службы «ПриватБанка» Олег Серьга.

Банк ведет расследование попытки взлома своей системы безопасности программистом Алексеем Моховым. В ближайшие две недели руководство банка решит, возбуждать ли дело по этому факту.



Отдельно радует уверенность пресс-службы в том, что решение о возбуждении дела принимает именно руководство ПриватБанка, а не какой-нибудь там следователь.
dober: (Снайпер)
Нашел на Печерске такое вот чудо... Висит там с середины 80-х, не работает с начала 90-х. Но, как не странно, коробка не пустая, на "КМ-ки™" не расковыряли.
ретро домофон
И тут я вспомнил, мне рассказывали: в них был мастер-код. Нужно было зажать сброс и ввести двузначный код. Но, т.к. он не работает, то проверить это экспериментально не представляется возможным. А как на счет реверсной инженерии? Может выковырять на досуге плату и попробовать разобраться? Ну чисто так, отнехерделать из спортивного интереса?
dober: (Default)
Прекратите уже читать эту статью! Просил же! Вот вам сухая выдержка актуальных знаний: Итак, что открывается?  Открываются домофоны с контроллерами Cyfral, Metakom, Visit, КС-2002 (КАМСАН) Как открываются? Ключиком "Вездеход". Как сделать такой ключ? А вот так:
Домофон болванка FamilyID CODE CRC
Metakom/Cyfral/КС-2002/Visit  RW01/RW1990.2/TM-01  01 00 00 FF FF FF FF  9B
КС-2002/Metakom/Visit  RW2007/TM-7  01 00 36 5A 11 40 BE  E1
Visit (RFiD) RW125RF  F64 FF 06 5A 11 40 BE  --
Cyfral  (RFiD)  RW125RF  01 FF FF FF FF FF  01
Cyfral (старые прошивки)  TM-2007  01  00 00 0A 11 40 BE  1D
Пояснения: Первый вариан является наиболее универсальным, только писать болванку нужно в "правильном" режиме - отдельно для КС-2002/Visit, отдельно для Cyfral и для Metakom. Вероятность открытия будет около 70%. Про болванки ТМ-2004 (ТМ-3) можно смело забыть - их очень легко фильтровать. А 90% универсальных ключей по некоторым причинам делались именно на них.   В известных мне домофонах в качестве RFiD используется протокол ЕМ-Marin (как брелок, так и карточка), реже HID Prox II. Домофонов с протоколом Indala (Motorola) я не видел, но судя по описанию  RW125RF - все должно работать. UPD: Совсем забыл, несколько нюансов. Ключи на TM-01 имеют тенденцию выходить из строя, связанно с недоработкой болванки. Да, и во всех случаях нужно делать финализацию. RW01 при этом можно будет точно переписать, но финализацию делать нужно! Половина фильтров на самом деле проверяет только нефинализированные заготовки. Ну и еще - к домофонам Eltis универсального ключа не может быть в принципе. И, скорее всего к Техкомам тоже, хотя этот вопрос требует дополнительного изучения. Техкомы пока только-только копировать научились. Но сайты, которые предлагают универсальный ключ от Eltis или Техкома - это развод 100%
dober: (Default)
Я упорно не понимаю, почему за 3 дня развилась эта абсолютно иррациональная паника. По сути, все повторяют одно и то же - iPhone/iPad и Android следят за перемещением пользователей и сообщают эти сведения в ЦРУ Корпорацию Добра своим создателям.

А базировалась она всего лишь на новости о том, что в iOS-4 найден нешифрованный файл consolidated.db с приблизительными координатами (на самом деле координатами сот, полученных в ответ с помощью сервиса A-GPS).

Дальше - по нарастающей. Файл есть, координаты хранит, а зачем - не известно. Подозрительно? Да! Он куда-то передается? Да, на хост-копьютер при синхронизации. Черт, не то. А вообще координаты передаются? Да, передаются. Все, паника! И всем уже плевать, что пользователь сам включает сервис A-GPS, который в случае плохой видимости спутников передает id соты, а координаты (соты) принимает в ответ. Которые и пишутся в упомянутый файл.

А что же владельцы Android? Им, похоже обидно. Поэтому, они тоже находят подобный файл, который хранит что-то. Правда, хранит он не координаты, а id сот, и не долго, а временно, но ведь это уже не важно?

И паника ширится и ширится. И уже никому не интересно, что пишет Джон Грубер, известный своими связями с Apple:

Исходя из полученных мною данных, файл consolidated.db является временным кэшем данных местоположения устройства. Кто-то написал код для сохранения данных местоположения, но не написал код, стирающий накопившиеся в файле данные. Вероятно, файл мог бы быть использован (или даже используется) при отложенном определении координат снимков в стандартном приложении "Фото".
dober: (SLOT)



На видео показан угон сессии вконтакте.ру, который почему-то до сих пор не использует авторизацию с https и передает пароли открытым текстом.
Дамп трафика собирается программой kismac в формате libpcap и параллельно парсится grep-ом с использованием регулярных выражений, что позволяет в реальном времени выводить на экран все интересующие куки и пароли. При этом не используется никаких анализаторов пакетов.

regexp для перехвата вконтакте.ру:

tail -F pcap.файл | cat | grep -aEo «remixsid=[0-9a-f]+|l=[0-9]{3,12}|p=[0-9a-f]{36}|email=[^&]+&pass=[^ ]+»

Аналогичная конструкция будет работать и с дампом собранным с помощью airdump-ng.
dober: (terror)
Тэо де Раадт, лидер проекта OpenBSD, опубликовал в списке рассылки тревожное сообщение, в котором привел свидетельства о том, что некоторые разработчики проекта, принимавшие участие в разработке IPSEC-стека OpenBSD на ранней стадии его развития, приняли от правительства США денежное вознаграждение за интеграцию в IPSEC-стек кода бэкдора.
Информация раскрыта Грегори Пири , бывшим техническим директором компании NETSEC, занимавшимся в 2000-2001 годах развитием поддержки шифрования в OpenBSD и работавшим совместно с ФБР над рядом проектов. Во время работы с ФБР Пири дал подписку о неразглашении информации в течение 10 лет, поэтому вынужден сообщить имеющие у него сведения только сейчас. По утверждению Пири, у него имеется информация, что ФБР профинансировал работу по интеграции в IPSEC-стек OpenBSD кода, приводящей в определенных обстоятельствах к утечке ключей шифрования и возможности мониторинга трафика внутри шифрованных VPN-соединений.
Также не выглядят фантастикой предположения о том, что агентство по оборонным разработкам DARPA прекратило финансирование OpenBSD после того, как по внутренним каналам была получена информация о внедрении бэкдора. Также подозрение вызывает активная позиция ФБР в плане продвижения использования OpenBSD для создания VPN и межсетевых экранов.
Известно какой именно разработчик OpenBSD занимался внедрением бэкдора и Пири рекомендует провести аудит коммитов данного человека. С момента первого выпуска IPSEC-стека от проекта OpenBSD прошло более 10 лет, с тех пор код был подвергнут многочисленным изменениям, поэтому степень опасности можно определить только после проведения полного аудита.

Однако, резонанс может быть большим, ведь как известно, большие части кода IPSEC от OpenBSD были заимствованы в других открытых проектах и проприетарных продуктах.

По материалам OpenNews
dober: (terror)
Т.к. люди продолжают постить вопросы, просить "универсальный код от домофона N в городе X", сообщаю:
  • Идея не забыта, она видоизменилась.
  • Время идет, универсальные коды потеряли актуальность. Практически везде установщики меняют заводские пароли, а на какие - имеет смысл спрашивать у них :) Ну, или создавать рессурс по обмену кодами в разных городах, на что нет ни времени ни желания. По этому не надо стучать мне в аську и просить "код от Касман-а", я его не знаю.
  • Собственно, сейчас наибольший интерес представляют "умные универсвльные ключи" (т.к. метод FF-ячеек тоже постепенно теряет актуальность) и перехват RFID.
  • Последний пункт самый актуальный, т.к. еще 2 года и 90% домофонов будет именно на таких ключах. Поэтому все эксперименты продолжаются именно в этом направлении (хотя с ТМ7-ми болванками мы бегаем до сих пор).
  • Просить меня насыпать пол кило ТМ7-х болванок тоже не надо, я не работаю на болваночном заводе.
Для страждущих: Таблица универсальных ключей
dober: (Снайпер)
Пока я тут по югам катаюсь, Крис Пэйжит совершенствуется в скрытом чтении RFID-ов.
На традиционной конференции Defcon он взял, да и продемонстрировал уверенное считывание с 65-и метров. Что очень даже приемлемо, дальше увеличивать-то и не обязательно.

Другое дело, я не понимаю - зачем он распыляется и снова трогает чисто академическую технологию псевдоперехвата GSM с помощью IMSI Catcher - для саморекламы, что ли? Практического интереса в этом направлении явно никакого, пока Ki на лету считать не научатся (ну а тогда и более совершенный подход уже интересен.)

А вот с RFID - это круто, а мы до сих пор домофоны нармально не проходим....
dober: (firewall)
О вирусном симбиозе я уже писал. И вот опять этот мрачный Sality, но с новым проводником. А кто у наших вирусов сейчас молодое дарование? Ну конечно же Kido. Ну конечно же, Салити мы уже знаем и не боимся :) А чего его боятся, антивирусы его знают, а если вдруг зазеваются со своей отложенной проверкой - он (салити) их (антивирусы) тихо-спокойно удалит, но это тоже не беда - у нас ведь есть 100%-ый бэкап всех исполняемых файлов :) (А у кого нет, тот пусть поймет меня с перспективой перелевания 120Гб раздела с софтом на несколько тачек).

Но салити - это салити, а вот от Кидо стоит защитится. Что такое Kido, почему он с такой скоростю распростроняется, и как от него защитится просто и понятно написанно у  камрада  [livejournal.com profile] bishop3000 , за что выразим ему нашу благодарность.

dober: (terror)
Камрады, кому-нибудь из вас что-то говорит фраза "_podmena traffica test_"?
Если у кого-то были эти проявления - опишите подробности, плз.

dober: (bio)

Вчера утром у меня в планах было:
  • Написать автоконфигуратор самбы.
  • Разобраться со Слакс-пакетами, которые не хотят ставится.
  • Перепаковать наконец текущий вариант дистриба и посмотреть, сколько он занимает.
  • Перепаковать виндовую часть.
  • Разобраться, сколько у меня доменов и куда они смотрят :)

Когда я пришел, я увидел 45 темных мониторов и 2-х озадаченных людей. Нет, с компами все ок, но им как-то по статусу не положенно работать без MS SQL-ного сервака. А там - вирусы. Мне бы тогда вовремя сообразить - развернуться на 180 и сделать вид, что я эмигрировал..... Не, я рукова закатываю, и говорю - а ну разойдись, ща я с помощью AVZ и моих недоделок все за пол часа починю.

Когда первый раз вирь грохнул AVZ на лету, подождав, пока я в нем Гвард-режим включу (это что бы я вообще, кроме как резет ничего нажать не мог) я заподозрил неладное. Это мы с 

[livejournal.com profile] vsevols  где-то уже видели. Это же наверное Win32.Sality.xx, но он же, сука файловый, и размножаться с такой скоростю просто не умеет.... День начинает вонять - это пока единственный вирус, которого я не смог отловить руками.

Через два часа я сдался.  Фиг с вами, переливайте систему.

Еще через час система перелита, все необходимое поставленно, пару раз воткнута флешка (ну конечно же единственная неочищенная) и.... Начинаем все заново.
Не, Win32.Sality конечно суровый, но не с такой же скоростью!
Еще через час картина проясняется - злые, но неповоротливые Win32.Sality.aa и Win32.Sality.e вошли в симбиоз с троянами, что и дало им такую скорость.

Еще через час КасперскиЛаб бодро рапортует, что эти "какие-то трояны" отныне называются Trojan-GameThief.Win32.Magania.aftr и Worm.Win32.AutoRun.qge и добавленны в базу.
Уже легче. Система признана чистой, флешки тоже. В бесконечность отложена перепаковка Виндовс-бейсед моего проекта - предположительно Салити покоцал и ее, проверять пока страшно. Как побочный продукт найдено быстрое лекарство от текущих модификаций этого зверька, но утешает это как-то слабо.

 

Ну, для завершения правильного дня были выполнены еще пару действий, таких как забывание мастер-пароля от "денежной базы", роняние бэкапа и еще пару безобразий поменьше.

Итог: остаюсь все запланированное делать ночью. Сделать ничего не успеваю, но под утро приходит понимание - как именно это все красиво сделать. И вот теперь вопрос - сидеть и заниматься реализацией, пока не засну или идти спать с риском забыть такой красивый подход?

И еще вопрос. Как запретить виндовому Админу выгружать Касперский с компа? Кроме как отрыванием головы?
dober: (goaway)
1. Идем по этой ссылке:
http://www.livejournal.com/customize/options.bml?group=customcss

2. Добавляем в поле «Custom stylesheet» вот это:
.adv { display: none;}

3. Смотрим в ЖЖ – оппа, а рекламы-то нет!

4. Если мы хотим избавится за одно и от остальной рекламы, добавляем туда же несколько другой текст: 
#ad-leaderboard {
display: none;}
#ad-5linkunit {
display: none;}
.adv { display: none;}

5. Кросспостим - это должен знать каждый.

UPD: 6. И, главное, не боимся нарушать правила - нифига нам за это не будет.  Аргументация в камментах!

dober: (impresion)
Только что уважаемый [info]_adept_  подсказал, что я упустил очень интересный аспект в области защиты информаци...

Оказывается, существуют атаки на системы шифрования дисков через считывание информации, которая хранится в памяти компьютера сразу после его выключения и может быть извлечена оттуда в течении нескольких минут и через DMA доступ к памяти по портам FireWire, причем для этой атаки зачастую не надо производить никаких манипуляций с атакуемым компьютером - в порт вставляется железка, которая просит (и получает) полный дамп памяти, и все дела.


Будем разбираться !

UPD: Это таки не фейк, но возможно в специальных лабораторных условиях, на специально подобранном железе.

Хотя я параноик, хот-плаг себе отключил :)
dober: (Default)
Есть в Киеве, на Леси Украинки замечательный домик под номером 24. В нем 15 парадных и на них стоят домофоны. Но как-то так получилось, что эти домофоны ставили в разное время разные фирмы. Итого было найдено: Цифрал - 3 модели, Визит - 2 модели, МетаКом, Барьер-4 и парочка кодово-механических уродца. Ниче так кофе попил во дворике :)

dober: (Default)
Я мучался месяц и таки нашел способ. Например, кто-то из друзей ваших друзей выложил видеофайл, но на промотр дал разрешение "только для друзей". Если вы его просто хотите просмотреть, тогда уговорите человека, который в друзьях у вас обоих переложить его к себе. Все, вы его можете просмотреть, но не скачать популярными сервисами, ни разместить у себя вы не сможете. но вот этому ява-скрипту будет пофиг на настройки приватности:

dober: (Default)
UPD Таблица универсальных ключей (обновленно 03.07.2008) UPD от 12.11.2010 Вы любите посещать подвалы/крыши/чердаки в жилых домах? Замечательно! Но вот незадача: вы пришли к манящаму вас подъезду, а он закрыт, на двери светится домофон. Ждать когото из местных и входить "на плечах"? Палево, да и ждать может прийтись долго. А если вы пришли с целью сделать оболденную панораму ночного города с именно этой крыши? Прикажете проскальзывать в подъезд днем, а пото куковать часа 4 со всей аппаратурой на холодном чердаке? Нет, с домофоном нужно что-то делать. UPD: Тут и тут еще кое что интересное для людей не шарахающихся от паяльника Внимание! Практическое использование этой информации может носить признаки состава админправонарушения. Будте внимательны!

July 2014

S M T W T F S
  12 345
6789101112
13141516171819
20212223242526
2728293031  

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 22 September 2017 04:30
Powered by Dreamwidth Studios