Видео «Relay Attack» для угона автомобиля

Угон машины. Судя по всему у автомобиля, который угоняют, бесключевой доступ. Парень около машины считывает запрос электронного ключа. Его девайс передает этот запрос его сообщнику у дверей дома. Тот свои девайсом (видимо с мощным усилителем), транслирует запрос брелку владельца машины. Брелок дает ответ, который передается угонщику около машины и машина открывается.Подробнее о таком способе взлома здесь.

 

Подписаться на дайджест новостей 360tech.ru [mc4wp_form id="4208"]
next page

Новое мошенничество с применением Robocall

О том, что автоматические голосовые звонки (Robocall) применяются мошенниками уже было написано не раз, например здесь, здесь или здесь. Но на этот раз хакеры похоже придумали что-то новое. Как сообщает motherboard.vice.com хакер по имени Goldrose создал сервис, который выполняет мошеннические голосовые звонки для кардеров (мошенников, использующих краденые реквизиты банковских карт).

Дело в том, что просто номера карточки для большинства мошенничеств недостаточно. Нужны еще секретные коды или знание ответов на секретные вопросы. Кардерский сервис, которые не имеет пока даже названия, предоставляет возможность за подписку, составляющую 250 долларов в месяц, заказывать звонки по телефону реальному обладателю карточки (естественно кардер сперва должен как то этот номер сперва узнать). Автоматическим голосовым звонкам обычные пользователи, как правило, доверят больше чем человеческим (как это не странно).  Автоматический оператор звонит жертве мошенников, представляется сервисом банка и в процессе диалога пытается выспросить секретные коды и ответы на секретные вопросы.

Эти ответы предоставляются кардеру-подписчику сервиса и позволяют ему выполнять финансовые операции от имени владельца карты. Пока, судя по отзывам кардеров, сервис работает не очень хорошо, и это для честных людей хорошая новость. Но вот то, что разработчик явно будет стараться его улучшить — плохая.

Подписаться на дайджест новостей 360tech.ru [mc4wp_form id="4208"]
next page
Скриншот ссобщения о признании вины Zachary Shames на сайте Департамента юстиции США. Щелкните по картинке, чтобы перейти на сайт

Студенту грозит 10 лет за написание программы-кейлоггера

21-летний Захари Шамес (Zachary Shames) из Вирджинии признал себя виновным в написании и продаже хакерского программного обеспечения (кейлогера). Кейлогер — это программа, которая записывает все нажатия клавиш пользователя в специальный журнал (лог) и передает их хакеру. Анализируя этот лог можно вытащить из него пароли, номера кредитных карт и прочую чувствительную информацию.

скриншот страницы в LinkedIn (https://www.linkedin.com/in/zach-shames-86549984) , возможно принадлежащей Захари Шамес. Щелкните по изображению, чтобы посмотреть оригинальную страницу

Своего программного шпиона Захари разработал еще учась в школе, он назывался “Limitless Keylogger Pro” и он успел его продать около 3000 человек, которые в свою очередь заразили им около 16000 жертв. Захари предлагал свой продукт за 35 долларов, так что его выручку можно прикинуть, как около 100 тысяч долларов.

Сайт Motherboard.vice.com сумел найти, помимо вышеупомянутого адреса в LinkedIn  другие возможные контакты Захари — его вероятный профиль на сайте образования Meritpages, и на сайте Quizlet.

Скриншот ссобщения о признании вины Zachary Shames на сайте Департамента юстиции США. Щелкните по картинке, чтобы перейти на сайт

Скриншот ссобщения о признании вины Zachary Shames на сайте Департамента юстиции США (https://www.justice.gov/usao-edva/pr/college-student-pleads-guilty-developing-malicious-software). Щелкните по картинке, чтобы перейти на сайт

К моменту возбуждения дела автор видимо (если судить по вышеприведенным ссылкам) уже учился в Университете (James Madison University) и успел постажироваться в паре организаций (см. https://www.linkedin.com/in/zach-shames-86549984).

Захари грозит до 10 лет лишения свободы, но обычно досудебное соглашение о признании вины делается для того, чтобы снизить срок.

 

Подписаться на дайджест новостей 360tech.ru [mc4wp_form id="4208"]
next page

Вирусы-вымогатели на смарт-телевизоре LG

Параллельно с переходом производителей смарт-телевизоров на Андроид, происходит и перенос проблем этой платформы на смарт-телевизоры. Телевизор программиста Darren Cauthon был заражен вирусом-вымогателем. Судя по твиттеру Darren Cauthon это вирус из семейства  Cyber.Police (также известный как FLocker, Frantic Locker и Dogspectus, он выводит на экран уведомление в стиле письма от Министерства юстиции и ФБР) Этот вымогатель поражает устаревшие андроид-системы, к которым уже не выходят патчи. Вымогатель блокирует устройство и требует оплатить штраф за посещение порносайтов (или что-то подобное), данные при этом не шифруются. Видимо, устаревшая версия андроид используется и в смарт-телевизорах. Вот как механизм действия этих вирусов описывается на сайте Threatpost

«В итоге мы имеем полностью работоспособную операционную систему, которая больше не получает обновлений, — констатирует Брандт. — Сам факт ее использования уже грозит заражением. Установка чего-либо без участия пользователя до тех пор, пока не станет слишком поздно, — это весьма тревожный тренд в развитии Android-угроз».

Исследователь рассказал Threatpost, что новый вымогатель использует трехступенчатую схему заражения. Вначале отрабатывает эксплойт для lbxslt, внедренный в рекламные баннеры, которые пока встречаются лишь на порносайтах….

На втором этапе атаки на скомпрометированное устройство устанавливается Towelroot — утилита для джейлбрейка, некогда весьма популярная у неискушенных пользователей. По свидетельству Кханг Нгуена (Khang Nguyen) из Duo Security, Towelroot позволяла за один клик получить root-доступ к Samsung Galaxy и другим смартфонам, использующим Android 4.4.2.

В данном случае этот эксплойт, по словам Брандта, выполняет две задачи. Прежде всего он блокирует окно разрешений Android, всплывающее при установке программ с Google Play. «Все инсталляции происходят тихо и в фоновом режиме», — подтверждает эксперт. Пользуясь неразличимостью, злоумышленники устанавливают на скомпрометированное устройство вымогателя, именуемого Cyber.Police. Это блокировщик доступа к системе, который отображает слабую имитацию официального предупреждения для любителей порноконтента, написанного от имени «американского агентства национальной безопасности» или «агентства безопасности нации».

«Вымогатель не грозит шифрованием данных (и не шифрует их), — пишет Брандт в своей заметке. — Вместо этого он запирает устройство, и им уже нельзя пользоваться — разве что отослать злоумышленникам выкуп в виде кодов двух подарочных карт Apple iTunes по $100».  Жертву уверяют, что «штраф» в такой странной форме якобы непременно попадет на некий «казначейский счет».

Со слов Брандта, удалить данного зловреда лучше всего откатом Android-устройства до заводских настроек…

полный текст статьи на сайте Threatpost 

Видимо с таким вымогателем, судя по скриншоту, столкнулись и родственники Darren Cauthon. Правда с его слов, речь шла о попытке установить какое то приложение для просмотра фильмов. Взято было оно из официального магазина или с стороннего сайта  и как оно называется не указывается. В отличие от своих предшественников данный вымогатель уже просит 500 долларов, а не 200.

Скриншот твиттера Darren Cauthon, щелкните по картинке, чтобы перейти на его оригинальное сообщение

 

Darren Cauthon попытался сбросить телевизор к заводским установкам, но найденные в Интернете рецепты не помогли. Тогда программист обратился к компании LG, где ему посоветовали обратиться в сервисный центр LG. Там ему бы сбросили его телевизор к заводским настройкам за 340 долларов. После такого ответа Darren Cauthon и опубликовал свой возмущенный твит.

После того, как этот случай получил огласку LG решила пойти навстречу пользователю и дало ему инструкции по сбросу телевизора. Чтобы помочь другим пользователям, Darren Cauthon опубликовали видеоинструкцию в Youtube.

Как можно понять из видео (отметка 4:55) надо на панели выключенного(!) телевизора нажать сперва клавишу Setting и, не отпуская её, клавишу Канал вниз (CH-). После этого надо сперва убрать палец с клавиши Setting, потом с клавиши CH-. после этого пользователь попадает в меню восстановления. Надо использовать клавиши громкости, чтобы выбрать пункт wipe data и выбрать YES

 

next page

Mystery Device вскрывает автомобили с бесключевым запуском

Американская организация National Insurance Crime Bureau (NICB, которая занимается отслеживанием преступлений для страховых компаний) получила в своё распоряжение так называемое Mystery Device (таинственное устройство). Эти устройства свободно не продаются, но распространяются в криминальных кругах и на сайтах в тайной части Интернет (dark web). Устройство, как видно на видео, состоит из двух частей и предназначено для криминального вскрытия и запуска автомобилей.

Надо немного отвлечься и объяснить как работают современные сигнализации. старые модели сигнализаций передавали каждый раз один и тот же или незначительно модифицированный код — статический код. Такие сигнализации вскрываю  так называемыми код-грабберами. Список уязвимых для обычных код-грабберов сигнализаций можно посмотреть например тут.

В более новых сигнализациях, каждое нажатие кнопки на брелоке генерирует новый код (или шифруется новым ключом). Такая технология называется динамическим кодом (Rolling code). Этот код рассчитывается по определенной формуле, которая по сути и является ключом к автомобилю. Контроллер автомобиля проверяет два условия — код соответствует формуле и этот код еще не применялся ранее (так сказать, имеет порядковый номер больший предыдущего, чаще всего не более чем на 256 позиций).

Из этого описания понятно, что основной способ взлома такой технологии — узнать формулу расчета псевдослучайной последовательности. Таких прецедентов еще не было, фирмы производители чипов берегут формулы как зеницу ока.

Поэтому самый широко известный способ вскрытия сигнализаций с динамическим кодом — в момент закрытия автомобиля владельцем, зашумить эфир на частоте работы сигнализации, записав при этом сигнал закрытия машины. Если владелец машины не заметит, что она не заперлась, то этого уже достаточно, чтобы её обчистить.

Если владелец машины заметит, что машина не закрылась, он подаст второй сигнал на закрытие (и это будет уже следующее число). Этот сигнал тоже будет зашумлен и записан, а долей секунды после него будет подан первый записанный сигнал. Таким образом у вора останется один код, который в контроллере автомобиля числится как еще не использованный.  Этот способ был описан и продемонстрирован известным «белым» хакером Samy Kamkar, который сделал устройство RollJam, размером немного больше кредитной карты, и сообщил об этой уязвимости на хакерской конференции DefCon в августе 2015г. Несомненно, автоворам это было известно и до этой конференции, первые известия о вскрытии машин с помощью какого то неизвестного устройства и краже из них вещей появились у NICB еще в августе 2014 г.

Однако, судя по тому, что оно состоит из двух частей, Mystery Device использует немного другой принцип. Оно рассчитано на так называемые системы с бесключевым доступом. Строго говоря доступ с брелка тоже можно назвать бесключевым, но тут просто путаница терминологии. Бесключевым (keyless) маркетингово называют такие системы запирания, когда система сама запирает машину (без нажатия кнопок на брелке), если владелец с брелком вышел из неё и отошел от неё на несколько метров. Соответственно, когда владелец с брелком подходит к машине, машина отпирается (не ожидая нажатия кнопки на брелке). Технически это необязательно, но большинство машин с такой опцией заводится не ключом, а кнопкой.

Чтобы определить, что владелец подошел к машине, система бесключевого доступа постоянно сканирует эфир в поисках брелка рядом с машиной. Один вор со своей частью устройства подходит к машине, другой со своей следит за покупателем, находясь с ним рядом, например в супермаркете. Устройство вора рядом с машиной улавливает сигнал от сканера, ищущего свой брелок и по радиоканалу передает его устройству, которое у вора рядом с владельцем. Устройство рядом с владельцем выдает этот сигнал в эфир. Брелок владельца «слышит» сигнал от своей машины и дает «отзыв». Этот отзыв улавливается устройством вора, находящимся рядом с владельцем, и по радиоканалу передается обратно, устройству вора у машины. Машина «слышит» сигнал своего брелка и открывается. Такая атака называется «Relay Attack» (по русски «методом ретрансляции»), так как воры по сути образуют мини-радиорелейную линию связи между брелком и машиной. Пока единственной защитой от такого угона являются разного рода экранирующие чехлы для брелока, от фабричных китайских до баночек от леденцов.

И вот NICD получило один из экземпляров такого устройства. О технических нюансах его работы предсказуемо ничего не сообщают. Но общие результаты тестирования Mystery Device на доступных NICD автомобилях — из 35 машин удалось открыть 19 машин, 18 из них удалось еще и завести. 12 машин, из тех которые завелись, удалось повторно завести. Поясню цифру в 12 повторно заведенных  машин. Некоторые автопроизводители встраивают в систему бесключевого доступа проверку наличия брелка во время езды. Но глушить машину на ходу опасно и чревато ДТП. Поэтому ни один производитель не глушит мотор на ходу, но вот то, что угнанные авто удалось повторно завести — серьезный пробел в безопасности машины.  Все заведенные Mystery Device машины имели бесключевой доступ и запуск.

Это не единственное доступное на черном рынке устройство, эксперты NICD предполагают что есть более дорогие варианты Mystery Device с лучшими возможностями.

Видео с результатами тестирования.

next page

Системный администратор навредил своей бывшей компании и сел в тюрьму на 2 года

Судья Сильвия Рэмбо (Sylvia H. Rambo) приговорила 32 летнего Дариуша Пругера (Dariusz J. Prugar) к двум годам лишения свободы и выплате 26000 долларов возмещения ущерба, за взлом своего бывшего работодателя. Пругер работал в небольшой компании-провайдере Pa Online . Сама компания Pa Online (основанная в 1993 г), судя по её сайту, на момент конфликта была младшим партнером компании Netrepid (с 2009 г.). Ну а Пругер видимо был местным техническим гением, как показали последующие события (и как это часто бывает в маленьких компаниях, где вся технология опирается на одного технического специалиста). В июне 2010 г. у него возникли проблемы с руководством компании и он уволился. После этого Пругер стал уже злым техническим гением для Pa Online. Используя свои учетные записи и знания об устройстве сети, он установил несколько бэкдоров, чтобы иметь возможность и в дальнейшем заходить в сеть компании. Видимо он хотел скопировать к себе или деактивировать скрипты, написанные им во время работы в компании. Затем он запустил скрипт, который должен был очистить системные журналы и скрыть таким образом его проникновение. В результате этих действий работа Pa Online была заблокирована, без Интернета остались более 5000 её персональных пользователей и 500 бизнес-пользователей. В результате часть корпоративных пользователей расторгли договоры с провайдером.

Pa Online обратилась к Пругеру за помощью, так как он, видимо, был единственным специалистом, понимавшим как все работает в компании. Пругер стал настаивать на передаче ему прав на скрипты, написанные во время его работы в  Pa Online. После этого, а также попыток найма консультантов, компания обратилась в ФБР. В результате компания полностью переписала все скрипты и перестроила сеть, чтобы Пругер не смог больше саботировать работу компании.

С мая 2013 года, Netrepid приобрела полные права собственности на PA Online. Однако, то ли проделки Прудера то ли  кризис в отрасли, но в 2015 г Pa Online закрылась как интернет-провайдер. Судя по сайту, основной услугой Pa Online все время ё работы до 2015 г. был dial-ap (через телефонный модем) доступ в Интернет (помните о 2 миллионах пользователей dial-ap AOL и запись о медленном американском Интернете?). Так что непонятно чему удивляться — тому что маленькая компания, предоставляющая доступ в Интернет через обычные модемы, продержалась до 2015 г, то ли тому, что в 2010 г 500 местных бизнес пользователей удовлетворялись доступом в Интернет со скоростью  до 56 кБит/с.

Славная история Pa Online (скриншот сайта http://www.netrepid.com/pa-online/)

История Pa online скриншот с сайта http://www.netrepid.com/pa-online/

История Pa online скриншот с сайта http://www.netrepid.com/pa-online/

Не столь славное окончание истории. Скриншот с сайта http://www.netrepid.com/pa-online/dialup-email-termination-faq/. Pa Online не обеспечивает ни экспорт почты, ни экспорт адресной книги, ни постоянную переадресовку старого адреса

извещение о закрытии сервиса Pa online Скриншот с сайта http://www.netrepid.com/pa-online/dialup-email-termination-faq/

извещение о закрытии сервиса Pa online Скриншот с сайта http://www.netrepid.com/pa-online/dialup-email-termination-faq/

next page