Tag Archives: hakeru

Progress GSM plaisāšanu Freiburg universitātē

Aizraujoša pasaule mobilo protokoliem (GSM, GSM-R, TETRA, UMTS uc) hakeru kļūst oficiālās pētniecības darbības no universitātēm.

Ieguldījumu padarīt opensource kodu relīzes krekinga programmatūra dod iespēju studentiem universitāšu strādāt par to, uzlabot to un darīt spēcīgu pētniecību.

Freiburgas Universitāte tikko izlaida papīra praktisko izmantošanu uz ​​GSM šifrēšanas A5 / 1 kopā ar gsmframencoder atbalsta instruments, lai uzlabotu šņaukšanai, dekodēšana un plaisāšanas process.

Atklāšanas aparatūru, atverot programmatūru, atverot protokols pierādīt vājumu jebkāda veida patentētu metodi vai procedūru, lai veidotu-up komunikāciju un drošības tehnoloģijas.

Tai vajadzētu būt mērķis visiem zinātniekiem, lai mēģinātu atvērt-up un kreka jebkāda veida privāto un slēgto tehnoloģiju, lai piespiestu nozari iet uz tikai ar savstarpēji izmantojamu un atklātu pieeju, kamēr projektēšana telekomunikāciju protokolus.

TETRA hakeru nāk: OsmocomTETRA

Tas ir ļoti aizraujoši redzēt atbrīvošanu OsmocomTETRA , pirmā opensource SDR ( Software Defined Radio ) īstenošanu TETRA demodulators, PHY un zemākas MAC slāņiem.

Tas ir TETRA versija GSM airprobe ka atslēgt piekļuvi datiem un rāmja TETRA saziņas protokolu, tādējādi sniedzot lielisku hakeru iespēju!

Tagad, kad arī TETRA tehnoloģija ir atvērts mums vajadzētu gaidīt, pa šo 2011. gadā, lai redzētu opensource TETRA aizliegtu un, visticamāk, arī TEA šifrēšanu (Tetra šifrēšanas algoritmu) krekinga!

TETRA izmanto policijas, neatliekamās palīdzības dienestiem un militārpersonas, kā alternatīvu mobilo sakaru tīklā, kas var strādā pat bez pieejamību tīkla pārklājuma (tikai mobilo-to-mobilo bez bāzes staciju), un sniegt dažas īpašas augstas pieejamības pakalpojumiem.

Es rakstīju par TETRA manā slaidā Major Voice drošības protokolu pārskatīšanas .

In OsmocomBB vēstkopas tur bija jau diskusija par kādu TETRA tīkla statusa:

  • Beļģija Policija TETRA ASTRĪDA tīkls: nešifrētā
  • Vācu policija tests TETRA tīkls Āhenē: nešifrētā
  • Daži ex-jugoslawia TETRA tīkls: nešifrētā
  • Nīderlande C200 TETRA tīkls: TEA2 šifrēta ar statisko taustiņiem
  • UK Airwave TETRA tīkls: TEA2 šifrēta ar TEA2

Tas būs ļoti jautri, lai redzētu, ka jaunās policijas un glābšanas dienests hakeru atgriežoties no vecās analogās vecumu uz jauno digitālo radio:-)

ESSOR, Eiropas Secure Software Defined Radio (SDR)

Man bija apskatīt Eiropas Aizsardzības aģentūras mājas lapā un atrada ESSOR projektu, darba projekts finansēts par 106mln EUR attīstīt stratēģiskas aizsardzības komunikācijas produktus, pamatojoties uz jauno Software Defined Radio pieeja.

SDR pieeja ir revolucionāra sistēma, kas ir pilnīgi mainās veids, zinātnieks un rūpniecība ir pieeja jebkura veida bezvadu tehnoloģiju.

Būtībā tā vietā, dedzināšana aparatūras mikroshēmu, kas īstenot lielāko daļu radiofrekvenču protokoliem un metodēm, tie tiek iestumta "programmatūru", lai specializēta radio aparatūru, kas var strādāt par daudz citu frekvenci, kas darbojas kā radio interfeisu par daudz dažādām radio protokoliem.

Piemēram USRP (Universal Software Radio perifērā) no Ettus Research , kas maksā 1000-2000USD pilnībā piekrauts, sile opensource GnuRadio regulējumu, esmu redzējis opensource īstenošanu:

Un daudz vairāk protokoli un pārraides tehnoloģijas.

Šāda veida jaunu pieeju radio pārraides sistēmas ir destinated mainīt veidu, radio sistēma ir ieviesta, kas dod jaunu iespēju, piemēram, modernizēt "radio protokolu pati" programmatūrā, lai nodrošinātu "radio protokols" uzlabojumus.

Jo īsos termiņos, mēs arī esam redzējuši ļoti spēcīgu drošības izpēti, izmantojot SDR tehnoloģijas, piemēram, GSM plaisāšanu un Bluetooth Smaržošana .

Mēs varam sagaidīt, ka citas tehnoloģijas, vāji ar dizainu, bet aizsargā ierobežojuma aparatūras ierīcēm, lai banalizēt zema līmeņa protokolus, tiks drīzumā saņemt hacked. Pirmajā sarakstā es tiešām vēlētos redzēt uzlauzt TETRA, tehnoloģiju dzimuši ar slēgtu domāšanas un slepeno šifrēšanas algoritmu, kaut kas man tiešām nepatīk;-)

Attālināti pārtvert SNOM VoIP telefoni

Es iesaku lasījums attālināti pieskaroties VoIP telefoni "par VoIP Security Alliance Blog Shawn Merdinger .

Konkrēts piemērs par to, kā pašreizējā telefonijas infrastruktūras kļūst uzņēmīgāki pret kiberuzbrukumiem.

27C3 - CCC kongress KZP: Mēs nākam mierā

Mēs nākam mierā

189322778_8cb9af1365_m.jpg

Mēs nonākam mierā, teica conquerers no Jaunās pasaules.

Mēs nākam ar mieru, saka valdība, kad runa ir par kolonizēt, regulēt, un militarise jaunu digitālo pasauli.

Mēs nākam ar mieru, teiksim nācijvalsts vidējie uzņēmumi, kas ir izklāstītas monetise tīklu un ķēde lietotājiem to spīdīgu jaunām ierīcēm.

Mēs nākam ar mieru, mēs sakām, kā hackers, dīvaiņi un nerds, kad mēs noteikti uz reālo pasauli un mēģināt to mainīt, jo tā ir iekļuvis mūsu dabiskajā vidē, kibertelpā ...

Aicinājums papīra dalībai 27C3 CCC kongresā ir atvērts, un es nekad neredzēja tik aizraujošu izmaksa:-)

Tiekamies 2010. gada 30. decembrī Berlīnē!

GSM plaisāšanu in iespiešanās testa metodoloģijas (OSSTMM)?

Tā kā lielākā daļa šī bloga lasītājs jau zina, kas pēdējos gados bija daudz aktivitāšu, kas saistītas ar valsts pētījumiem par GSM revīzijas un sprēgāšanu.

Taču, kad tur bija milzīgu mediju atspoguļojumu GSM plaisāšanu pētījumu rezultātus, instrumentus, kas vairotu plaisāšana bija ļoti agrīnā stadijā, un joprojām ir ļoti neefektīva.

Tagad Frank Stevenson , norvēģu cryptanalyst ka jau lauza Content kodēšanas sistēma ar DVD video disku, kas piedalās A51 krekinga projektā uzsāka Karsten Nohl , atbrīvo Kraken , jauna uzlabota versija A51 krekinga sistēmā.

Tas ir interesanti atzīmēt, ka WiFi plaisāšana bija līdzīgs stāsts, kā pirmā WiFi WEP plaisāšanu atklājums bija diezgan lēns iepriekšējos paņēmienu, bet vēlāk Korek, hacker strādā plaisāšanu kodu, uzlabot uzbrukumu sistēmu drammatically.

Tas ir stāsts par drošības pētniecības sadarbībai, sākat pētījumu, kāds sekot tai un uzlabot to, kādu citu sekot tai un pilnveidota, un beigās jūs iegūtu rezultātu.

Lasīt vairāk par Kraken GSM uzlaušana programmatūras izlaišanas .

Un sekojiet līdzi nākamajā nedēļā pie Blackhat Conference Karsten Nohl skaidros informāciju par nepieciešamo aparatūras uzstādīšanu un detalizētus norādījumus par to, kā to izdarīt :-)

Es tiešām vēlētos redzēt šos instrumentus, kas iestrādāti caurlaides testēšana Linux Distribution atkāpties ar OSSTMM metodiku izpildītājas testēšanu GSM pārtveršanu un vīrietis vidū:-)

Ja lietas turpināt šo ceļu un Ettus Research (Informācijas par USRP2 programmatūras radio izmanto zemo izmaksu GSM signāla saņemšanas ražotājs), netiks veikti uz leju, mēs joprojām var redzēt.

Web2.0 privātuma noplūde Mobile progr

Jūs zināt, ka web2.0 pasaulē tas ir daudz noplūdes jebkāda veida (profilēšana, profilēšana, profilēšanas), kas saistīta ar privātumu un lietotāji sāk ir bažas par to.

Lietotāji nepārtraukti lejupielādētu programmas, nezinot informāciju par to, ko viņi dara, piemēram iFart tikai tāpēc, ka ir forši, ir jautri un dažkārt ir noderīgi.

thumb.php.jpg

Uz mobilajiem telefoniem lietotājiem instalēt 1000% līdz 10,000% vairāk pieteikumu nekā uz datora, un šie progr var saturēt ļaunprātīgu programmatūru vai citu negaidītu funkcijas.

Nesen INFOBYTE analizēti ubertwitter klientu , un atklāja, ka klients bija noplūde un nosūtot to serveri daudz personiskas un konfidenciālus datus, piemēram:

- Blackberry PIN

- Tālruņa numurs

- E-pasta adrese

- Ģeogrāfiskā pozicionēšanas informācija

Lasiet par UbertTwitter "spiegprogrammatūru" funkcijas atklājums šeit ar INFOBYTE .

Tas ir daudz pieteikumu noplūde privāto un slepenu informāciju, bet tikai neviens ir apskatīt to.

Būtu obligāti datu saglabāšanas un privātuma politika kļuva par daļu no lietojumprogrammu izstrādi un iesniegšanas vadlīniju mobilajām ierīcēm?

Imho a lietotājiem nedrīkst jābrīdina tikai par pieteikšanās iespējām un API izmantošanu, bet arī to, ko darīs ar kādiem informācijas tas notiek uz rīkoties iekšpusē mobilo tālruni.

Spējas nozīmē atļauj pieteikumu izmantot noteiktu funkcijas, piemēram, lai izmantotu ģeolokācijas API, bet to, ko pieteikums darīs, un to, kura būs sniegt šādu informāciju pēc tam, kad lietotājs ir atļāvusi?

Tas ir drošības profilēšanu līmenis, ka mobilo tālruņu ražotājs nenodrošina, un tie būtu, jo tā koncentrējas uz informāciju, un nevis uz pieteikumu atļaujas / atļauju attiecībā uz izmantošanu ierīču iespējām.

ps jā! ok! Es piekrītu! Šī amata veida prasītu 3-4 lapas garu diskusiju, jo tēma ir karsts un diezgan šarnīrveida bet tas ir sestdienas rītā, un es gotta iet!

Kazenes Drošība un šifrēšana: Devil vai Angel?

Blackberry ir laba un slikta reputācija par viņa drošības iespējām, atkarībā no tā, no kura leņķa to skatās.

Šī ziņa tā ir apkopoti kopums informācijas ļaut lasītājam get attēlu, neņemot daudz nostāju par RIM un Blackberry var uzskatīt, atkarībā no viedokļa, ļoti drošu platformu vai ārkārtīgi bīstama vienu.

bblock.jpg

Pieņemsim iet tālāk.

No vienas puses Blackberry tas ir platforma daudz šifrēšanas funkcijas, drošības funkcijas visur, ierīce šifrēta (ar pasūtījuma crypto), komunikācija šifrēta (ar pasūtījuma patentētiem protokoliem , piemēram, IVPP), ļoti labas Advanced drošības uzstādījumus, šifrēšanas sistēmu no Certicom ( tagad pieder RIM ).

No otras puses, tie neparedz tikai ierīces, bet pārklājuma piekļuves tīklu, ko sauc par BIS ( Blackberry Internet Service ), kas ir globālā vispasaules plašu apvidu tīklos, kur jūsu kazenes ieiet, kamēr jūs pārlūkot vai CheckMail izmantojot blackberry.net AP.

Kad jūs, vai pieteikums, izmantojiet blackberry.net APN jums ir ne tikai savieno ar internetu ar pārvadātāja interneta pieslēgumu, bet jums ienāk iekšā RIM tīklu, kas būs proxy un darbojas kā vārti, lai sasniegtu internetā.

Pašā notikt, ja jums ir korporatīvo lietojumu: Gan BB ierīce un korporatīvie BES savienojumu ar RIM tīklu, kas darbojas kā sava veida VPN koncentrācijas tīkla .

Tātad būtībā visas komunikācijas cross izspiešanās RIM pakalpojumu infrastruktūra šifrētā formātā ar virkni patentētu šifrēšanas un komunikāciju protokolus.

Tāpat kā iepriekš, domāju, ka google sniegt gtalk pār blackberry.net APN, noslēgusi līgumu, lai piedāvātu pakalpojumus iekšpusē BB tīklu uz BB lietotājiem. Kad jūs instalēt gtalk jums pievienoja 3 karaklausības , kas norāda uz GTALKNA01 kas ir vārdu Gtalk vārti iekšpusē RIM tīklu, lai ļautu iekšējo BIS komunikāciju un rīkoties kā Gtalk vārti uz internetu.

Mobilo sakaru operatori parasti nav pat atļauts pārbaudīt satiksmi starp BlackBerry ierīci un Blackberry tīklā.

Tik RIM un Blackberry ir savā ziņā ir unikāla ar savu pieeju, jo tie nodrošina platformu, tīklu un pakalpojumu visi apvienoti, un jūs varat ne tikai "get ierīci un uzstādīšana", bet lietotājam un korporatīvo vienmēr ir pienākums un savienots ar pakalpojumu tīkls.

Tas ir labi, un tas ir slikti, jo tas nozīmē, ka RIM nodrošina ļoti labas drošības funkcijas un spējas, lai aizsargātu informāciju, ierīci un piekļuvi informācijai par dažādām līmenī pret trešo personu.

Bet tas vienmēr ir grūti novērtēt draudus un risku, kas saistīts ar RIM sevi un kas varētu padarīt politisku spiedienu pret RIM.

Ņemiet vērā, ka es nesaku, ka "RIM meklē jūsu datiem", bet padarot objektīvu risku analīzi: par to, kā platforma tiek darīts RIM ir pilnvaras uz ierīces, uz informāciju par-the-ierīce, un uz informāciju, kas šķērso tīkls. (Lasīt manu Mobile Security Slaidi ).

Piemēram, pieņemsim apsvērt ļoti pašu kontekstu Nokia tālruņiem.

Pēc tam, kad Nokia ierīce tiek pārdota, Nokia nav pilnvaras ierīcē, kā arī uz informāciju par-the-ierīce, ne arī par informāciju, kas šķērso tīklu. Bet tas ir arī taisnība, ka Nokia tikai nodrošināt ierīci, un nesniedz pakalpojumus ar pievienoto vērtību, piemēram, Enterprise integrācija (RIM VPN tunelis), BIS piekļuves tīklu un visas vietējās un tālvadības drošības nodrošinātas, funkcijas, kas Blackberry sniedz.

Tātad, tas ir jautājums, ņemot vērā riska kontekstu pareizā veidā, izvēloties platformu, ar piemēru, kas ļoti līdzīga izvēloties Microsoft Exchange Server (par savu pakalpojumu), vai arī saņemt SaaS pakalpojumu, piemēram, Google Apps.

Gan, ja jums ir nepieciešams, lai uzticēties sniedzēju, bet pirmajā Piemēram, jums ir nepieciešams, lai uzticēties Microsoft, ka nav izvirzīti backdoor programmatūras turpretī 2 Piemēram, jūs nepieciešams uzticēties Google, kā platformu un pakalpojumu sniedzēju, ka nav piekļuves jūsu informācija.

Tātad, tas ir atšķirīgs paradigma jāvērtē atkarībā no draudu modeli.

Ja jūsu draudi modelis ļauj jūs uzskatāt RIM kā uzticamas trešās puses pakalpojumu sniedzēju (līdzīgi google), nekā tas ir ok. Ja jums ir ļoti augsta riska kontekstu, piemēram, slepenā vienu, tad pieņemsim apsvērt un rūpīgi izvērtēt, vai tas nav labāk, lai saglabātu Blackberry pakalpojumus pilnībā izolēti no ierīces vai izmantot citu sistēmu bez mijiedarbības ar ražotāja serveriem un pakalpojumiem.

Tagad, pieņemsim nokļūt atpakaļ uz kādu pētījumu un daži fakti par kazenes un kazeņu drošību pati.

Vispirms vairākām valdībām bija jānodarbojas ar RIM, lai piespiestu viņus nodrošināt piekļuvi informācijai, kas šķērso to pakalpojumu tīklus, savukārt citi nolēma tieši aizliegt Blackberry pielietojumu augstām amatpersonām, jo ​​serveriem, kas atrodas Lielbritānijā un ASV, bet citi nolēma uzstādīt savas lūkas.

Tur ir daudz diskusiju, kad tēmas ir RIM Blackberry un valdību dažādu iemeslu dēļ.

Zemāk kopumu oficiālās drošību saistīta informācija par RIM kazeņu platformas:

Un šeit kopa neoficiāliem Drošības un hakeru saistītu informāciju par RIM Blackberry platformas:

Jo tas ir 23.32 (GMT + 1), es esmu noguris, es domāju, ka šis amats nonāks šeit.

Es ceru, ka ir iesniedzis lasītājam virkni noderīgu informāciju un izskatīšanai iet dziļāk, analizējot un izvērtējot vispārējo kazenes drošību (jo labs un jo slikti, tas vienmēr ir atkarīgs no jūsu draudu modeli!).

Priekā

Fabio Pietrosanti (naif)

ps es esmu vadošā drošības tehnoloģiju attīstību (balss šifrēšanas tehnoloģiju) par Blackberry platformas, un es varu pateikt, ka no attīstības viedokļa tas ir absolūti labāk nekā Nokia ziņā saderības un attīstības ātrumu, bet izmantot tikai RIMOS 5.0 +!

Svinot "Hakeri" pēc 25 gadiem

Kulta grāmata , kādreiz zaļā kopš 25 gadiem.

201007010924.jpg

Tas ir bijis kopš "Hakeri" tika publicēts 25 gadus. Autors Steven Levy pārdomās par grāmatu un kustību.

 http://radar.oreilly.com/2010/06/hackers-at-25.html 
Steven Levy uzrakstīja grāmatu 1980. gadu vidū, kas ieviesa terminu "hakeris" - pozitīva konotācija - plašai auditorijai. Nākamajos 25 gados, ka vārds un tam pievienoto kopiena ir izgājušas cauri milzīgu pārmaiņām. Grāmata pati kļuva galvenais šajā tehnoloģiju bibliotēkās.
O'Reilly nesen izlaida atjaunināto 25. jubilejas izdevums "hakeri", tāpēc es pārbauda ar Levy lai apspriestu grāmatas attīstību, savu ietekmi, un loma hakeri turpināt spēlēt.

IOScat - osta Netcat Cisco IOS

Pārnešanas no slavenā netcat uz Cisco IOS maršrutētāju operētājsistēmas: IOSCat

Vienīgais Galvenais ierobežojums ir tas, ka tā neatbalsta UDP, bet tas ir ļoti foršs līdzeklis!

Ļoti labs txt lasīt ir Netcat hacker Manual .

Mobile Security talk at WHYMCA konferencē

Es vēlos dalīties dažas slaidus es mēdzu runāt par mobilo drošību pie whymca mobilo konferencē Milānā.

Lasīt šeit manu salikt uz mobilo drošību .

Slaidi nodrošina plašu padziļinātu pārskatu par mobilo drošību saistītiem jautājumiem, man vajadzētu darīt daži slidecast par to liekot arī audio. Varbūt darīs, varbūt ne, tas ir atkarīgs no laika, kas ir vienmēr nepietiekams resurss.

iPhone PIN: bezjēdzīgi šifrēšana

Es nesen pārgāja viens no maniem vairākiem mobilo telefonu, ar kuru man iet apkārt, lai iPhone.

Es esmu īpaši bažas par datu aizsardzību, zādzības gadījumā, un tā sāka kam paskatīties par iPhone sniegta aizsardzības sistēmu.

Ir interesants komplekts iPhone Biznesa drošības iezīmes , kas padara mani domā, ka iPhone virzās pareizā ceļa, lai drošības aizsardzības tālruni, bet vēl daudz lietas, kas ir jādara, jo īpaši nopietnu uzņēmumu un valdības lietotājiem.

201006011551.jpg

Piemēram, izrādījās, ka iPhone PIN aizsardzība ir bezjēdzīgi, un to var sadalīt tikai tapām iPhone uz Linux mašīna un piekļūt ierīci, piemēram, USB stick.

Tas ir kaut kas izjauc manu paranoiķis domāšanas veids, kas padara mani domā neizmantot sensitīvus datus par manu iPhone, ja es nevaru pasargāt savus datus.

Iespējams, iPhone neatkarīga diska šifrēšana produkts būtu ļoti noderīga, lai ļautu tirgus izveidot aizsardzības shēmas, kas der atšķirīgās riska situācijās, dažādi lietotāji var būt.

Iespējams vispārēja patērētājs neuztraucas par šo PIN ievainojamību, bet man, strādājot ļoti konfidenciāla envirnonment piemēram, izlūkošanas, finansēm un militāro, tas ir kaut kas es nevaru pieņemt.

Man ir vajadzīga spēcīga diska šifrēšanu uz manu mobilo tālruni.

Man spēcīgu balss šifrēšanas par to , bet tas būtu patiešām jauki, ir arī kaut kas, lai aizsargātu visu iPhone datus, ne tikai tālruņa zvanus.

Exploit kodu pret SecurStar DriveCrypt publicēts

Šķiet, ka hakeru kopiena kaut gribētu mērķa securstar produktus, varbūt tāpēc, ka hakeru sabiedrību nepatīk bieži atklāja neētisku pieeju jau aprakstīts iepriekš šajā blogā pēc artikuliem un lietotāja komentārus.

2004. gadā daudz apsūdzības Hafner no SecurStar izgāja jo iespējamo intelektuālā īpašuma zādzības par opensource kodiem , piemēram, šifrēšana 4. pūļa un juridisko sludinājumu arī pret Brīvā opensource TrueCrypt projektu.

2008.gadā bija pirms boot autentifikācija hakeru pret DriveCrypt Plus publicēta Full-atklāšana.

2010. gada sākumā tas bija laiks viltus InfoSecurity pētījuma slepus sponsorē securstar pie http://infosecurityguard.com (ka tagad viņi mēģināja izņemt no interneta, jo par mulsinošu situāciju, bet backup stāsts ir pieejami, hakeru kopiena vēl jāgaida par atvainošanos).

Tagad, 2010. gada vidū, pēc pētījumu, kas publicēts 2009. gada decembrī par diska šifrēšana programmatūras ievainojamības , ko Neil Kettle (mu-b), drošības pētnieks ciparu-labs un caurlaides testētājam saplūstošai Network Solutions , DriveCrypt tika konstatēts, ka neaizsargāti un apgūstams pārraušana par ierīcē sistēmas drošības un izmantot kods ir tikko atbrīvota.

Exploit kodu ziņots turpmāk (paldies Neil par kodu atbrīvot!):

  • Patvaļīga kodola koda izpildi drošība izmantot of DriveCrypt: DriveCrypt-dcr.c
  • Patvaļīga failu lasīšanas / rakstīšanas drošību izmantot caur nepārbaudītās lietotāja definētos parametriem ZxCreateFile / ReadFile / WriteFile: DriveCrypt-fopen.c

Izmanto kodu ir pārbaudīta pret DriveCrypt 5.3, kas pašlaik atbrīvo DriveCrypt 5.4 tiek ziņots, ka neaizsargāti pārāk, jo tas ir tikai nelielas izmaiņas, kas saistītas ar win7 saderību. Var kāds sniegt dubultu pārbaudi un ziņot komentāru šeit?

Ļoti labs darbs Neil!

Tikmēr Free Truecrypt iespējams vēlamais izvēle diska šifrēšanu, ņemot vērā faktu, ka tas ir grūti uzticēties DriveCrypt, PGP ir ieguvusi Symantec , un tur ir ļoti slikti baumas par uzticēšanos, ka cilvēki ir ar Symantec, un tur nav daudz plaši pieejamās alternatīvas.

Baumas saka, ka arī PhoneCrypt bināro kļūst analizēti un patentētu šifrēšanas sistēma varētu atklāt kaut ko jautru ...

SecurStar GmbH Phonecrypt atbild par Infosecurityguard / NoTrax gadījumā: absolūti nepamatots! :-)

UPDATE 20.04.2010: http://infosecurityguard.com ir atspējots. NoTrax identitāte kļuva zināms, ka vairāki puiši balss drošības vidē (nevar pateikt, bet jūs varat iedomāties, man bija taisnība!), Un tā mūsu draugi nolēma trow prom mājas lapā, jo juridiskas atbildības saskaņā ar Apvienotās Karalistes un ASV likumiem.

UPDATE: Nice kopsavilkums visu stāstu (es zinu, tas ir garš un sarežģīts, lai lasīt 1. laika) SIPVicious VoIP drošības blogā ar Sandro Gauci .

Pēc manas atklājumus, Mr Hafner, SecurStar galvenais exec, mēģināja galu galā aizstāvēt savu rīcību, atsaucoties absolūti nepamatotas aizbildinājumus ar Reg nevis publiski atvainojies par to, ko viņi ir darījuši: radot viltus neatkarīgu drošības pētījumus, lai veicinātu savu PhoneCrypt produktu .

Viņš centās pārliecināt mūs, ka persona aiz IP 217.7.213.59, autors infosecurityguard.com un norādot uz to biroju DSL līniju izmanto, bija šī hacker NoTrax, izmantojot savu anonīms sērfošanu pakalpojumu un nevis kādu no saviem darbiniekiem savā birojā:

"SecurStar galvenais exec Wilfried Hafner noliedza jebkādas saskares ar NoTrax. NoTrax, viņš teica, ir bijis, izmantojot viņa uzņēmuma anonīmu pārlūkošanas pakalpojumu, SurfSolo, ražot ziņotās Pietrosanti rezultātus "

Pieņemsim atspoguļo brīdi par šo teikumu ... Vai tiešām hakeris meklē anonimitātes pavadīt 64 EUR, lai iegādātos anonimitāte sērfošanas pakalpojumu sauc SurfSolo nevis izmantojot bezmaksas un daudz drošāku tradicionālajiem pašu resursiem (sīpols router) ? Tad pieņemsim pārdomāt šo citu gabals informācija:

  • IP 217.7.213.59 ir SecurStar GmbH birojs DSL līniju
  • Uz 217.7.213.59 tie ir uzstādījuši savu VoIP / Asterisk PBX un interneta vārteja
  • Viņi veicināt to anonīmu proxy pakalpojumu "Anonymous P2P lietošanai" ( http://www.securstar.com/products_ssolo.php ). Kurš ļauj lietotājiem P2P no biroja DSL līniju, kur tie ir uzstādītas to korporatīvo VoIP PBX? Ja jūs VoIP jūs nevarat ļaut trešā persona plūdu jūsu līniju w / P2P satiksmes, jūsu tālruņa zvani būtu kļuva acīmredzami neuzticama (jā, jā, jūs varat darīt, QoS, bet jūs nenostādītu anonīmu navigācijas proxy uz jūsu uzņēmuma biroja DSL line ...).
  • Kura uzņēmums, kas sniedz anonīmu navigācijas pakalpojumu kādreiz lietot savu biroju IP adresi? Iedomājieties, cik daudz reizes jūs būtu policijai klauvē pie jūsu durvīm, un saviem darbiniekiem, kā galvenajiem aizdomās turētajiem. (In Agrāk es mēdzu palaist TOR mezglu, es zinu riskus ...). Arī domāju, cik reizes jūs varētu atrast sev melnajā sarakstā par google kā spiegprogrammatūru bot.
  • Mr Hafner arī saka: "Mums ir divi miljoni cilvēku, izmantojot šo produktu. Vai viņš varētu būt vecs klients mūsējie ". 2M lietotājiem par DSL līniju, tiešām?
  • I don't use Surfsolo service, however their proxies are probably these ones:

surfsolo.securstar.net – 67.225.141.74

surfsolo.securstar.com – 69.16.211.133

Frankly speaking I can easily understand that Mr. Hafner is going do whatever he can to protect his company from the scandal, but the “anonymous proxy” excuse is at the very least suspicious.

How does the fact that the “independent research” was semantically a product review of PhoneCrypt, along with the discovery that the author come from the SecurStar GmbH IP address offices, along with the anonymity of this Notrax guy (SecurStar calls him a “well known it security professional” in their press release..) sound to you?

It's possible that earth will get an attack from outer space that's going to destroy our life?

Statistically extremely difficult, but yes, possible. More or less like the “anonymous proxy” story told by Mr. Hafner to cover the fact that they are the ones behind the infosecurityguard.com fake “independent security review”.

Hey, I don't need anything else to convince myself or to let the smart person have his own thoughts on this.

I just think that the best way for SecurStar to get out of this mess would probably be to provide public excuses to the hacking community for abusing the name and reputation of real independent security researches, for the sake of a marketing stunt.

Sveicieni,

Fabio Pietrosanti

ps I am currently waiting for some other infos that will more precisely confirm that what Mr. Hafner is saying is not properly true. Sekojiet līdzi.

Evidence that infosecurityguard.com/notrax is SecurStar GmbH Phonecrypt – A fake independent research on voice crypto

Below evidence that the security review made by an anonymous hacker on http://infosecurityguard.com is in facts a dishonest marketing plan by the SecurStar GmbH to promote their voice crypto product.

I already wrote about that voice crypto analysis that appeared to me very suspicious.

Now it's confirmed, it's a fake independent hacker security research by SecurStar GmbH, its just a marketing trick!

How do we know that Infosecurityguard.com, the fake independent security research, is a marketing trick from SecurStar GmbH?

1) I posted on http://infosecurityguard.com a comments to a post with a link to my blog to that article on israelian ministry of defense certification

2) The author of http://infosecurityguard.com went to approve the comment and read the link on my own blog http://infosecurity.ch

3) Reaching my blog he leaked the IP address from which he was coming 217.7.213.59 (where i just clicked on from wordpress statistic interface)

4) On http:// 217.7.213.59/panel there is the IP PBX interface of the SecurStar GmbH corporate PBX (openly reachable trough the internet!)

5) The names of the internal PBX confirm 100% that it's the SecurStar GmbH:

6) There is 100% evidence that the anonymous hacker of http://infosecurityguard.com is from SecurStar GmbH

Below the data and reference that let us discover that it's all but a dishonest marketing tips and not an independent security research.

Kudos to Matteo Flora for it's support and for his article in Debunking Infosecurityguard identity !

The http referral tricks

When you read a link going from a website to another one there is an HTTP protocol header, the “Referral”, that tell you from which page someone is going to another webpage.

The referral demonstrated that the authors of http://infosecurityguard.com read my post, because it was coming from http://infosecurityguard.com/wp-admin/edit-comments.php that's the webpage you use as a wordpress author/editor to approve/refuse comments. And here there was the link.

That's the log entry:

217.7.213.59 – - [30/Jan/2010:02:56:37 -0700] “GET /20100129/licensed-by-israel-ministry-of-defense-how-things-really-works/ HTTP/1.0″ 200 5795 “ http://infosecurityguard.com/wp-admin/edit-comments.php ” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

The PBX open on the internet tell us that's SecurStar GmbH

The SecurStar GmbH PBX is open on the internet, it contains all the names of their employee and confirm us that the author of http:/infosecurityguard.com is that company and is the anonymous hacker called Notrax.

Here there is their forum post where the SecurStar GmbH guys are debugging IPCOPfirewall & Asterisk together (so we see also details of what they use) where there is the ip 217.7.213.59 .

SecurStarproof.png

That's also really fun!

They sell secure telephony but their company telephony system is openly vulnerable on the internet . :-)

I was thinking to call the CEO, Hafner, via SIP on his internal desktop PBX to announce we discovered him tricks.. :->

They measured their marketing activity

Looking at the logs of my website i found that they was sensing the google distribution of information for the following keywords, in order to understand how effectively they was able to attack competing products. It's reasonable, if you invest money in a marketing campaign you want to see the results :-)

They reached my blog and i logged their search:

infosecurityguard+cryptophone

infosecurityguard+gold-lock

217.7.213.59 – - [30/Jan/2010:02:22:42 -0700] “GET / HTTP/1.0″ 200 31057 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=infosecurityguard+cryptophone” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”

217.7.213.59 – - [30/Jan/2010:04:15:07 -0700] “GET /20100130/about-the-voice-encryption-analysis-phonecrypt-can-be-intercepted-serious-security-evaluation-criteria/ HTTP/1.0″ 200 15774 “http://www.google.de/search?sourceid=navclient&ie=UTF-8&rlz=1T4SKPB_enDE350DE350&q=gold-lock+infosecurityguard” “Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; GTB6.3; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.2)”


The domain registration data

The domain have been registered on 1st December 2009, just two months to start preparing the dishonest marketing campaign:

Domain Name: INFOSECURITYGUARD.COM

Registrar: GODADDY.COM, INC.

Updated Date: 01-dec-2009

Creation Date: 01-dec-2009

The domain is anonymously privacy protected trough a whois privacy service:

Administrative Contact: Private, Registration INFOSECURITYGUARD.COM@domainsbyproxy.com , Domains by Proxy, Inc. DomainsByProxy.com

Notrax hacker does not exist on google
As you know any hacker that get public usually have presence of it's activity on google, attending mailinglists, forum, homepage, past research, participation to conferences, etc, etc.
The fake hacker that they wanted us to to think was writing an independent blog does NOT have any trace on google. Only some hit about an anonymous browser called Notrax but nothing about that hacker.
Maybe when SecurStar provided the anonymity tool to their marketing agency, to help them protecting anonymity for the fake research, their provided them the anonymous browser notrax.So the marketing guy thinking about the nickname of this fake hackers used what? Notrax! :-)

The “independent review”completely oriented in publicizing PhoneCrypt

Of the various review don the phonecrypt review is only positive and amazing good feedback, while the other are only bad feedback and no single good point.

As you can imagine, in any kind of independent product evaluation, for all products there are goods and bad points. No. In this one there are only product that are good and product that are bad.

They missed to consider the security of the technology used by the products

They completely avoided to speak about cryptography and security of the products.

They do not evaluated basic security features that must be in that kind of products.That's in order not to let anyone see that they did not followed basic security rules in building up their PhoneCrypt.
The technology is closed source, no transparency on algorithms and protocols, no peer review.Read my new comparison (from the basic cryptographic requirement point of view) About the voice encryption analysis (criteria, errors and different results) .
The results are somehow different than their one .

UPDATE: Who's Wilfried Hafner (SecurStar founder) ?

I got a notice from a reader regarding Wilfred Hafner, SecurStar founder, CEO and security expert.

He was arrested in 1997 for telephony related fraud (check 2nd article on Phrack) earning from telephony fraud 254.000 USD causing damages to local telcos trough blueboxing for 1.15 Million USD.

He was not doing “Blueboxing” for the pleasure of phreaking and connecting with other hackers, but to earn money.

Hacking for profit (and not for fun) in 1997… brrr…. No hacker's ethic at all!

All in all, is that lawful?

Badmouthing a competitor amounts to an unfair competition practice in most jurisdictions, so it is arguable (to say the least) that SecurStar is right on a legally sound ground here.
Moreover, there are some specific statutes in certain jurisdictions which provide for a straightforward ban on the practice we are talking about. For example in the UK the British Institute of Practitioners in Advertising - in compliance with the Consumer protection from Unfair Trading regulation – ruled that:

”falsely claiming or creating the impression that the trader is not acting for the purposes relating to his trade, business, craft or profession, or falsely representing oneself as a consumer” is a criminal offense .

We have no doubt that PRPR (which is the UK-based *PR company for SecurStar GmbH, led by Peter Rennison and Allie Andrews as stated in SecurStar Press Release ) did provide their client with this information. Heck, they *are* in the UK, they simply cannot ignore that!

IANAL, but I would not be surpised if someone filed a criminal complaint or start civil litigation for unfair competition against SecurStar GmbH.
Whether this is going to be a matter for criminal and/or civil Courts or not is not that important. However, it is clear enough that SecurStar GmbH appears to be at least ethically questionable and not really worth of trust.

Nice try, gentlemen… however, next time just do it right (whether “right” for them means “in a honest manner” or “in a fashion not to be caught” I will let them choose)”

Fabio Pietrosanti (naif)

Dishonest security: The SecurStart GmbH Phonecrypt case

I would like to provide considerations on the concept of ethics that a security company should have respect to the users, the media and the security environment.

SecurStar GmbH made very bad things making that infosecuriguard.com fake independent research.

It's unfair approach respect to hacking community.

It's unfair marketing to end user. They should not be tricking by creating fake independent review.

It's unfair competition in the security market.

Let's make some more important consideration on this.

Must be serious on cryptographic products. They are not toys

When you do cryptographic tools you should be really aware of what you are doing, you must be really serious.

If you do bad crypto people could die.

If you don't follow basic security rules for transparency and security for cryptography you are putting people life at risk.

You are taking the responsibility of this. (I want to sleep at night, don't think SecurStar CEO/CTO care about this…)

Security research need reference and transparency

Security research have to be public, well done, always subject to public discussion and cooperation.
Security research should not be instrumentally used for marketing purpose.Security research should be done for awareness and grow of the knowledge of the worldwide security environment.

Hacking environment is neutral, should not be used instrumentally

Hackers are considered neutral, nerds, doing what they do for their pleasure and passion.

If you work in the security market you work with hackers.

If you use hackers and hacking environment for your own marketing purposes you are making something very nasty.

Hackers give you the technology and knowledge and you use them for your own commercial purpose.

Consideration on the authority of the information online

That's something that pose serious consideration on the authority of information online.An anonymous hacker, with no reference online, made a product security review that appear like an independent one. I have to say that the fake review was very well prepared, it always posed good/bad things in an indirect way. It did not appeared to me at 1st time like a fake. But going deeply i found what's going on.

However Journalists, news media and blogger went to the TRAP and reviewed their fake research. TheRegister, NetworkWorld and a lot of blogs reported it. Even if the author was completely anonymous.

What they have done is already illegal in UK

SecurStar GmbH is lucky that they are not in the UK, where doing this kind of things is illegal .

Fabio Pietrosanti (naif)

Licensed by Israel Ministry of Defense? How things really works!

You should know that Israel is a country where if a company need to develop encryption product they must be authorized by the government.

The government don't want that companies doing cryptography can do anything bad to them and what they can do of good for the government, so they have to first be authorized.

Companies providing interception and encryptio n m ust apply to a license because Israel law on this is so restrictive to be similar to china law .

That's because those kind of technologies are considered fundamental for the intelligence and espionage capabilities of Israel country.

To give some example of “Licensed by Israel Ministry of Defense” companies:

GSM encryption products “Licensed by Israel Ministry of Defense” – Gold-lock

Interception of communication products “Licensed by Israel Ministry of Defense” – Verint

HF encrypted Radio “Licensed by Israel Ministry of Defense” – Kavit

Surveillance services and equipment “Licensed by Israel Ministry of Defense” – Multi Tier Solutions

For example how to apply for a “License by Israel Ministry of Defense” if you do encryption technologies in Israel?

Be sure to be an israeli company, click here and fill the forms.

Someone will contact you from encryption-control@mod.gov.il and will discuss with you whether to give you or not the license to sell.

What does the department of defense will require from an israeli company in order to provide them the authorization to make and sell interception and encryption products?

Well, what they want and what they really ask nobody knows.

It's a secret dealing of Israel Ministry of Defense with each “licensed” company.

What we know for sure is that Verint, a “Licensed by Israel Ministry of Defense”, placed a backdoor to intercept companies and governments in the US and Netherland into the interception systems they was selling.

Verint, a Licensed by Israel Ministry of Defense Company, provided to Israel government eavesdropped communications of private and government users in the United States and in the Netherland .

CIA officier reported that Israel Ministry of Defense was known to pay Verint a reimbursement of 50% of their costs in order to have from Verint espionage services trough their commercial activity on selling “backdoored” interception equipment to spy foreign users.


It can be a legitimate doubt that the cooperation within the Israeli Ministry of Defense may be problematic for an Israeli company that want to sell interception and encryption product abroad.

Those companies may be forced to make the interests of Israel Ministry of Defense and not the interests of the customers (like Verint scandal is a real-world example).

So, how would a “Licensed by Israel Ministry of Defense” be a good things to promote?

It represent the risk that the “Israel Ministry of Defense”, like is publicly known that it has already have done with Verint, will interfere with what the company do.

It represent the risk that the “Israel Ministry of Defense” may reasonably provide “reimbursement” of costs paying the company and get what they would likely would like to get.

So, what does really “Israel Ministry of Defense” want from Israel companies doing encryption and interception technologies?

Should we ask ourself whether Israeli companies doing encryption and interception businesses are more interested to do business or to do “outsourced espionage services” for their always paying customer, the “Israel Ministry of Defense”.

For sure, in the age of financial crisis, the Israel Ministry of Defense is a paying customer that does not have budget problem…

Strict control, strict rules, strong government strategic and military cooperation.

Be careful.

If you want to read more about this matters, about how technologies from certain countries is usually polluted with their governments military and secret services strategies stay tuned as i am preparing a post about this .

You will much better understand about that subjects on the “Licensed by Israel Ministry of Defense”.

Recuva: Nice windows data recovery tool

Not a professional tool but an easy, quick and free one.

If you just accidently deleted some files on windows or your employee leave the company deleting all his data, well that you get out from trouble quickly.

It also came out in a 'portable' version to be loaded from an usb stick drive.

Check Recuva recovery tool

Iphone jailbreaking crashing towers? FUD!

It's interesting to read a news about an anti-jailbreaking statement by apple that say that with jailbreaked phones it may be possible to crash mobile operator's towers:

By tinkering with this code, “a local or international hacker could potentially initiate commands (such as a denial of service attack) that could crash the tower software, rendering the tower entirely inoperable to process calls or transmit data,”

So fun, as the Baseband Processor interface of iPhone is precisely the same of Google android and all Windows Mobile powered devices:

Basically the operating system use AT commands (do you remember old hayes modem commands?) with additional parameters documented and standardized by 3GPP that let more deep (but not that much deep) interaction with the mobile networks.

Please note that those AT commands are standard and widely available on all phones and are the interface to the Baseband Processor .

On iPhone that's the list of commands that an from apple point of view could let “a international hacker to crash the tower software” :

Undocumented commands on iPhone

Damn, those European anarchist of Nokia are providing publicly also their AT command sets, and are AVAILABLE TO ANYONE:

Nokia AT Commands

Oh jesus! Also the terrorist oriented Microsoft corporation let third party to use AT commands:

Windows Mobile AT Commands

It's absolutely unacceptable that also RIM, canadian funky against USA, provide access to AT commands:

Blackberry AT commands

And it's unbelivable to see that Google Android also document how the system speak to the Baseband Processor and find on forums that it's ease to access it:

Google Android Basedband Processor

Not to speak to ALL other mobile manufactuer that use the very same approach and let any party to speak via AT commands to the baseband processor of the phone.

Is the baseband processor of iphone buggy and the AT&T tower software buggy so that it's dangerous to let the user make experiment with it?

Probably yes, and so those are only excuse because the software involved are not robust enough.

Apple, be careful, you have the trust of your users because you are apple you always have done things for the user advantages.

Users does like telephone companies that are huge lobbies that try to restrict and control users as much as possible.

If you, Apple, start behaving like a phone company users will not trust you anymore.

Be careful with FUD statements.

Vēstule no pašnāvnieku hakeriem

Brīvības uz hakeris jēdziens, nogalinot sevi nezaudētu svarīgāko vērtību savā dzīvē.

Lasīt tur

AAE valdība ievietojot lūkas uz Blackberry ierīcēm

Nice mēģinājums izvietot lūkas iekšā Blackberry ierīcēm.

Šķiet, ka AAE valdība vēlējās darīt kaut šķebinošs iepildīšana lūkas zemākais programmatūras jauninājumus Etilsat (vietējā mobilo sakaru operatora) BlackBerry ierīcēm, protams, sadarbībā ar mobilo sakaru operatora pati.

Par laimi, spēks drošības sabiedrībā atklāja un atklāja faktus. Check it out.

Etisat plāksteris paredzēta uzraudzībai

Vadu žurnāls: Blackberry spiegi

Drošības pastāv tikai ar pārredzamību.

Mobilā platforma hakeru: tārpi un robottīklu no telefoniem?

Hakeru kopiena beidzot sāk nopietni auditu un hakeru Symbian OS, pat ja tas ir grūti, grūti strādāt, nepatīkama atkļūdot to.

Ir tik daudz mobilo operētājsistēmu (Symbian OS, Nokia S40, Windows Mobile, RIM OS, Mac OS X, Android / Linux, brūvēt), ka tārps / vīruss, kas spēj piesaistīt pārrobežu platforma ievainojamību tas ir tikai teorija.

Trusted Computing platformas, drošības modelis J2ME Java tikai telefoniem (piemēram, RIM un S40), digitālais paraksts visur ir visi instrumenti, kas padara masveida hakeru uz mobilo platformu patiešām grūti.

Tas ir sarežģīti un dārgi, lai attīstītu uz mobilajām platformām, tas ir sarežģīti un dārgi pārāk dara hakeru par to platformām.

Joprojām izskatās ļoti jauka sasniegums papīra no NEP Consult sauc pwning Nokia tālruņi (un citu Symbian balstītas smartphones) .

Vai mēs varam sagaidīt nākotnē tārpus vai robottīkliem uz mobilo? Man nav gaidīt tik, pārāk daudz dažādu OS ar grūti-to-ritmā drošības modeli.

Un pat tad, ja tārps varētu iekļūt viena mobilā paltform kļūdas, mobilo sakaru operatori varētu bloķēt to ļoti ātri (salīdzināt, cik daudz GSM / UMTS operators grāmatiņa, salīdzinot ar interneta pakalpojumu sniedzēju?).

Hakeri nomātu no Apvienotās Karalistes Office of Cyber ​​Security

Šķiet, ka Lielbritānijā vadība kļuva izgaismotas, viņi atklāja, ka efektīvākais veids, kā cīnīties Cyber ​​kara ir nolīgt kareivim, ka spēlēt ar kaujas ikdienas, tikai kaislība.

UK Strādā "Nerātnās zēnu kaujas citu hakeru Lielbritānijā Strādā" Naughty zēnu ar kaujas ar citiem hakeriem