امنیت

هک اکانت فیسبوک با یک sms

این پست ترجمه آزادی است از پست سایت اخبار هکر.

تصورش رو می کردین که اکانت فیسبوک رو با یک اس‌ام‌اس و بدون نیاز به انجام کاری از سوی کاربر و بدون استفاده از فیشینگ، کیلاگر، تروجان و غیره هک کنید؟

یک کارشناس امنیتی انگلیسی به نام fin1te تونسته اینکار رو انجام بده و ما اینجا نحوه انجام رو مرور می کنیم.

فیسبوک امکان متصل کردن شماره تلفن به اکانت فیسبوک رو داره (البته ایران رو محدود کرده) و کابر می تونه غیر از اینکه به‌روزرسانی های اکانت رو از طریق اس‌ام‌اس دریافت کنه، می تونه علاوه بر نام کاربری و ایمیل با شماره تلفنش هم به اکانت وارد بشه.

طبق اعلام هکر، این راه نفوذ در پروسه متصل کردن شماره تلفن است و یا یک اشتباه تکنیکی در فایل زیر

بعد از متصل کردن شماره تلفن و زمان ارسال کد تایید که از فیسبوک در یافت کرده اید، این صفحه مقصد اطلاعات ارسالی است. اطلاعات ارسالی ۲ متغیر دارد، یکی کد تایید و دیگری profile_id.

کد ارسالی به صفحه گفته شده

کد ارسالی به صفحه گفته شده

کار هکر از اینجا شروع می شه

  1. تغییر profile_id به profile_id قربانی (با تغییر اطلاعات ارسالی بین راه)
  2. ارسال F به شماره ۳۲۶۶۵ که شماره سرویس دهنده فیسبوک در انگلیسه و دریافت کد ۸ رقمی تایید.
  3. قراردادن این کد در بخش “کد تایید” یا verification code و ارسال فرم
کد 8 رقمی دریافت شده

کد ۸ رقمی دریافت شده

در این مرحله فیسبوک شماره هکر رو پذیرفته و متصلش می کنه به اکانت قربانی

پیغام پذیرش فیسبوک

پیغام پذیرش فیسبوک

حالا کافیه که هکر به فیسبوک اعلام کنه پسوردش رو فراموش کرده تا یک کد به موبایلش بیاد برای تغییر پسورد و کار تمامه.

قسمت خوب خبر: فیسبوک این باگ رو برطرف کرده و دیگه profile_id رو از کاربر نمی گیره. همچنین $۲۰,۰۰۰ هم به fin1te پرداخته برای گزارش ضعف امنیتی.

Standard
امنیت, عکاسی

مشاهده مشخصات عکس و حفاظت از اطلاعات شخصی

چند روز پیش مقاله‌ای توی سایت نارنجی دیدم به اسم “آموزش غیر مستقیم توسط اساتید عکاسی با استفاده از EXIF” و چون علاقه زیادی به عکاسی دارم و خودم هم از این روش برای یادگیری استفاده می‌کنم، تصمیم گرفتم یکی دوتا ابزار تکمیلی رو برای استفاده بقیه بگم. ضمن اینکه یاد یه مورد امنیتی هم افتادم که بد نیست اینجا بهش اشاره کنم.

اگر نمی‌دونید Exif چیه می‌تونید همون مقاله نارنجی رو بخونید که به صورت خلاصه توضیح داده. فقط بگم که یک استاندارده برای تگ‌گذاری فایل‌های تصویری و صوتی و غیره. یه جور زبان مشترک برای دستگاه‌های مختلفی که با این فایل‌ها کار می‌کنند.

من به جای نرم‌افزارهای معرفی شده، از افزونه‌های گوگل کروم و فایرفاکس استفاده می‌کنم. برای مثال Image Properties Context Menu و Exif Viewer. کارکردن باهاشون سخت نیست. بعد از نصب Image Properties Context Menu در گوگل کروم، روی هر عکسی توی صفحه که کلیک راست رو بزنید، یه آیتم برای دیدن اطلاعات کامل عکس دارید.

خب بریم سراغ سوتی عجیب یکی از اعضای گروه CabinCr3w که پیرو ایده Anonymous بود. این گروه موفق شد که با هک سایت و ایمیل‌های پلیس تگزاس، حدود ۳ گیگ اطلاعات شامل اسناد محرمانه، ایمل‌ها، آدرس، شماره تلفن و غیره رو افشا کنه. هکر یک ادمین سیستم‌های لینوکسی ۳۰ ساله به اسم هیگینیو اوچوا بود که در ایالت تگزاس زندگی می‌کرد. هیگینیو بعد از هک کردن سایت، عکسی رو در صفحه هک شده قرار داد که یک خانم رو نشون می‌داد با متنی رو کاغذ که می‌گفت توسط فلانی و فلانی هک شده. چند روز بعد هیگینیو وسیله اف‌بی‌آی دستگیر شد.

عکس استفاده شده در تغییر چهره سایت

عکس استفاده شده در تغییر چهره سایت

مشکل کجا بود؟ عکس‌هایی که استفاده شده بود با آیفون اون خانم گرفته شده بود و اطلاعات Exif شامل مکان گرفته شدن عکس هم بود. جایی در حومه ملبورن. این آدرس اف‌بی‌آی رو می‌رسونه به خانمی که توی عکس بود و با شناسایی اون خانم و از طریق اطلاعات فیسبوکش متوجه می‌شن که ایشون دوست دختر آقای هکره. حالا همه نشونه‌ها به سمت هیگینیو بود.

کبین‌کرو و همکاران هیگینیو اوچوا مسئول هک بسیاری از سایت‌های پلیس و لو رفتن ایمیل‌های محرمانه بودند که براشون گرون تموم شد. البته هیگینیو برخلاف سابو (عضو گروه لولزسک که بعد از دستگیری به اف‌بی‌آی کمک کرد) اعضای دیگه گروه رو لو نداد ولی این اشتباهش شد مثال برای اشتباهات بچگانه افراد کار بلد. 🙂

Standard
امنیت

تلفن‌های هوشمند، ماری در آستین

این متن بر گرفته از شواهد شپیگل از یک جلسه داخلی NSA است.

مایکل هایدن، رییس پیشین NSA، در کنفرنسی خاطره ای رو تعریف کرده از روزی که با همسرش در یک فروشگاه اپل بوده. فروشنده می گه برای آیفون بیش از ۴۰۰ هزار نرم افزار هست. هایدن هم به خانمش می گه این یعنی ۴۰۰ هزار راه نفوذ.

هرچند این جمله اغراقه ولی اطلاعاتی که اسنودن افشا کرده نشون می ده ان‌اس‌ای علاقه زیادی به استفاده از نفوذ تلفن‌های هوشمند برای جاسوسی از کاربرها داره. بیش از ۵۰ درصد کاربران تلفن هامراه در آلمان، از تلفن هوشمند استفاده می کنند. این نسبت در انگلیس به دو سوم می رسه. در آمریکا حدود ۱۳۰ میلیون نفر تلفن هوشمند دارند.

گستردگی استفاده از اسمارت‌فون ها و کامپیوترهای جیبی و رشد روز افزون نرم افزارهایی که همه اطلاعات رو با هم به اشتراک میذارن و آنالیز می کنن (یه نگاه به گوشیتون بندازین) باعث شده که کامپیوترها خیلی بیشتر از چیزی که فکر می کنیم در مورد ما بدونن. برای سازمانهایی مثل ان‌اس‌ای این اطلاعات مثل یک گنج می مونه: ارتباطات اجتماعی کاربر، اطلاعات در مورد رفتارش و محل جغرافیاییش، علایقش (چیزایی که سرچ کرده مثلا)، عکس ها، کارت های اعتباری و پسوردهاش.

اسمارت فون ها مثل یک تیغ دو لبه اند. یک نوآوری که می تونی کمک های زیادی به کاربر بکنه و در عین حال توانایی هایی به سازمان های جاسوسی بده که تا حالا نداشتن. طبق مدارک این سازمان، شروع گسترش تلفن های هوشمند براشون یک ترس رو به همراه داشته چراکه شیوه های سنتی ان‌‌اس‌ای رو ناکارآمد کرده. راه های ارتباطی جدید با خودش تغییرات زیادی رو آورده.

بلافاصله گروه های کاری تخصصی برای بررسی این ابزارها، توانایی ها و امکان استفاده ازشون شکل می گیره. به همون سرعتی که تکنولوژی تلفن های هوشمند پیشرفت می کرده، گروه‌های تخصصی برای برند های معتبر شکل می گیره: اپل و iOS اش، گوگل و اندرویدش و بلک بری که تا حالا فکر می کردیم یه سنگر تسخیر ناپذیره.

اطلاعات افشا شده نشون می ده که تا حالا جاسوسی از کاربران تلفن همراه به صورت گسترده (به اون شکلی که در مورد کاربران اینترنت بود) صورت نگرفته و البته این رو هم تایید می کنه که اگر بخوان به راحتی این کار رو می تونن انجام بدن.

نکته اینجاست که NSA علاوه بر هدف گرفتن ابزارهای ساخت شرکت های آمریکایی، شرکت کانادایی بلک بری رو هم جزو اهدافش گذاشته. کانادا یکی از کشورهای اتحاد “پنج چشم” است و طبق قراری که اعضای این اتحاد دارند، نباید علیه همدیگه کاری انجام بدن.

مدارک افشا شده نشون می دن که این شرکت ها تا کنون همکاری داوطلبانه ای با برنامه گفته شده نداشته اند. گوگل و بلک بری هم رسما همکاری و یا اطلاع از این موارد رو تکذیب کردن. یکی از دلایل موفقیت NSA به گفته خودشون، عدم توجه کاربران تلفن همراه به موارد امنیتیه. کسانی که این سازمان نوموفوبیا اسم گذاشته، کسایی که از نداشتن تلفن می ترسن. آمارهای ان‌اس‌ای از گستردگی روش های نظارت بر کاربران اپل حکایت می کنه.

نظارت بر زامبی‌ها
کارشناس این سازمان در ارائه خودش با اشاره به داستان ۱۹۸۴ جرج اورل، کار سازمان خودشون و رابطه اش با کاربرها رو توضیح می ده و استیو جابز رو با بیگ برادر (برادر بزرگ در داستان ۱۹۸۴) مقایسه می کنه. همچنین با نشون دادن تصاویری از خریداران مشتاق اپل، از زامبی ها نام می بره.

اپل زامبی ها

اپل زامبی ها

کارشناس این سازمان برای مثال عکس هایی از پسر وزیر دفاع سابق آمریکا رو با یک خانم نشون می ده، عکسی از یک مرد مسلح در کوه های افغانستان، یک افغان و دوستانش و یک مظنون در تایلند که همگی با آیفون گرفته شده بودند. همچنین عکسی از یک مقام دولتی یک از کشورهای خارجی که با لباس راحتی روی مبل و جلوی تلویزیون با آیفون از خودش گرفته بود.

یکی از روش های مورد استفاده NSA استفاده از فایل های پشتیبان تلفن های هوشمنده. این فایل ها معمولا شامل لیست شماره تلفن ها، لیست تماس های گرفته شده و متن پیشنویس sms هاست. برای به دست آوردن این فایل ها الزاما نبایست به خود تلفن نفوذ کرد. مطابق اسناد NSA این سازمان با نفوذ به کامپیوترهایی که با تلفن های همراه سینکرونایز می شن هم کارش رو جلو می بره. طبق همین اسناد، کارشناس این سازمان وسیله اسکریت هایی کار تجسس در ۳۸ ویژگی مختلف آیفون های ۳ و ۴ رو انجام می دن. این ویژگی ها شامل نقشه، ایمیل صوتی، عکس ها، گوگل ارث و سیستم پیام رسانی یاهو و فیسبوک می شه.

تحلیلگران این سازمان علاقه خاصی دارند به محل جغرافیایی کاربر و اطلاعاتی که نرم افزارهای مختلف ثبت می کنند. این اطلاعات مکانی برای دوره زمانی زیادی ذخیره می شد تا اینکه اپل در نسخه ۴.۳.۳ سیستم عامل این خطا رو برطرف کرد و دسترسی به اطلاعات مکانی رو به ۷ روز محدود کرد. البته اطلاعات مکانی ثبت شده وسیله دوربین، نقشه ها و فیسبوک، کار NSA رو راحت می کنه.

نفوذ به دژ
ان‌اس‌ای و همکار انگلیسیش جی‌سی‌اچ‌کیو، به یک میزان روی برند دیگه تلفن های هوشمند کار می کنند: بلک بری.

شکسته شدن کدهای بلک بری

شکسته شدن کدهای بلک بری

بلک بری بیشتر تلفن مدیران محسوب می شه تا ابزار تروریست ها و یا افراد مظنون. بازار هدف این برند شرکت هاییست که برای افرادشون تلفن رو می خرن. طبق اسناد NSA برند مورد علاقه گروه های تروریستی نوکیاست. در مقام سوم اپل قرار داره و بلک بری هم مقام نهم رو داره. این سازمان سال هاست که یک کارگروه مخصوص نفوذ به بلک بری تشکیل داده و روی این زمینه فعالیت می کنه.

بر اساس اسناد فاش شده، سال ۲۰۰۹ دو سازمان گفته شده در بررسی اطلاعات بلک بری به مشکل بر خورده اند. دلیل این امر نیز بر اساس شواهد موجود، استفاده کارخانه سازنده از روش جدید فشرده سازی اطلاعات بوده. کمتر از یکسال بعد NSA توانست کد جدید رو بشکنه.

اسناد داخلی این سازمان نشون می ده که برند بلک بری بخش عمده ای از بازارش رو طی سال های ۲۰۰۹ تا ۲۰۱۲ از دست داده. آمار این سازمان می ه میزان استفاده مدیران دولتی آمریکا از بلک بری از ۷۷ درصد به ۵۵ درصد طی این دوره رسیده است. کارشناسان اعلام کرده اند که تلفن های معمولی دارند جایگزین برند بلک بری به عنوان تنها برند تایید شده امنیتی دولتی آمریکا می شوند. سازمان NSA تنها سازمانی است که توانسته به تلفن های بلک بری نفوذ کند.

کارشناسان این سازمان اعلام کردند که می توانند پیام های متنی ارسال شده از بلک بری را ببینند و بخوانند. همچنین می توانند ایمیل های BIS، سرویس اینترنت بلک بری، را جمع آوری و تحلیل کنند. طبق ادعای این کارشناسان، آنها می توانند حتی ایمیل های سرویس داخلی بلک بری BES را نیز ببینند. در این ارائه عکسی از یک ایمیل سازمان دولتی مکزیک برای نمونه ارائه شد با این جمله که “هدف از بلک بری استفاده می کنه؟ خب که چی؟”

اسناد نشان می دهند که این سازمان سال ۲۰۱۲ توانایی نظارت خود را بر بلک بری افزایش داده همچنان که در مورد GSM و CDMA، استانداردهای وایرلس آمریکا و اروپا داشت. البته کار گروه بلک بری همچنان راضی نیست و برای داشتن دسترسی های بیشتر تلاش می کند.

Standard