Hirdetés

2018. június 22., péntek

Gyorskeresés

Hozzászólások

(#1) bijesz


bijesz
(fanatikus tag)

Ugye volt a bluetooth sebezhetőség ami miatt kapcsoljuk ki a bluetooth-ot.
Aztán jött a Krack wifi sebezhetőség ami wpa2-es azaz összes wifi kapcsolatot rizikónak teszi ki.
Kapcsoljuk ki a wifit ha biztonságban akarunk lenni.
És akkor most kapcsoljuk ki a lte is.

Akkor még maradt a 3G-s hspa amit használni lehet de lemondható, hogy jobb ha nem használunk semmit. :DDD

(#2) Cathfaern válasza bijesz (#1) üzenetére


Cathfaern
(PH! nagyúr)

A legjobban védett számítógép még mindig az amelyik nincs áram alatt :)

[ Szerkesztve ]

Please note that "oh, It works" it is not always the same as "it will always work" - From IT Support

(#3) cuebler válasza bijesz (#1) üzenetére


cuebler
(senior tag)

maradnak a jól bevált füstjelek, résdobok :C

"Vannak, akik csak a csúfságot látják a világban... a zűrzavart. Én a szépséget látom..."

(#4) pjani


pjani
(lelkes újonc)

Lassulnak a mobiltelefon-eladások? Talán segít, ha olyan hibát találunk, amit "sajnos nem lehet megjavítani", hanem majd csak az 5G lesz a megoldás. Ahhoz meg ugye új SoC kell, ergo új telefon, $$$$ :)

See what happens, Larry? See what happens, Larry?! - The Big Lebowski

(#5) PuMbA válasza bijesz (#1) üzenetére


PuMbA
(PH! félisten)

A vezetéknél nincs jobb :)

(#6) zizidor válasza cuebler (#3) üzenetére


zizidor
(fanatikus tag)

Mondjuk egy cajón AES kódolással? Hmm... :D

(#7) Alarikman


Alarikman
(kvázi-tag)

Így van, az ember meg elgondolkozik, hogy miért van sebezhetőség szinte minden fontosabb protokollban, szabványban amiket leírtál. Nem is beszélve a hardveres sebezhetőségekről(Spectre, Meltdown).
Ennyire bénán tervezik meg a protokollokat, szabványokat, vagy ezek "backdoor"-ok?
Összeesküvés szagot érzek... :((

Xiaomi Redmi Note 5 4/64

(#8) zizidor válasza PuMbA (#5) üzenetére


zizidor
(fanatikus tag)

Pedig a vezetékes telefonokat már sokkal előbb lehallgatták, mint a mobilokat! :DD

(#9) aujjobba válasza bijesz (#1) üzenetére


aujjobba
(fanatikus tag)

Biztos vagyok benne, hogy a 3g is sebezhető, csak azt nem vizsgálták.

(#10) cinemazealot válasza aujjobba (#9) üzenetére


cinemazealot
(őstag)
LOGOUT blog (1)

Nemrég voltam Galyatetőn, ahol egy B20-as sávot kezelni nem képes mobillal (Meizu m1 note) próbáltam 4G-t csiholni magamnak T-nél. Iszonyú szar volt a térerő, ezért lekorlátoztam magam GPRS/EDGE-re, és így ugyan kevésbé süvítettek a kilobitek, de majd kiütötték a szemem a térerő pálcikák: lassú, de stabil.

Most hogy visszajöttem Pest megyébe még mindig így van a készülék, de lehet, hogy most már nem is állítom vissza. :D

(#11) janeszgol


janeszgol
(PH! kedvence)

A protokoll valtoztatas a kliensek cserejet igenyelheti?

A női nemnél csak a női igent szeretem jobban.

(#12) Fred23 válasza aujjobba (#9) üzenetére


Fred23
(PH! addikt)

Biztos vagyok benne, hogy az 5G is sebezhető lesz. :D

(#13) dchard


dchard
(PH! kedvence)

Nem vonva kétségbe a kutatás eredményét, ez egyelőre semmi. Nulla, azaz nulla konkrétum hangzik el, a részletek ismerete nélkül pedig nem lehet felmérni az adott biztonsági rések súlyosságát, kiterjedtségét.

Az utolsó képen egy sima, ezer éve ismert DoS megoldás látszik, ráadásul mivel a legtöbb user folyamatosan online (nem attach-ol a hálózatra percenként), és erre az LTE elkülönített RACH erőforrást tart fenn, nem is túl hatékony módszer.

Kár pánikba esni, várjuk ki a részleteket.

Dchard

A továbbiakban nincs privát üzenetben segítség senkinek.

(#14) dchard


dchard
(PH! kedvence)

Elolvasva az eredeti publikált anyagot (nem a cikket), megerősítést nyert a feltételezésem.

Ha leszámítjuk azt az egyetlen esetet, amikor a négy vizsgált szolgáltató közül egynek - vélhetően a bázisállomás hibás konfigurációja miatt - nem volt bekapcsolva a titkosítás, csupán az integritás ellenőrzés (amit a szolgáltató be is kapcsolt a figyelmeztetés után), nem maradt más a tarsolyban, mint a már korábbról jól ismert DoS megoldások az attach és TAU során a jelzésüzenet váltások legelső fázisában még nem hitelesített üzenetek elkapása, módosítása és újrajátszása, hogy így a telefon ne tudjon csatlakozni (kizárólag attach fázisról van szó, ami az előfizetők 99%-át nem érinti).

Sehol nem írják le, hogy egy megfelelően konfigurált hálózatot hogy tudnak megszemélyesíteni (sehogy), sehol nem írják le, hogy mi módon férnek hozzá az előfizetői forgalomhoz (sehogy), hogyan tudják elolvasni az előfizető üzeneteit (sehogy). Vagy hogy találtak-e hibát az LTE által használt Milenage és AES technológiában és eljárásrendben (amik nyíltak és elég sokan kutatják ezt a témát az LTE-től függetlenül is).

Nem estem pánikba.

Dchard

[ Szerkesztve ]

A továbbiakban nincs privát üzenetben segítség senkinek.

(#15) SaGaIn válasza dchard (#14) üzenetére


SaGaIn
(senior tag)

Nem azért nem írják le hogyan férnek hozzá mert nem lehet hanem mert mindenkinek azaz érdeke hogy ne tegyék nyilvánossá.

"DOS addresses only 1 Megabyte of RAM because we cannot imagine any applications needing more." Microsoft in 1980 "We can" -said Google, than they made Chrome. What happend next is history.

(#16) Fionn válasza cuebler (#3) üzenetére


Fionn
(kvázi-tag)

bocsi, de ezt épp annyira egyszerű lehallgatni és hamisítani. :)

[ Szerkesztve ]

(#17) dchard válasza SaGaIn (#15) üzenetére


dchard
(PH! kedvence)

Nem a részleteit nem írják le, említést sem tesznek róla, azért az nem kis különbség. Nekem gyanús, hogy az egész tanulmány arra a nyilvánvalóan ritka hibára lett felépítve, ahol az operátor véletlenül nem kapcsolta be - az egyébként minden LTE képes készülék által kötelezően támogatott - titkosítást, mivel másról nem esik szó.

Rákeresve alig talál valamit az ember, ha mondjuk az AES vagy Milenage algoritmusok hibáiról, törhetőségéről akar informálódni, nem véletlenül. Az LTE pedig ezeket használja, ahogy sok más szolgáltatás is egyébként.

Dchard

A továbbiakban nincs privát üzenetben segítség senkinek.

(#18) zolee001


zolee001
(tag)

Visszajönnek a régi szép Westel 450 es idök amikor a más számára rá lehetett állni és onnan inditani a hivást a tulaj meg fizette?
Anno a nagyon idegesitő reklámozó cégek számaira álltunk rá,nekik ugyis mindegy volt mennyi a tel számla meg birta a büdzsé:-)

zolee001

(#19) gabor.79


gabor.79
(fanatikus tag)

Ez a hír miért nincs kinn a mobilarénán? Legalábbis a címlapon biztosan.

(#20) gabor.79 válasza Cathfaern (#2) üzenetére


gabor.79
(fanatikus tag)

És mi a helyzet az önvezető autókkal? : ) Kitesztelik őket?

(#21) Somatom válasza gabor.79 (#20) üzenetére


Somatom
(PH! addikt)
LOGOUT blog

Ugyanez jutott eszembe. Ha elterjednek és meghekkelik a vezérlőrendszert, akkor pillanatok alatt megbéníthatnak egy egész országot, vagy kontinenst. Mennyi pénzt is érne ez?

"A mamádtól még azt hallottad: nincsenek már angyalok. Ördögökről nem mesélt. Nézz rám! Én az vagyok." (Dance)

(#22) leslieke


leslieke
(Jómunkásember)

Mindennapra jut egy sebezhetőség. Már semmi izgalom nincs benne. :))

A sörben az a jó, hogy legyél bárhol a világon, kizárólag az első háromnak fáj az ára!

(#23) st3v3np3t3r


st3v3np3t3r
(őstag)
LOGOUT blog

ha a telefonon letiltjuk a 4G-t, akkor elvileg a készülék nem lesz sebezhető,elméletileg...vagy rosszul gondolom?

Xaomi Mi A1 Stock Oreo 8.0.0 SPL 18-05-05 2nd + JBL T110 / HP 2530P /DIGI100PRO/Régebben Spityu27(#97246720) PH! addikt / Joyetech Cuboid pro+ProCore Aires Yellow / Keep Calm & Vape On!

(#24) SunyaMacs válasza Alarikman (#7) üzenetére


SunyaMacs
(fanatikus tag)

Minél komplexebb egy protokoll vagy szoftver, annál nagyobb az esélye, hogy van benne sebezhetőség

•_•

(#25) Kékes525 válasza Alarikman (#7) üzenetére


Kékes525
(PH! félisten)

"Ennyire bénán tervezik meg a protokollokat, szabványokat, vagy ezek "backdoor"-ok?"

Szerintem inkább az az oka, hogy az üzlet miatt gyorsan fejlesztenek és kevés idő marad a tesztelésre.

A topik műfaja nem teszi lehetővé az alapos, részletes, mindenre kiterjedő és egyértelmű hozzászólásokat, így hozzászólásom tartalmazhat félreérthető részeket is.

(#26) klambi válasza Somatom (#21) üzenetére


klambi
(PH! addikt)

Önvezető, vagy "okos" autók törése ma is létezik, és többször is bemutatták őket (több márkánál is). Konkrétan bármit csinálhattak az autóval, fűtést tolták fel hangerőt folyamat ment az ablakmosó ablakok le, irányítás átvétel stb...

[ Szerkesztve ]

http://www.facebook.com/serverhive | http://www.serverhive.net | Mumble,Ventrilo,VPN,VPS,Játékszerverek | "Mond szépen angolul: Gyors róka!"

(#27) klambi válasza Kékes525 (#25) üzenetére


klambi
(PH! addikt)

+1
(azért pár év eltelik és közel sem annyi ember vizsgálja a protokollt, valamint lehet teljesen más módszerekkel mint amikor kidolgozzák őket.)

[ Szerkesztve ]

http://www.facebook.com/serverhive | http://www.serverhive.net | Mumble,Ventrilo,VPN,VPS,Játékszerverek | "Mond szépen angolul: Gyors róka!"

(#28) haxiboy válasza klambi (#26) üzenetére


haxiboy
(PH! addikt)

Majd kidolgoznak egy protokollt ami megfelelően titkosítva van, és nem gagyi alkalmazással lehet vezérelni az autókat.

BTC : 1HaxiBoy43dEBpk9amznGuFs8h2YjYH4F7

(#29) Silenc3Hun válasza Alarikman (#7) üzenetére


Silenc3Hun
(senior tag)

Te mindig hibátlan munkát végzel? Naugye...

Xiaomi Redmi Note 4 EU (mido) | Xbox ONE | Xbox 360E | Dell Optiplex 7010: i5-3470/8GB/GTX1050 | Lenovo ThinkPad X230

(#30) haxiboy válasza Silenc3Hun (#29) üzenetére


haxiboy
(PH! addikt)

Nyilván senki nem végez hibátlan munkát, de az ilyen kritikus hibáknak egy belső audit során ki kell hogy derüljön. Ha írsz egy saját engine-t mondjuk Laravelben, és csinálsz vele egy weboldalt (web appot). Az első pillanatban az összes gyakori támadási vektorra tesztelni kell.

Ha egy ilyen protokollban ekkora rés tátong, annak már a fejlesztés során ki kellett derüljön. Csak van egy tippem : "Tudunk a hibáról, de valószínűtlen hogy valaki megpróbálja kihasználni, vagy egyáltalán rátalálnak-e."

Ráadásul ez egy olyan sebezhetőség amit nem lehet csak úgy javítani, mert a teljes protokollt át kéne dolgozni.

BTC : 1HaxiBoy43dEBpk9amznGuFs8h2YjYH4F7

(#31) Tamarel válasza dchard (#14) üzenetére


Tamarel
(senior tag)

Nem kötekedni szeretnék és az eredeti anyagot sem olvastam, csak feltűnt, hogy Te végig titkosításról beszélsz, míg a cikkben autentikáció szerepelt. Az két különböző dolog.

Ha nem sikerül minden kétséget kizáróan azonosítani a másik felet, utána aztán titkosíthatsz bármit...

(#32) dchard válasza Tamarel (#31) üzenetére


dchard
(PH! kedvence)

"Ha nem sikerül minden kétséget kizáróan azonosítani a másik felet, utána aztán titkosíthatsz bármit..."

Nyilvánvaló. Csakhogy a cikkben (nem az itt olvashatóban) leírják, hogy a 4-ből az egyik szolgáltatónál azért sikerült megismerniük az üzenetek tartalmát, mert az nem volt titkosítva. Ez konfigurációs hiba, nem súlyos biztonsági rés. És a cikk további részében jól láthatóan ebből vezetnek le minden mást, említést sem ejtve arról, hogy konkrétan - a már korábban megismert részleges DoS-ra lehetőséget adó hibán túl - mit fedeztek fel? Mert ugye az nem hiba, hogy a szolgáltató szarul konfigurál néhány bázisállomást, és ezért titkosítás nélkül hozzáférhetőek az előfizetői adatok. És ez a rész nem válik szét a cikkben, utalás sincs rá.

Én azt szeretném látni, hogy egy normálisan beállított állomáson, air interfészen sikeresen ellopják az ügyfél identitását (megszemélyesítés/MiTM), és/vagy titkosított 4G forgalmat visszafejtenek, esetleg sikeresen klónoznak USIM-et, vagy kinyerik belőle az OP és/vagy K kulcsokat.

Dchard

A továbbiakban nincs privát üzenetben segítség senkinek.

(#33) fornettisuti


fornettisuti
(PH! addikt)

Vagy, direkt "véletlenül" hagyták ezeket a backdoorokat a "nemzetbiztonsági szervek" "nyomatékos kérésére", csak nem gondolták, hogy lassan kiderülnek ezek a turpisságok. Most meg mehet a fejvakarás.

Samsung S7 - LG Gpad 8.3 - Xiaomi MiBand2

(#34) dchard válasza fornettisuti (#33) üzenetére


dchard
(PH! kedvence)

Istenem, már megint ezek a konteók. A nemzetbiztonsági szervnek nem kell feltörnie semmit, benne van a törvényekben, hogy a szolgáltatóknak hozzáférést KELL biztosítaniuk minden adathoz, ha erre felkérik őket. És a kicsatolási ponton már az összes titkosítás fel van oldva. Ez mindenhol a világon így van, Magyarországon is.

A továbbiakban nincs privát üzenetben segítség senkinek.

(#35) klambi válasza fornettisuti (#33) üzenetére


klambi
(PH! addikt)

ezek nem ilyen olyan pár betűs szerveknek a nyomására vannak! Egyszerűen leírta egy kolléga is feljebb, hogy ha elér egy bizonyos szintet, igényeket kielégíti (de nem tökéletes, semmi sem az) akkor publikálható. Ez rengeteg szoftver fejlesztésénél is igaz: el kell jutni egy szintre, kiadni és max utána javítások (most nem protokollról beszélek).

http://www.facebook.com/serverhive | http://www.serverhive.net | Mumble,Ventrilo,VPN,VPS,Játékszerverek | "Mond szépen angolul: Gyors róka!"

(#36) hcl válasza dchard (#14) üzenetére


hcl
(PH! félisten)
LOGOUT blog

Ennyire hírnévvadászat lenne? Mondjuk az megnyugtató, hogy ennyire béna hibákat használnak ki (titkosítás nélkül nem nehéz forgalmat lopni :D )

Az attach miért nem érinti az előfizetők nagy részét?

@Bijesz : A KRACK fixelt, a Bluetooth fixelt. Ha supportált eszközöd van, akkor ezek nem témák.
A jó régi TP 841 és 741 routereim teljesen védett pl. wifi ügyben, friss Openert, stb.

[ Szerkesztve ]

Veszek _hibás_ LCD monitort,fényképezőgépet, objektívet, routert ---- Mutogatni való hater díszpinty

(#37) dchard válasza hcl (#36) üzenetére


dchard
(PH! kedvence)

"Ennyire hírnévvadászat lenne?"

Ennyi infóból nehéz megítélni. Értem én, hogy nem akarják leírni a részleteket amíg ki nem javítják, de itt semmi konkrétum nem hangzik el az alapvető protokolok működésével kapcsolatban, mondjuk annyi, hogy hibát találtak az AES-ben, és majd később részletezik, hogy pontosan hogyan lehet kiaknázni. Ilyenkor mindig élek a gyanúperrel, hogy nem eszik olyan forrón azt a "súlyos" biztonsági rést...

"Az attach miért nem érinti az előfizetők nagy részét?"

Azért mert a telefon akkor csinál "olyan" attach-ot, amit elkapva el lehet érni, hogy az előfizető ne tudjon csatlakozni (DoS), amikor éppen bekapcsolja a telót, vagy kiveszi repülő módból. Ráadásul ezt ott és azon a cellán kell elkapni, abban az időpillanatban, utána már minden üzenet integritása ellenőrzött és tartalma titkosított.

Dchard

A továbbiakban nincs privát üzenetben segítség senkinek.

(#38) hcl válasza dchard (#37) üzenetére


hcl
(PH! félisten)
LOGOUT blog

Mondjuk ha van elég, másképpen fertőzött eszközöd, vagy direkt valaki után akarsz kémkedni, akkor ez reális lehet. Én is sokat kapcsolgatom a mobilnet (azaz kapcsolgattam, amíg a T hálóján be nem ragadt az egyik SIM aljzatom azonosítója, azóta csak a másikban hajlandó működni a kártya, jó a kétkártyás teló...), hogy ne ugráljon át arra állandóan a telefon, amikor gyenge a wifaj. (Gondolom nem csak akkor authentikál, ha kikapcsolták a mobilnetet, hanem akkor is, ha elveszti a jelet - azt meg egy GSM zavaróval egyszerű elérni.)

Viszont ha tényleg van hiba az AES-ben, akkor előbb-utóbb lesz konkrétum... és az gázabb.
Mondjuk a másik, hogy ha ezek odamennek valami piti marhasággal a gyártókhoz+a protokollt felügyelő szevezethez (nem tudom, ez ki alá tartozik), azok is kiröhögik őket. Szóval lehet akár valami tényleges találat is mögötte...

[ Szerkesztve ]

Veszek _hibás_ LCD monitort,fényképezőgépet, objektívet, routert ---- Mutogatni való hater díszpinty

(#39) dchard válasza hcl (#38) üzenetére


dchard
(PH! kedvence)

"Gondolom nem csak akkor authentikál, ha kikapcsolták a mobilnetet, hanem akkor is, ha elveszti a jelet - azt meg egy GSM zavaróval egyszerű elérni."

Nem egészen. Hosszú ideig offline kell lennie a telefonnak (fejből meg nem mondom neked meddig), hogy a használt átmeneti azonosítók és kulcsok érvényüket veszítsék, és nulláról újra kelljen attach-olnia a telónak. Sima dobásnál, vagy néhány perces kiesésnél a telefon újra fog próbálkozni az utolsó még érvényes átmeneti kulcsokkal, tehát a reattach legelső fázisa is integritás védett lesz.

De még ha sikerül is elérni, hogy tisztán újra attach-oljon a teló, ettől még mindig nem fogják tudni sem megszemélyesíteni, sem elolvasni az üzeneteit. Csak annyit tudnak elérni, hogy ez a bizonyos készülék nem fog tudni kapcsolódni a hálózatra.

Ha rákeresel az AES-sel kapcsolatos kutatásokra, kismillió bulváros hírt találsz aminek az a címe, hogy Feltörték az AES-t, aztán a cikkben leírják, hogy 2-4 bitnyi komplexitást sikerült csak lecsípniük, ami még egy AES128 mellett is millió évig tartó számítást jelent. Itt van például ez:

https://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked

Dchard

[ Szerkesztve ]

A továbbiakban nincs privát üzenetben segítség senkinek.

(#40) Penge_4 válasza PuMbA (#5) üzenetére


Penge_4
(PH! kedvence)

"A vezetéknél nincs jobb"

De már ott sem árt védekezni... :U

(#41) hcl válasza dchard (#39) üzenetére


hcl
(PH! félisten)
LOGOUT blog

Érteni. Köszi :)

Veszek _hibás_ LCD monitort,fényképezőgépet, objektívet, routert ---- Mutogatni való hater díszpinty

Copyright © 2000-2018 PROHARDVER Informatikai Kft.