Analiza: Kako je hakovan sajt Teleprompter.rs?

Share on FacebookTweetPost on Google PlusShare with LinkedIn contactsSend via Email

U petak (17.4.2015) nas je sa?ekala vest da je sajt Teleprompter.rs oboren. Imaju?i u vidu sve ?e?e napade na ovaj, ali i druge, po mom miljenju mnogo relevantnije sajtove - to i nije neka vest. Me?utim, ono to je "podiglo obrve" svima koji su iole upu?eni u oblast bezbednosti informacija jeste ?injenica da je pored obaranja sajta - obrisano sve to je bilo povezano sa tim sajtom. Podaci, mail adrese, nalozi i stranice na drutvenim mreama. Sve. Dok se drugi bave pitanjem "Zato?", meni puls ubrza kad razmislim na temu "Kako?"

Teleprompter.rs hakovan, sve je obrisano sa servera, obrisani mailovi

Uvek prva pretpostavka - ljudski faktor

Na ovom blogu ste u vie navrata mogli da pro?itate da je ?ovek ?esto najslabija karika u lancu sigurnosnih faktora i da se oblast bezbednosti informacija u tome ne razlikuje od drugih oblasti. Na ovoj ?injenici se bazira i ?itava "nauka" pod imenom Social Engineering ?iji je cilj da, uz kori?enje tehnika obmane i ljudskih "slabosti", do?e do privilegovanih podataka, poloaja, ili neke druge koristi. Šta to u slu?aju Teleprompter.rs moe da zna?i?

Kada ?ujem da je nekome "OBRISANO SVE" to obi?no zna?i jednu od dve stvari:

1) SVE je bilo registrovano na jednu centralnu mail adresu koja nije bila adekvatno obezbe?ena pa je u tom slu?aju potrebno do?i samo do ifre te mail adrese a onda (naj?e?e) kroz proces resetovanja ifre do?i do pristupa i ostalim mail adresama, nalozima, stranicama.

2) SVE je bilo registrovano na niz razli?itih mail adresa, ali je za sve naloge, stranice, adrese kori?ena JEDNA ŠIFRA ili neke jednostavne (lako predvidive) varijacije iste ifre. Pitanje za vas: Koliko razli?itih ifri imate? Da li vam je ista ifra za mail i Facebook? Da li vae ifre sadre imena ili datume koji su vam bitni?

Ukratko, najsigurnija brava na svetu je apsolutno beskorisna ako klju? ostavljate ispod otira?a. I kao to moete sami zaklju?iti, u jednom takvom hakovanju skoro da nema ni?eg spektakularnog. Ako zanemarimo onaj deo da ipak treba do?i do te jedne ifre koja je potrebna da se ceo lanac sigurnosnih zatita raspadne. Me?utim, jedna stvar je bila dovoljna da odbacim prethodne dve ta?ke.

Gmail 2-factor autentifikacija

2-factor autentifikacija

U tekstu "DETALJAN OPIS: Kako je hakovan Teleprompter i ko je izvrio hakovanje" koji potpisuje glavni i odgovorni urednik sajta Teleprompter.rs se sa malo vie detalja opisuje na?in registrovanja i zatite naloga. Ono to je interesantno za ovu pri?u, nalozi su bili registrovani na vie mail adresa, dakle to isklju?uje ta?ku 1. Šifre na tim nalozima su se razlikovale. I najinteresantniji detalj - kori?ena je 2-factor autentifikacija. Šta to zna?i?

Ve?ina korisnika za logovanje na sajtove, mail adrese i drutvene mree jo uvek koristi samo username/password kombinaciju. Primer:

  • 1) korisnici Gmaila unose samo korisni?ko ime i ifru za logovanje.
  • 2) nakon potvrde da su uneti podaci ispravni, korisnik dobija pristup svom mailu

2-factor autentifikacija uvodi jo jedan uslov koji je potrebno ispuniti za logovanje. Kod pomenutog Gmaila (ali i ve?ine drugih servisa) to sad izgleda ovako:

  • 1) korisnik unosi korisni?ko ime i ifru,
  • 2) nakon potvrde da su uneti podaci ispravni Gmail alje nasumi?no generisan i vremenski ograni?en kod putem SMS-a ili telefonskog poziva
  • 3) korisnik unosi kod iz SMS-a ili telefonskog poziva u polje koje se prikazalo na sajtu
  • 4) nakon potvrde da je i ovaj  podatak ispravan korisnik dobija pristup svom mail nalogu.

Dakle, nije dovoljno samo uneti dobar kod, ve? uneti ga na vreme. Naj?e?e su vremenska ograni?enja kodova 10 ili 15 minuta, ali ima i onih koji su validni 24h (zavisi od servisa). Jednom iskori?en kod vie nije validan. U svetlu ovih informacija, da se vratimo na pitanje ta to u slu?aju Teleprompter.rs moe da zna?i?

Da bi se uspeno preuzeo nalog koji je zati?en 2-factor autentifikacijom, napada? bi najpre morao da na neki od na?ina pribavi korisni?ko ime i ifru tog naloga. Me?utim, kako mu to nije dovoljno za logovanje, napada? bi najpre morao da sazna broj telefona koji je vezan za taj nalog, a zatim "presretne" SMS poruku ili poziv u kojem se nalazi kod. Me?utim, najsofisticiraniji deo ovog napada se odnosi na "hakovanje" telefona. Zato?

 Man in the middle attack scheme

Ko je ?ovek u sredini?

Da bi se presrela komunikacija izme?u vaeg telefona i bazne stanice mobilne telefonije, naj?e?e se koristi "man in the middle" ("?ovek u sredini", "posrednik") tehnika. Za ovu tehniku potreban vam je ure?aj kojeg bazna stanica mobilne telefonije "vidi" kao va mobilni telefon. A sa druge strane, va mobilni telefon taj ure?aj vidi kao baznu stanicu mobilne telefonije. Na ovaj na?in, ure?aj se postavlja izme?u vas i bazne stanice pa na taj na?in hvata sve to vi aljete baznoj stanici i sve to bazna stanica alje vama.

Taj ure?aj se moe podesiti tako da samo prosle?uje komunikaciju pa vlasnik mobilnog nije ni svestan presretanja, ali se moe i podesiti tako da odre?ene pozive i poruke prosle?uje na potpuno drugi ure?aj, npr. laptop ili drugi mobilni telefon. Me?utim, za ovako ciljano presretanje, pri?a je mnogo komplikovanija za sprovo?enje u praksi. Zato?

Oprema

Pre svega, oprema za jedan ovakav poduhvat je lako dostupna, legalna ali nije jeftina, tj. u opremu ?e uloiti samo oni koji se bave oblastima u kojima se ona koristi. U praksi se naj?e?e koristi slobodan OpenBTS softver na nekoj od hardverskih SDR reenja (Software defined radio). Gotova reenja prelaze cifru od 2500€, ne ra?unaju?i dodatne komponente (laptop, antene, druga softverska reenja,...). Na Internetu se mogu na?i i eme za samostalno sklapanje ovakvih ure?aja, to bi u naem slu?aju dodatno svedo?ilo o reenosti ali i stru?nosti napada?a (tj. elektronika, pravljenje i povezivanje integrisanih plo?a nije hobi za koji se odlu?uje veliki broj ljudi).

Na?in funkcionisanja mobilnog telefona

Po?evi od uklju?ivanja telefona, bez obzira da li je u njemu SIM kartica ili ne, on komunicira sa okolnim baznim stanicama. Odluku na koju ?e se stanicu povezati, va mobilni telefon donosi na osnovu ja?ine signala i vlasnika bazne stanice, tj. ako ste Telenor korisnik - ne?e se povezati na baznu stanicu drugog operatera. Ali to nije sve.

Zamislite da ste u autobusu koji se kre?e autoputem i neprestano razgovarate telefonom. U toku razgovora, va telefon se sa jedne bazne stanice povezuje na drugu i tako redom, jer jedna bazna stanica pokriva nekih 10km (ovo varira u zavisnosti od tipa stanice, terena kojeg pokriva, prepreka, materijala...).

Kako vam razgovor ne bi "pucao" kad god se telefon povee sa jedne stanice na drugu, va telefon konstantno ima listu od bar 3 bazne stanice kojima je okruen. Kada primeti da signal sa jedne stanice slabi a sa druge ja?a, telefon pripremi konekciju za povezivanje na tu stanicu (tzv. Handover). Šta nam sve to govori?

Ko je ?ovek pred prozorom?

Kako bi se va mobilni telefon povezao na napada?ev ure?aj, potrebno je da "pomisli" da je taj ure?aj zapravo legitimna bazna stanica. Da bi se to desilo:

  • 1) Napada?ev ure?aj mora da preuzme identitet (identifikacione kodove) neke od stanica koje se nalaze u okolini vaeg mobilnog telefona (setite se, mobilni telefon ima listu)
  • 2) Zatim, signal sa napada?evog ure?aja mora da bude ja?i od signala legitimne bazne stanice. Da bi se to desilo, napada? mora da vam bude prili?no blizu ili da ima ogromnu antenu. Ogromne antene su pre svega vrlo uo?ljive a u ovom slu?aju zahtevaju i prili?no jako napajanje pa je izbor napada?a u praksi naj?e?e - fizi?ka blizina vaem telefonu.

Me?utim, da bi napada?ev ure?aj bio predstavljen baznoj stanici kao va telefon, ure?aj mora da preuzme identitet vaeg telefona. To je lake re?i nego uraditi. Pomenuo sam da va telefon konstantno komunicira sa baznom stanicom. Deo komunikacije je provera identiteta, tj. bazna stanica postavi pitanje telefonu na koje samo telefon moe da zna odgovor. Da stvar bude komplikovanija - ta komunikacija je kriptovana (zati?ena). Šta se desi kada bazna stanica postavi pitanje telefonu a dobije pogrean odgovor, ne dobije odgovor uopte, ili ne dobije odgovor u roku od sekunde? Razgovor "pukne", a va telefon postane "nedostupan".

"Trik" koji napada?i koriste kako bi doli do tog kriptovanog koda se sastoji u slede?em: napada?ev ure?aj se predstavlja kao 2G bazna stanica, to automatski primenjuje 2G nivo enkripcije. Ovaj nivo je vrlo ranjiv i dobar ra?unar moe na vreme da je "razbije", do?e do zati?enog koda i prosledi ga pravoj baznoj stanici. Ovaj postupak se ponavlja kad god prava bazna stanica uputi zahtev mobilnom telefonu. A ipak...

Moda nema ?oveka u sredini

U ranije pomenutom tekstu "DETALJAN OPIS: Kako je hakovan Teleprompter i ko je izvrio hakovanje", pominje se da je originalni broj telefona koji je bio vezan za nalog zamenjen brojem +381 64 000 2232. To mi se u?inilo odmah zanimljivim jer - koliko ljudi znate sa brojem telefona koji po?inje sa tri nule? A opet, da li bi ga neko koristio u nekom hakovanju umesto da kupi neki prepaid? (ja sam od onih to se sentimentalno veu za broj telefona).

Ako jo malo razmislimo o formatu broja - on jeste zanimljiv. Da li je mogu?e da se broj koristi za rad sa baznim stanicama? ?esto ekipe mobilnih operatera na terenu imaju posebne ure?aje koji im slue za dijagnostiku, testiranja, merenja. Ti ure?aji neretko imaju zanimljive "brojeve telefona". Da li je mogu?e da je napada? nekako doao do jednog od tih brojeva/ure?aja i iskoristio ih da direktno pristupi baznoj stanici? U tom slu?aju ne bi bilo potrebe za  klasi?nim "man in the middle" napadom. Pitanje o broju telefona sam postavio Telekomu ali za sada nema potvrde (ni negiranja) ovog scenarija. Kada odgovor bude stigao, uklju?i?u ga u tekst. (odgovor se nalazi na kraju teksta)

Da li je u hakovanju koriscen sluzbeni broj Telekoma?

Moda nema ?oveka uopte

Ne bave?i se pitanjem "Zato?", dotaknu?u malo pitanje "Ko?". Nije mogu?e ignorisati "slu?ajnosti" da su se napadi na sajtove uvek deavali nakon objavljivanja kriti?kog sadraja na ra?un vladaju?ih struktura i garnitura. U skladu sa tim, uvek postoji polemika:

1) Da li su sajtovi zaista napadani? A ukoliko jesu princip Okamove otrice u tom slu?aju direktno optuuje vlast. Procureli podaci o programima koje koriste IT timovi stranaka dodatno podravaju ovaj tabor. Me?utim, dosadanji napadi nisu bili mnogo sofisticiraniji od klasi?nog DDoS napada (kad 5000 pokua u istom trenutku da u?e u klub kroz jedna vrata, pa na kraju niko ne moe ni da u?e ni da iza?e) pa nije bilo ni neke ozbiljnije analize i potrage za napada?ima.

2) Ili su vlasnici sajtova (radi marketinga) sami obarali svoje sajtove? Iako je ovo nelogi?an korak, ne moe se isklju?iti takav scenario. U taj scenario naravno spadaju i tehni?ke karakteristike sajtova/servera jer se deavalo da sajtovi budu nedostupni zbog toga to njihovi serveri ne mogu da izdre znatno ve?u posetu. Detalj koji u slu?aju Teleprompter.rs podrava ovaj tabor jeste lokacija napada?a, tj. Google nalog je identifikovao tip ra?unara i lokaciju na osnovu IP adrese to je redovna stvar kada redovno pristupate svom GMail nalogu. Me?utim, zato bi se neko pomu?io da koristi vrlo naprednu tehniku i tehnologiju za presretanje komunikacije, a onda "zaboravio" da koristi neki od proxy servera koji mu maskiraju fizi?ku i IP adresu (to sada koriste i obi?ni korisnici kada ele da pristupe Spotify servisu)?

Lokacija hakera sajta Teleprompter

Nakon svega - nekoliko dodatnih pojanjenja

Sajt Teleprompter.rs je dospeo u moj "vidokrug" nakon teksta o "Culture Exchange" klubu koji je po mom miljenju sadrao i elemente poziva na lin? - to je na kraju rezultiralo i viestrukim napadima na prostorije kluba. Gledano iz tog ugla ali i kvalitativnog, sajt Teleprompter.rs nije imao neki zna?ajan doprinos za onaj misle?i deo populacije. Me?utim, duboko drim do toga da svako ima pravo na re? uz odgovornosti koje idu uz to pravo.

Kao osnova za ovaj tekst su posluili podaci koje je izneo glavni i odgovorni urednik sajta Teleprompter.rs. Nisam imao pristupa nalozima, logovima, serverima pa je moja analiza zasnovana samo na javno dostupnim podacima, znanju i iskustvu koje sam do sada stekao kroz obrazovanje i praksu. (educated guess)

Ukoliko je sve ili bar ve?i deo podataka iz teksta glavnog i odgovornog urednika sajta Teleprompter.rs istinit, hakovanje tog sajta je vrlo ozbiljna stvar koju bi pored organa za borbu protiv visokotehnolokog kriminala morali da ispitaju i mobilni operateri (jer se neko petlja sa njihovim baznim stanicama i ure?ajima njihovih korisnika). Radi objektivnosti, elim i da dodam da ceo ovaj tekst "pada u vodu" ukoliko je klju?ni korak u napadu obavljen preko naloga koji nije bio zati?en 2-factor autentifikacijom. U tom slu?aju bi napad svejedno bio vrlo ozbiljan i sloen ali daleko jednostavniji od gore opisane manipulacije 2-factor zatite.

UPDATE: Na upu?eno pitanje Telekomu preko Twittera, stigao je odgovor da Telekom Srbija ne raspolae traenim informacijama. Na pitanje da li zahtev mogu proslediti nekome ko tim informacijama raspolae - nije bilo odgovora. Na pitanje da li je infrastruktura kompanije Telekom Srbija zloupotrebljena u nezakonitom presretanju komunikacija i ukazivanje na ozbiljnost tih implikacija dobili smo savet da se obratimo najblioj poslovnici sa albom. Screenshot komunikacije je dat ispod ovog teksta. 

Odgovor Telekoma na pitanje da li je njihova infrastruktura kori?ena u nezakonitom presretanju komunikacije

**slike preuzete sa portala Teleprompter.rs i Owasp.org

19.04.2015. 18:44
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 738

Share on FacebookTweetPost on Google PlusShare with LinkedIn contactsSend via Email

Miskolino on 19.04.2015. 20:22
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

Ja ipak mislim da je njemu ukraden laptop i da je bio ulogovan na mailove ali neće da prizna :)

Peca on 19.04.2015. 20:40
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

ili je imao malware na mobilnom telefonu, koji je dolazni SMS prosledio napadaču...

dijica on 19.04.2015. 21:32
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

Odlican tekst Slavko. Za broj koji pocinje sa 000 si u pravu ;)

IKA on 19.04.2015. 23:04
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

Licno smatram da su napad izvele prilicno nestrucne osobe iz Telekoma, koje su imale pristup SMS porukama urednika sajta (ne zaboravite da SMS poruke ne samo sto prolaze kroz servere mobilne telefonije, nego se i "drze" na njima odredjeni vremenski period (uglavnom do 48h). Za MTS brojeve (opet kazem, MTS) koji pocinju sa 000 znam da ih koriste i politicari i radnici BIA, imao sam nekoliko takvih brojeva u imeniku. Urednik bi trebao da se preko online formulara obrati FBI IC3 jedinici koja je specijalizovana za visokotehnoloski kriminal, sa obzirom da se napad (formalno gledano) desio na teritoriji SAD-a i spada pod njihovu nadleznost. I naravno, moja podrska uredniku sajta Teleprompter.rs.

Sasa on 20.04.2015. 00:20
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

Urednik se može obratiti i kancelariji FBI u Sarajevu ako ova u Bgd jos nije aktivna...

Marko on 20.04.2015. 14:23
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

Spajver na telefonu je mogao napadaču proslediti poruke sa verifikacionim kodovima. Presretanje komunikacije imitiranjem baznih stanica je suvišno.
Sklon sam se složiti sa IKOM, napadač je imao insajdera u Telekomu.

maksa on 20.04.2015. 20:31
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

arp spoofing?

razum on 21.04.2015. 10:46
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

ima smisla da je sumnjivo, mislim na zadnji paragraf, da je bas ova frka ispala na sajtu koji je pozivao tada na linch Culture Exchange kluba. napravili su frku mlladim ljudima i izbacili ih iz zemlje, na osnovu njihovog "seksualnog opredjeljenja". po mom misljenju, TRAZE PUBLICITET,.

Naucna Fantastika on 21.04.2015. 12:41
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

Dakle, urednik/web admin teleprompter.rs je koristio 2 step verification, koristio je poseban mail nalog za svaki servis (server, domeni...), sluzio se kompleksnim lozinkama (such as #Hms34hM=J_a"), sto je "haker" sve uspeo da probije (za sta bi mu, realno, trebalo MNOGO novca i vremena, sto napad vec cini diskutabilnim, jer se navodi da je napad izveden zbog nekog objavljenog teksta - dakle, tekst je objavljen, a "haker", vec 24h kasnije, razbija sve sifre, presrece pozive i sms-ove, brise podatke, preusmerava sajt na kosovski...!?), ali "zaboravlja" da koristi proxy, da zamaskira svoj ip, ostavlja trag o broju telefona koji je navodno koriscen za ovo i, sto je izostavljeno iz ove analize, a dostupno javnosti, pokrenuo je postupak deaktiviranja fb stranice, zaboravljajuci da (navodno) treba da prodje 13 dana do trajnog brisanja te stranice? Pritom, ako se ne varam, mogao je, jednostavno, da ovlasti fiktivnog fb korisnika da upravlja stranicom, a da obrise "sebe" tj. vlasnika telepromptera, sa cijeg je naloga navodno usao na fb.

Ma, mislim, daj bre....naucna fantastika...

unirent on 06.05.2015. 10:11
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

Nikada ranije nisam cuo za taj Telepromter, a nije ni vecina mojih poznanika pre ovog napada. Tako da ne verujem da je previse vazan i toliko citan da bi se posevetilo toliko vremena i para da bi se hakovao na nacin koji je objasnjen. Mada ta oprema za presretanje nije ni tako skupa kao ranije, malo imucniji pojedinac moze da ih kupi, ali visoki su rizici bezbednosnog tipa ako se umesa policija pa vas otkrije da posedujete istu.
Ne volim teorije zavere ali bih rekao da je redakcija sama sebe "hakovala" da se malo promovise.

charuga on 14.05.2015. 21:22
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

Fantasticna analiza...

Ivan on 11.08.2015. 11:12
Warning: Undefined array key "http://www.itkutak.com/Logged_In" in /home/editorial33/public_html/itkutak.com/sajt.php on line 854

Pa vlasnik portala pise da su njemu stizali verifikacioni kodovi zar ne? Citati:"Zatim, isto u 10:13, stiže još jedan verifikacioni kod. Pa opet u 10:17, u 10:20, 10:22, 10:30, 10:35." Dakle nije postojao man in the middle ili?

Pored toga ovih nekoliko pasusa " Pa opet u 10:17, u 10:20, 10:22, 10:30, 10:35. U tom trenutku sam izgubio rat u povraćaju kontrole nad nalozima.

Više nisam znao za koji mejl mi je stizao koji verifikacioni kod. Hakeri su uspeli da promene sve alternativne mejl adrese za sve mejl adrese, kao i broj telefona za verifikaciju. Taj broj ću objaviti u nastavku.

Dva, tri puta sam uspeo da povratim kontrolu nad mejlovima, ali su hakeri uvek bili jedan korak ispred mene. Čim ja nešto pomenim, oni ponovo vrate na svoje. "

..nisu bas konzistenti u izjavama: "Tog trenutka sam izgubio rat..", "dva, tri puta sam uspeo da povratim kontrolu".. a i zvuce senzacionalisticki sto nije cesto tipicna karakteristika nekoga ko ima iskustva u web bezbednosti ili ozbiljnim admin poslom. mozda i gresim

Sta Vi mislite?

:

:

:

SLAVKO ILIĆ

Autor ovog bloga je zaljubljenik u informacione tehnologije i njihovu primenu u svakodnevnom životu. Zastupnik pozitivne strane priče. Samostalni aktivista u poslu sa zmajevima. Ne lovi ih, komunicira sa njima. Ne boji se vetrenjača jer zna kako rade. Jednom rečju - Techtivist. Za sve ostale informacije i pitanja, tu su kontakt podaci.

Facebook: /ITkutak
Twitter: @ITkutak
Mail: ITkutak.com@gmail.com