Cyber-ketju: verkkovakoilu,kännyköiden ja wlanien seuranta, hakkerointi, virukset, DoS etc

No voi ketale.

Security consultant and blogger Rob Fuller has turned a USB SoC-based device into a credential-sniffer that works even on locked machines.

Fuller's attack works by modifying the dongle; when it's plugged in, it installs and makes itself the victim's network gateway, DNS server, and WPAD (Web proxy autodiscovery protocol) server. In the process of trying to install what it thinks is an Ethernet adapter, the target machine will send its credentials over the spoofed network.

The modded Ethernet adapter also needs to be set up to capture the credentials the target machine offers, as it's trying to connect to the network through the adapter.

While the password it captures has whatever hash the victim's machine applies in storage, that's also what a server will expect to see.

As Fuller explains here, it's an attack that shouldn't work, but he reckons it does and has tested the attack on Windows up to Windows 10 Enterprise and Home (but not Windows 8). It also worked on OS X El Capitan, but Fuller is unsure if that is down to quirks in his own setup.

As he explains, if a machine can see both a wireless and wired network, it'll try to connect to whichever is faster – and the USB key is providing network responses rather than having to pass requests upstream.

He tested two dongles for the attack, the USB Armory and the Hak5 Turtle.

While the attack needs physical access to the target, Fuller says his average retrieval time was 13 seconds. ®
http://www.theregister.co.uk/2016/0...ou_can_sniff_credentials_from_locked_laptops/
 
Salaus kehittyy:
Rochesterin yliopiston tutkijat ovat saavuttaneet tärkeän merkkipaalun kryptologian alalla.

He ovat ensimmäistä kertaa koskaan onnistuneet lähettämään murtamattomalla salauksella varustetun viestin siten, että salausavain on itse viestiä lyhyempi. Perinteisissä salausmenetelmissä tämän on todettu olevan mahdotonta.

Menetelmässä tiedonsiirto tehdään fotoneilla, ja salaus perustuu kvanttimekaniikkaan. Teorian tasolla tekniikka on tunnettu jo pitkään, mutta yhdysvaltalaistutkijat osoittivat ensimmäisinä sen toimivan myös käytännössä.


Tutkijoiden mukaan salatun tiedon määrä kasvaa eksponentiaalisesti avaimen pituuteen verrattuna. Kokeessa kuutta bittiä varten varattiin vain yksi bitti salaukseen.

Tutkimuksen tulokset on julkaistu Physical Review A -tiedelehdessä.
http://www.tekniikkatalous.fi/tiede...-salaus-viestia-lyhyemmalla-avaimella-6580779
 

Vai pistääkö kvanttitietsikan kehitys kaikki salaukset romukoppaan.

Why quantum computing has the cybersecurity world white-knuckled
'There is a pending lethal attack, and the clock is ticking,' a new report warns

Katherine Noyes
IDG News Service
As quantum computers inch closer to reality, experts are sweating over their potential to render many of today's cybersecurity technologies useless. Earlier this year the U.S. National Institute of Standards and Technology issued a call for help on the matter, and this week the Global Risk Institute added its voice to the mix.

 
Vai pistääkö kvanttitietsikan kehitys kaikki salaukset romukoppaan.



Vähän eri asiasta kyse. Perinteiset salaukset voidaan murtaa tuolla nopeammin, mutta näitä kvanttilukittuja ei, johon tuossa viittasin. Paremmin osaavat kertonevat enemmän.
 
Vai pistääkö kvanttitietsikan kehitys kaikki salaukset romukoppaan.

Puhdas kvanttikone voi tehdä tuon teoriassa. Käytäntö on kuitenkin eri ja kukaan ei ole tuottanut puhdasta kvanttikonetta, joten elämme edelleen maailmassa missä jotkut asiat pysyvät salassa paremmin kuin toiset. Ja mitä tulee valtiollisten tietoiseen salausten räpeltämiseen, niin ehkä emme tarvitse kvanttikonetta kun salaukset avautuvat muutenkin (FBI vs Apple).
 
Viimeksi muokattu:
Lähtökohtaisesti vihollinen halunnee tuhota ensimmäisenä esimerkiksi erinäiset Wi-fi ym. asemat, kännytangot jne.

Jonkinlaiset suojatut runkoverkosta irralliset datakeskukset pisteineen omille alueilleen lienee paras, eli ei paljoa dataa ja hyvin suojattuna irrallaan muusta verkosta.

Energia vaikka aggregaateilla.
 
Salauksessa sekä tietoturvassa monesti se suurin heikkous on ihminen. Ei auta vaikka olisi kuinka vahvat salasanat ym jos käyttäjä klikkailee kaikki kissa videot auki ja availee uteliaisuuttaan mainokset. Toinen mahdollisuus on eka iskeä käyttäjän kotikoneelle missä voi olla kone täysin vailla mitään suojaa ja käyttää sitä konetta sekä tietoja hyväksi.
Voisin veikata että tuolla meidän ministeriössäkin on niin perkeleen löperöä toimintaa että ei tarvi olla kummoinen hakkeri että saa sen laitoksen koneita hallintaan.
 
Salauksessa sekä tietoturvassa monesti se suurin heikkous on ihminen. Ei auta vaikka olisi kuinka vahvat salasanat ym jos käyttäjä klikkailee kaikki kissa videot auki ja availee uteliaisuuttaan mainokset. Toinen mahdollisuus on eka iskeä käyttäjän kotikoneelle missä voi olla kone täysin vailla mitään suojaa ja käyttää sitä konetta sekä tietoja hyväksi.
Voisin veikata että tuolla meidän ministeriössäkin on niin perkeleen löperöä toimintaa että ei tarvi olla kummoinen hakkeri että saa sen laitoksen koneita hallintaan.

Tästähän oli ~vuosi sitten kun kännykkäpuhelut(?) oli hakkeroitu idän suuntaan.

En linkkiä löydä tähän hätään nopeasti googlaamalla.
 
Tästähän oli ~vuosi sitten kun kännykkäpuhelut(?) oli hakkeroitu idän suuntaan.

En linkkiä löydä tähän hätään nopeasti googlaamalla.

OSLO. Oslossa ilmi tullut laaja matkapuhelinten vakoilu on ulottunut myös yrityselämään, kertoo Aftenposten. Lehden mukaan Oslon keskustassa sataman lähellä sijaitsevalta suositulta Tjuvholmenin designalueelta on löytynyt laitteita, jotka mahdollistavat mobiililaitteiden tarkkailun.

Alueella sijaitsee muun muassa pankkeja sekä lakitoimistoja.

AFTENPOSTENIN MUKAAN alueelta havaitut laitteet ovat lehden löytämistä laitteista kaikkein kehittyneimpiä. Lehden haastatteleman tietoturva-asiantuntijan mukaan vakoilu juuri tällä alueella olisi joillekin tahoille erittäin hyödyllistä, koska siellä hallinnoidaan liikesalaisuuksia ja suuria määriä rahaa.

Lauantaina Aftenposten uutisoi löytäneensä matkapuhelinten tarkkailun mahdollistavia valetukiasemia Oslon hallituskorttelin ja kansanedustuslaitoksen läheisyydestä.

Maan turvallisuusviranomaisilla ei ollut mitään tietoa mahdollisesta salakuuntelusta ennen lehden paljastusta.


2:
Norjan viranomaiset tai teleyhtiöt eivät ole tehneet omia kartoituksia mahdollisista valetukiasemista, kertoo sanomalehti Aftenposten, joka paljasti Oslossa tehdyn laajan matkapuhelinten salakuuntelun.

Kansallinen turvallisuusvirasto NSM on kuitenkin ryhtynyt paljastusten jälkeen toimeen ja valmistelee Oslon tapauksesta selvitystä oikeusministerille.

Televalvontaviranomaiset ovat kutsuneet hätäkokoukseen suurimpia matkapuhelinverkkojen omistajia.

Aftenpostenin mukaan oikeusministeri Anders Anundsen on hiljattain antanut lakiesityksen, joka antaisi poliisille aiempaa laajemmat oikeudet käyttää valetukiasemia matkapuhelinverkon valvontaan rikosten selvittämisessä.

NORJALAISLEHDEN tutkimukset paljastivat lauantaina, että Oslon keskustasta löytyi useita väärennettyjä matkapuhelinten tukiasemia. Niiden avulla on voitu kuunnella ja seurata tuhansia ihmisiä.

Tapaus herätti laajaa huomiota ja järkytystä Norjassa. Alueella, josta valetukiasemat löytyivät, sijaitsee Norjan parlamentti ja useita hallintorakennuksia.

Salakuuntelun taustalla voi olla joko yksityinen taho tai vieras valtio. Norjan turvallisuuspoliisi PST ei ole kommentoinut tarkemmin, kuka olisi voinut hyötyä salakuuntelun avulla.


Uutisia Norjasta 1-2v sitten
 
Mitä tavallinen ihminen tekee vs Valtiollinen.

Criminals have started to aggressively erase EXIF metadata from their photos to make it harder for authorities to locate them, Harvard University students Paul Lisker and Michael Rose find.

Unbeknownst to most, digital cameras and smartphones that shoot in JPG or TIFF formats write information on where a photograph was taken, when, and the camera used, every time the virtual shutter opens. That data is written in the "exchangeable image file format" (EXIF) standard.

The Harvard pair collected images of drugs and weapons taken by criminals and used in ads placed on dark markets and saved them to a data repository maintained by an independent security researcher Gwern Branwen.

That cache contains some 83 dark markets and 40 associated forums from 2013 to 2015, totalling 44 million files or 1.5Tb of data.

Bash scripts were used to search for EXIF data including longitude and latitude data among the included .jpg files.

They found 229 unique images that contained geolocation data that, unless spoofed, would locate the place the photos were taken within one or two kilometres.

Some 223,471 unique dark market images were analysed in total, with mossing missing their EXIF data.

The largest dark market, Agora, likely stripped metadata from images on its site, the pair found, since EXIF data was absent on all images after 18 March 2014.

"First, it was common in many cases to observe sites, typically residential, surrounded by 5–10 tagged images separated by a few meters," the pair say.

"This suggests the behavior of sellers who are careless on a regular basis, rather than the occasional forgetfulness of not stripping data or purposeful manipulation.

"We also found several instances of these clusters incorporating listings on multiple sites, pointing to sellers with activities across the darknet and failing to strip their products’ location on any of the sites up."

They blame sellers and dark market websites for failing to remove EXIF data from images.
http://www.theregister.co.uk/2016/0...utter_locationtracking_exif_data_from_photos/
 
Henkilökohtaisesti tunnen useamman aussi hakkerin, mutta tämän tarinan osalta kyseessä voisi myös olla valtiollinen. Silti, tämä metodi toimii melko moneen henkilöön ja he eivät ajattele, mitä siellä muistissa voisi olla, kun tökkäävät sen koneeseen kiinni ja kurkaavat sisälle. Näitä voisi antaa kaukopartiolle mukaan, notta voivat niitä sitten levittää taikka jättää jälkeen saastuttamaan vihollisen koneita.

Police in the Australian State of Victoria have warned citizens not to trust un-marked USB sticks that appear in their letterboxes.

The warning, issued today, says “The USB drives are believed to be extremely harmful and members of the public are urged to avoid plugging them into their computers or other devices.”

“Upon inserting the USB drives into their computers victims have experienced fraudulent media streaming service offers, as well as other serious issues.”

Only the suburb of Pakenham in Victoria's capital Melbourne has experienced the dodgy stick drop, but Victoria Police nonetheless saw fit to issue a state-wide alert.

The Register is utterly un-surprised that some people plugged in the drives, as we've previously reported that half of people who find a USB stick in a carpark will plug it in and a USBs-left-in-car-parks phishing scam. And who could forget the attempt at industrial espionage that saw USB sticks left in the parking lot of Dutch chemical giant DSM?

The latter two attacks were targeted. Pakenham, however, is an unremarkable outer suburb. Perhaps the perps behind this USB drop had a particular target in mind. Or perhaps USB sticks are now so cheap, and the profits to be had from cracking even home computers so large, that scattering a few dozen sticks is a crime that pays?
http://www.theregister.co.uk/2016/09/21/letterbox_usb_police_warning/
 
Cisco has warned customers about an information disclosure malware problem that affects a range of Cisco's products. The malware is part of a family associated with the Equation Group.

Ooh, scary. The Equation Group is the gang thought to be linked to the US National Security Agency and is said to be behind penetration and breaking and entering tools with names like ExtraBacon.

Cisco does not dwell on this and security advisory cisco-sa-20160916-ikev1 is a rather dull affair. It is worthy, though, and you may want to heed it if you are in possession of any of the kit. The exploit also affects Cisco products running IOS, IOS XE and IOS XR software.

Cisco said that there are no workarounds and that the company will release the fixes when it has them.

"A vulnerability in Internet Key Exchange version 1 (IKEv1) packet processing code in Cisco IOS, Cisco IOS XE, and Cisco IOS XR software could allow an unauthenticated, remote attacker to retrieve memory contents, which could lead to the disclosure of confidential information," said the advisory.

"The vulnerability is due to insufficient condition checks in the part of the code that handles IKEv1 security negotiation requests."

Cisco's security blog covered the Equation Group threat in August after an even more shadowy group called the Shadow Brokers hacked the former and released a trove of its hacking tools.

Cisco issued guidance at the time because its equipment was mentioned in the related documents.

"Just as technology advances, so too do the nature and sophistication of attacks. Prolonging the use of older technology exponentially increases risk," the firm explained.

"That said, we are deeply concerned with anything that may affect the integrity of our products or our customers' networks, and Cisco remains steadfast in the position that we should be notified of all vulnerabilities if they are found.

"We look to defend our customers against attacks from any source, and our preventative technology and processes to investigate and fix vulnerabilities are industry-leading."
http://www.theinquirer.net/inquirer...ormation-disclosure-risk-in-multiple-products
 
valtiollinen mainittu

Yahoo says "state-sponsored" hackers stole information from about 500 million users in what appears to be the largest publicly disclosed cyber-breach in history.

The breach included swathes of personal information, including names and emails, as well as “unencrypted security questions and answers”.

The hack took place in 2014 but has only now been made public.

The FBI has confirmed it is investigating the claims.

The data taken includes names, email addresses, telephone numbers, dates of birth and encrypted passwords, but not credit card data, Yahoo said.

The company said the information was "stolen by what we believe is a state-sponsored actor" but did not say which country it held responsible.
http://www.bbc.co.uk/news/world-us-canada-37447016
 
Plans are afoot in Westminster to burn even more taxpayers' cash by launching a new cyber-security startup accelerator in Cheltenham.

The accelerator will be the umpteenth vehicle for funnelling money to muppets since the coalition government came to power.

Other accelerators have included a military technology free-money haus opened in July, and Vince Cable's hipster tech creche with the Urban Innovation Centre last year.

Today, with bells and whistles, the Department for Culture, Media and Sport declared that it has teamed up with “GCHQ and the nation’s top tech start-ups to develop new technologies aimed at protecting the UK from cyber attacks.”

There are several groups which aim to protect the UK from cyber attacks, not least among them the UK's signals intelligence and surveillance agency, which receives billions in funding from the Single Intelligence Account budget every year.

According to a recent report from the National Audit Office, there are 12 separate teams and organisations who are in some way responsible for infosec in British government departments and whom the Cabinet Office is utterly failing to co-ordinate.

DCMS said:

The tie-up is the first step in the development of two world-leading innovation centres as part of the Government’s £1.9bn National Cyber Security Programme.

The facility will also fast-track new firms into the booming cyber security sector which contributed £1.8bn in exports to the UK economy last year and grew from £17.6bn in 2014 to almost £22bn in 2015.

The accelerator itself will be operated by Wayra UK, part of Telefónica Open Future, and will offer start-ups the opportunity to access “GCHQ's world-class personnel and technological expertise to allow them to expand capability, improve ideas and devise cutting-edge products to outpace current and emerging threats.”

Applicants can contact Wayra here to be part of the programme which includes "insights to Government procurement processes, IP management, export controls and information assurance architecture."
http://www.theregister.co.uk/2016/09/23/ukgov_launches_new_cyber_startup_accelerator/
 
Tuollainen vilahti ohi somessa.

http://www.doria.fi/bitstream/handle/10024/98696/SK1714_Paloheimo_AJ.pdf?sequence=2
SOSIAALISEN MEDIAN MUODOSTAMA UHKA TAISTELUOSASTON OPERAATIOTURVALLISUUDELLE JOUKKOJEN PERUSTAMISVAIHEESSA

Kandidaatintutkielma Kadetti Aito Paloheimo Kadettikurssi 98 Johtamisjärjestelmälinja Maaliskuu 2014

TIIVISTELMÄ

Operaatioturvallisuus (OPTU) nykyajan konseptina on suhteellisen tuore. Aihetta on tutkittu Persianlahdensodan ajoilta asti. Suomen Puolustusvoimat tulkitsee operaatioturvallisuutta yleisesti ottaen samalla tavalla kuin Yhdysvaltojen asevoimat. Sosiaalinen media (SOME) on konseptina myös tuore ilmiö (2007). Sosiaalisen median käyttöaste yhteiskunnassamme on merkittävä. Sosiaalinen media mahdollistaa vaivattoman tiedon jakamisen, joka puolestaan vaikuttaa operaatioturvallisuuteen. Sosiaalista mediaa ja operaatioturvallisuutta on tutkittu laajasti joko yksittäisinä konsepteina tai osana muita kokonaisuuksia. Operaatioturvallisuutta ei ole kuitenkaan käsitelty sosiaalisen median näkökulmasta laajamittaisesti. Suomessa aihealuetta on tarkasteltu rauhanturvaajien toimintaympäristössä ja sen yleiskäyttöä rauhan aikana. Joukkojen perustamisvaihetta ei ole käsitelty. Modernina ilmiönä on syytä ymmärtää sosiaalisen median mahdollistamaa uhkaa taisteluosaston (TSTOS) operaatioturvallisuudelle joukkojen perustamisvaiheessa. Päätutkimuskysymys on: Millainen uhka sosiaalinen media on taisteluosaston operaatioturvallisuudelle ja miten siltä voidaan suojautua joukkojen perustamisvaiheen aikana? Alakysymykset, jotka tukevat tutkimusta ovat: Mitä operaatioturvallisuus tarkoittaa konseptina? Minkälainen sosiaalinen media on toimintaympäristönä? Miten vastustaja tiedustelee sosiaalisessa mediassa (OSINT)? Minkälaisen vaikutuksen operaatioturvallisuuden puute sosiaalisen median toimintaympäristössä luo taisteluosastolle? Aineisto koostuu internetlähteistä sekä kirjallisista lähteistä oppaiden, artikkelien ja uutisten muodossa. Johtopäätöksenä on todettavissa, että operaatioturvallisuuden kannalta on syytä kieltää sosiaalisen median käyttöä sekä poistaa sosiaalisen median palveluita mahdollistavat laitteet joukkojen perustamisvaiheessa. Operaatioturvallisuuden laiminlyöminen sosiaalisen median toimintaympäristössä jo rauhanajan koulutuksessa voi johtaa pahimmassa tapauksessa siihen, että joukot on saatettu toimintakyvyttömään tilaan ennen laajamittaista sotaa. Operaatioturvallisuuden tärkeyttä sosiaalisessa mediassa on koulutettava henkilökunnalle ja varusmiehille jo rauhan aikana. Tutkija kehottaa Puolustusvoimia ottamaan tarkemmin kantaa älypuhelimien ja sosiaalisen median käyttöön rauhan- ja joukkojen perustamisvaiheen aikana.

AVAINSANAT OPSEC, OSINT, OPTU, SOME, TSTOS, JOUKKOJEN PERUSTAMISVAIHE
 
Ne taistelijat keiden hallusta löytyy sotatoimialueella siviilipuhelin, laitettakoot syömään puhelimensa. Facebook-viettiä toteutettakoot määrätyistä paikoista, ja kaikki viestit menkööt sotilassensuurin läpi. Sinänsä vartiossa ja odotellessa voi tulla tylsää, joten ehkäpä PV tarvitsisi omat custom-laitteensa annettavaksi taistelijoille, joihin sallitaan vain määrätyt sovellukset ja pelit ajantappovälineiksi. Ne voisivat olla pääosin offline-vehkeitä, ja tilapäinen viestimismahdollisuus sallittaisiin vain ryhmänjohtajan tai joukkueenjohtajan luvalla ja koodilla.
 
Ne taistelijat keiden hallusta löytyy sotatoimialueella siviilipuhelin, laitettakoot syömään puhelimensa. Facebook-viettiä toteutettakoot määrätyistä paikoista, ja kaikki viestit menkööt sotilassensuurin läpi. Sinänsä vartiossa ja odotellessa voi tulla tylsää, joten ehkäpä PV tarvitsisi omat custom-laitteensa annettavaksi taistelijoille, joihin sallitaan vain määrätyt sovellukset ja pelit ajantappovälineiksi. Ne voisivat olla pääosin offline-vehkeitä, ja tilapäinen viestimismahdollisuus sallittaisiin vain ryhmänjohtajan tai joukkueenjohtajan luvalla ja koodilla.

Kyllä sitä on ihan pohdittu että reserviläiset tuovat omat mobiililaitteensa joihin asennetaan sopiva softa, jolloin ne olisivat johtamiskäyttöön/paikannukseen sopivia. Tärkeintä olisi estää 2G/3G/4G verkko-ominaisuudet, WLANilla ei ole niin suurta väliä ja sitä voidaankin käyttää tiettyjen laitteiden kanssa. Siis taistelukäyttöön ei mihinkään muuhun.
 
Kyllä sitä on ihan pohdittu että reserviläiset tuovat omat mobiililaitteensa joihin asennetaan sopiva softa, jolloin ne olisivat johtamiskäyttöön/paikannukseen sopivia. Tärkeintä olisi estää 2G/3G/4G verkko-ominaisuudet, WLANilla ei ole niin suurta väliä ja sitä voidaankin käyttää tiettyjen laitteiden kanssa. Siis taistelukäyttöön ei mihinkään muuhun.

Olisihan se nyt tyhmää olla hyödyntämättä jokaiselta taistelijalta puhelimesta löytyvää GPS:ää tai viestiominaisuuksia esimerkiksi.

Kuinka iso riski on jos ryhmän puhelimet keskustelevat keskenään esim. wlanin kautta? Kantama on lyhyt, signaalia tuskin saa kiinni enää 100m kauempaa? Bluetooth ei taida kantaa muutamaa metriä pidemmälle...
 
Kuinka iso riski on jos ryhmän puhelimet keskustelevat keskenään esim. wlanin kautta? Kantama on lyhyt, signaalia tuskin saa kiinni enää 100m kauempaa?

Suunnatulla antennilla on saatu yli kolmen kilometrin etäisyyksiä Wardriving yhteyksissä. Joten jos käytätte niin wifi salattuna ja yhteydet VPN tai vastaan sisälle putkiloituna voi aiheuttaa ongelmia. Salasanat vaihtuu päivittäin tai useammin. Silti kaikki on murrettavissa, mutta yllä osoitetulla tavalla vihollisella on vaikeuksia murtaa sitä reaaliajassa.

Niin kauan kun vihollisella ei ole kvanttikonetta, niin reaaliaikainen murtaminen ei ole mahdollista. Hyvä kuitenkin olisi että laitteet on kentällä konffattu huomaamaan, rekistöröimään ja vastaamaan hyökkäyksiin automaagisesti.
 
Viimeinkin! Ei tätä ole odotettu kuin jotain kolkyt vuotta. LOL :p

Despite high-profile, large-scale data breaches dominating the news cycle – and repeated recommendations from experts to use strong passwords – consumers have yet to adjust their own behavior when it comes to password reuse.

A Lab42 survey, which polled consumers across the United States, Germany, France, New Zealand, Australia and the United Kingdom, highlights the psychology around why consumers develop poor password habits despite understanding the obvious risk, and suggests that there is a level of cognitive dissonance around our online habits.
https://www.helpnetsecurity.com/2016/09/29/risky-password-practices/
 
Back
Top