tag:blogger.com,1999:blog-62673710222785994572024-03-08T21:52:00.721+01:00secNG ::: new generation of securitysecurity, wireless, WIFI, pentest, penetration, test, vulnerabilityUnknownnoreply@blogger.comBlogger3125tag:blogger.com,1999:blog-6267371022278599457.post-30675392300804417772013-01-23T18:57:00.002+01:002014-04-29T20:03:59.729+02:00Jak oszukać system i jeździć za darmo komunikacją miejską w Trójmieście?<div style="text-align: justify;">
Na łamach portalu trojmiasto.pl pojawił się interesujący wywiad z Panem Adamem [imię fikcyjne], informatykiem pasjonatem który opowiada w jaki sposób udało mu się skutecznie doładować kartę miejską używaną w Trójmieście. Prezentowany błąd ukazuje lukę w <b>logice biznesowej</b> firmy ZMT, natomiast jej dyrektor bagatelizuje sprawę.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Za pomocą NFC i oprogramowania obsługującego technologię Smart Grid odpowiednio przetestował działanie systemu. Pokazał doładowany bilet na kwotę ponad 2,5 tys zł, który, zarówno biletomat jak również kontroler biletów używany przez służby sprawdzające, <b>odczytuje poprawnie</b>.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://s-trojmiasto.pl/zdj/c/9/101/300x0/1015299-ZTM-wydal-kilkadziesiat-tysiecy-Kart-Miejskich-do-tego-dochodza-jeszcze-tysiace.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="ZTM wydał kilkadziesiąt tysięcy Kart Miejskich, do tego dochodzą jeszcze tysiące kart Dużej Rodziny, działających w oparciu o ten sam system." border="0" src="http://s-trojmiasto.pl/zdj/c/9/101/300x0/1015299-ZTM-wydal-kilkadziesiat-tysiecy-Kart-Miejskich-do-tego-dochodza-jeszcze-tysiace.jpg" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
W swojej wypowiedzi Pan Adam informuje jakie kwestie bezpieczeństwa zostały pominięte:</div>
<ul>
<li>użycie technologi Mifare,</li>
<li>użycie własnościowego standardu szyfrowania w warstwie aplikacyjnej,</li>
<li>brak łączności online z bazą danych,</li>
<li>brak monitorowania systemu (wykożystanie nadużyć),</li>
<li>użycie kluczy dostepnych w dokumentacji.</li>
</ul>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Pan Adam zgłosił się do redakcji trojmiasto.pl, która w jego imieniu udała się do <b>dyrektora</b> ZMT <b>Jerzego Dobaczewskiego</b>, którego rekcja jest bardzo zaskakująca. Z jednej strony informuje, że koszty wykorzystania luki w przypadku jej upublicznienia poniesie ZMT z drugiej jednak <b>bagatelizuje całą sytuację</b>.</div>
<div style="text-align: justify;">
<br />
<blockquote class="tr_bq" style="text-align: right;">
<span style="font-size: large;"><i>Karta miejska funkcjonuje już tyle lat, nic się z nią nie działo do tej pory i sądzę, że nic się nie dzieje.</i> </span></blockquote>
<blockquote class="tr_bq" style="text-align: right;">
<span style="font-size: large;">~~Jerzy Dobaczewski, dyrektor ZMT</span></blockquote>
</div>
<div style="text-align: justify;">
Atak najprawdopodobniej odbył się na zasadzie porównywania zmiennych wartości zapisanych danych: aktualnych na karcie oraz tych po zmianie (przeprogramowaniu). Różnice wartości (przy znanej metodzie <b>dystrybucji PKI</b>) pozwalają na walidację danych w samym automacie, który to zawsze odczytuje właściwie informacje. </div>
<br />
<div style="text-align: justify;">
Wszystkie zebrane informacje zostały wysłane przez Pana Adama w formie dokumentacji do zarządu Sygnity - firmy, która zajmuje się tworzeniem oprogramowanie do kart miejsckich i automatów biletowych.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Producent oprogramowania - firma NTX - informuje, że błąd jest znany. Dodaje także, że w swoich produktach zaimplementowali dodatkowe <b>mechanizmy bezpieczeństwa</b>, np monitoring systemu, który polega na sprawdzaniu przez system nieprawidłowości poprzez porównanie aktualnej wartości biletu (zapisanej) zmienionej na karcie oraz salda konta przypisanego dla danej karty w systemie. </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Swoją drogą systemy elektronicznej komunikacji miejskiej zostały wprowadzone (poza Trójmiastem) w wielu miastach, tj: Warszawa, Poznań, Kraków a nawet Wrocław. Biletomat we Wrocławiu jest bliźniaczo podobny do tego z Trójmiasta. Jednak urządzenia kontrolerów biletów komunikują się z bazą danych w celu sprawdzenia salda, a jak jest u Was?</div>
<br />
<div style="text-align: justify;">
Można zauważyć, że pan dyrektor nie zauważa istoty sytuacji. W każdym razie wypowiadać publicznie się nie powinien. PR fail roku, a mamy dopiero styczeń.<br />
<ul>
<li>Dlaczego dyrektor jest nieświadomy konsekwencji?</li>
<li>Dlaczego w Polsce nie ma przepisów obligujących do konieczności testowania nie tylko podstawowych funkcjonalności systemów ale i przede wszystkim bezpieczeństwa? </li>
<li>Dlaczego nie bierze się przykładu z lepszych korzystając z metod najlepszych praktyk? Wykonując okresowe audyty bezpieczeństwa czy testy penetracyjne?</li>
<li>Dlaczego cena odgrywa tak znaczną rolę w przypadku zamówień publicznych? Czy naprawdę wszystkiemu winna jest czarna dziura budżetowa?</li>
<li>Dlaczego...?</li>
</ul>
</div>
<br />
Bardzo dobry merytorycznie wywiad z Panem Adamem przeprowadzony przez panią Marzenę Kilmowicz Sikorską dostępny jest na portalu trójmiasto.pl - <a href="http://www.trojmiasto.pl/wiadomosci/Luka-w-systemie-pozwala-ladowac-karty-miejskie-biletami-na-wiele-lat-i-za-darmo-n65714.html">źródło</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6267371022278599457.post-77228126558089617162013-01-16T14:37:00.000+01:002013-01-16T15:12:56.773+01:000day Linksys WRT54GL<h2 style="text-align: justify;">
0day atak wykorzystujcy podatność omienięcia uwierzytelniania i pełny dostęp do konsoli routera.</h2>
<div style="text-align: justify;">
Exploit nie jest jeszcze znany Firma DefenseCode (<a href="http://www.defensecode.com/article/upcoming_cisco_linksys_remote_preauth_root_exploit-33">link</a>) zapowiedziała upublicznienie go w ciagu najbliższyego tygodnia dajac tym samym czas który Cisco powinien wykorzystać możliwie szybko. Jak wiadomo Cisco zbytnio się nie kwapi do łatania swoich produktów. Czy dobra praktyka prezentacji działania podatności przed jej upublicznieniem w tym przypadku odniesie sukces?</div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/cv-MbL7KFKE?feature=player_embedded' frameborder='0'></iframe></div>
<div style="text-align: justify;">
<div style="text-align: center;">
<i>Filmik prezentujacy działanie exploita zaprezentowanego przez DefenseCode na łamach portalu youtube</i></div>
<div style="text-align: center;">
<br /></div>
</div>
<h3 style="text-align: justify;">
Kogo dotyczy podatność? </h3>
<div style="text-align: justify;">
Jak podaje źródło sprzedano podad 70,000,000 routerów Cisco Linksys WRT54GL. Kto mimo wszystko jeszcze ciagle używaja oprogramowania w wersji 4.30.14 lub starszej staje się podatny na atak. Tylko czy aby napewno skala problemu dotyczy wszystkich? Wiele osob świadomie wybiera to sprawdzone urzadzenie ze względu na jego ogrnomne funkcjonalności, ktore sa dostępne dopiero po zmianie oryginalnego oprogramowania.</div>
<div style="text-align: justify;">
<br /></div>
<h3 style="text-align: justify;">
Co można zrobić aby się zabezpieczyć?</h3>
<div style="text-align: justify;">
1. Zaktualizować frimware routera zawierajcy dostępna już paczkę</div>
<div style="text-align: justify;">
2. Wyłaczyc zdalne zarzadzanie routerem przez panel administracyjny określajc możliwość zarzadzania jedynie od strony LAN.</div>
<div style="text-align: justify;">
3. Zmienić oprogramowanie na OpenSource Tomato lub DD-Wrt</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6267371022278599457.post-2872553832955387382012-12-01T17:19:00.000+01:002014-04-29T20:02:18.090+02:00Słowem wstępu<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Mam zamiar przybliżyć niektóre interesujące rzeczy związanie głownie </span><span style="font-family: Verdana, sans-serif;">z </span><b style="font-family: Verdana, sans-serif;">szeroko rozumianym bezpieczeństwem</b><span style="font-family: Verdana, sans-serif;">. Aplikacje, sieci i systemy.Nie chcę zanudzać definicjami z wikipedii, ponieważ tyle każdy jest w stanie we własnym zakresie znaleźć.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Będę się starał przybliżać, to co moim zdaniem warte jest uwagi. Niestety nie wyobrażam sobie pokazywania praktycznych przykładów bez posiadania minium podstaw wiedzy teoretycznej.</span></div>
<span style="font-family: Verdana,sans-serif;"></span><br />
<blockquote class="tr_bq">
<span style="font-family: Verdana,sans-serif;"><i>Powiedz mi, a zapomnę. Pokaż mi, a zapamiętam. Pozwól mi zrobić, a zrozumiem. </i></span><br />
<span style="font-family: Verdana,sans-serif;"><i>~Konfucjusz</i></span></blockquote>
<a href="https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSMId6-GxgTxAACoY-FiEzS9FQzTIH1PqpKi-tUtrV0Z7FbL3Lx" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img alt="" border="0" class="rg_hi uh_hi" data-height="223" data-width="226" height="223" id="rg_hi" src="https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcSMId6-GxgTxAACoY-FiEzS9FQzTIH1PqpKi-tUtrV0Z7FbL3Lx" style="height: 223px; width: 226px;" width="226" /></a><span style="font-family: Verdana,sans-serif;"></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Chciałbym też z góry zaznaczyć, że moim celem nie jest dokształcanie <b>script-kiddies</b> i nie po to ten blog powstaje. </span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">W miarę czasu i możliwości postaram się podzielić z wami ciekawymi linkami, skryptami oraz opisem całych narzędzi które spotkałem i może zarówno mnie jak i was- zmuszą do lepszego zgłębienia tematu i sięgnięcia dalej do literatury. </span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Zaznaczam też, że <a href="http://secng.blogspot.com/">secNG.blogspot.com</a> jest pierwszą formą mojego blogowania i podchodzę do tego na luzie, dlatego też wszelkie słowa krytyki będą mile widziane.</span></div>
<br />Unknownnoreply@blogger.com0