Pull to refresh

Взлом защиты от копирования HDCP с помощью MitM-атаки

Information Security *
Translation
HDCP (англ. High-bandwidth Digital Content Protection — защита цифрового содержимого с высокой пропускной способностью) — технология защиты медиаконтента, разработанная корпорацией Intel и предназначенная для предотвращения незаконного копирования высококачественного видеосигнала, передаваемого через интерфейсы DVI, DisplayPort, HDMI, GVIF или UDI. Защищённый видеосигнал может быть воспроизведён только на оборудовании, поддерживающем HDCP.
Википедия.


Уже более десяти лет широко используется защита от копирования HDCP, разработанная фирмой Intel. Этой защите доверяют медиа-корпорации, ведущие бизнес в сфере цифрового видео и аудио высокого разрешения, с оборотом в миллиарды долларов. Исследователи из рабочей группы по информационной безопасности аппаратного обеспечения во главе с профессором по имени Tim Güneysu из Рурского университета (Ruhr-Universität Bochum, RUB, Германия) смогли поставить мат защитной системе всей отрасли относительно небольшими усилиями с использованием так называемой атаки "Man-in-the-Middle" (MitM). Они продемонстрировали свои результаты на международной конференции ReConFig 2011.
Читать дальше →
Total votes 49: ↑47 and ↓2 +45
Views 14K
Comments 56

Перехват сессий в беспроводных сетях

Information Security *
На хабре уже была статья о Перехвате аккаунтов пользователей в Wi-Fi-сетях с Android используя утилитку DroidSheep (небольшой русский howto для ленивых).

Используя эту программу, я столкнулся с вопросом: как бы мне сохранить перехваченные сессии? DroidSheep позволяет отправлять на почту перехваченные сессии. Но это очень неудобно для меня. Я бы хотел сохранять сессии в привычном для меня pcap формате для дальнейшего анализа на стационарном компьютере через WireShark (или через его аналог на андроиде SharkReader ).

Фактически, задачу можно переформулировать: нам нужен arp-spoofing с возможностью логирования всех перехваченных пакетов в формат pcap. Предлагаемый вариант не претендует на оптимизированный в каком-либо виде. Но вполне работоспособен.

Мой вариант под катом
Total votes 51: ↑34 and ↓17 +17
Views 60K
Comments 10

iPhone: MiTM-атака из кармана

Positive Technologies corporate blog Information Security *
imageПриветствую, коллеги!
Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».

Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня мне хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.

Читать дальше →
Total votes 84: ↑80 and ↓4 +76
Views 92K
Comments 46

HTTPS в браузере Xpress

Information Security *
В целях оптимизации мобильного трафика, Nokia в браузерах Xpress перенаправляет трафик на собственные прокси сервера. Перенаправляется в том числе и HTTPS трафик. Прокси сервер устанавливает обычное HTTPS соединение с web сервисом, получая данные клиента в открытом виде. Затем оптимизирует их и уже через свое шифрованное соединение с клиентом отправляет пользователю. То есть на серверах Nokia наши приватные данные (пароли к клиент банку, номера кредиток и т.п.) присутствуют в открытом виде. Классический Man In The Middle.
Читать дальше →
Total votes 32: ↑17 and ↓15 +2
Views 8.3K
Comments 16

В приложении AirDroid была найдена критическая уязвимость, которая позволяет проводить MitM-атаки

Inoventica Services corporate blog Information Security *Development of mobile applications *Development for Android *

Специалисты по информационной безопасности из компании Zimperium провели анализ популярного приложения AirDroid и обнаружили, что в нем присутствует критическая уязвимость. Об этом сообщается в их официальном блоге.

AirDroid — популярное приложение удаленного управления Android-устройствами через ПК. Текущая аудитория программы насчитывает не менее 10 млн человек, а всего AirDroid был скачан более 50 млн раз.

Уязвимость связана с возможностью проведения MitM-атаки, последствием которой может стать утечка персональных данных и даже установка злоумышленником стороннего APK на Android-устройство атакуемого пользователя. При этом для атаки используется встроенный функционал AirDroid.
Читать дальше →
Total votes 20: ↑20 and ↓0 +20
Views 7.9K
Comments 13

Padding Oracle Attack: криптография по-прежнему пугает

Information Security *Cryptography *Open source *Oracle *Algorithms *
Translation

Эту уязвимость чинят уже пятнадцать лет


В хабрапереводе текста четырёхгодовалой давности «Padding Oracle Attack или почему криптография пугает» была подробно описана атака на режим шифрования CBC. В этом режиме каждый очередной блок открытого текста xor-ится с предыдущим блоком шифротекста: в результате каждый блок шифротекста зависит от каждого блока открытого текста, который был обработан к тому моменту.

Чтобы пропустить исходное сообщение (произвольной длины) через CBC-шифр, к нему дописывается MAC (хеш для проверки целостности, обычно 20-байтный SHA-1) и затем padding, чтобы дополнить открытый текст до целого числа блоков (обычно 16-байтных):


Padding («набивка») состоит из одинаковых байтов, на единицу меньших своей длины: (0) или (1,1) или (2,2,2) или т.п.
Таким образом, получатель шифротекста должен
  1. расшифровать все его блоки;
  2. прочитать последний байт последнего блока, чтобы определить длину набивки и, соответственно, позицию MAC в открытом тексте;
  3. проверить корректность набивки и MAC.

В 2002 г. французский криптограф Серж Воденэ обнаружил в CBC уязвимость к атакам типа «padding oracle»:
Читать дальше →
Total votes 33: ↑33 and ↓0 +33
Views 13K
Comments 17

Сеть компании и MitM. Часть 1

Акрибия corporate blog Information Security *
Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle.


Сегодня мы начинаем цикл статей, посвященный атакам «человек посередине» (и ряду сопутствующих) на типичные протоколы и каналы передачи, встречающиеся практически в любой компании. Для начала рассмотрим базовые уровни: физический и канальный.

Заинтересовались? Добро пожаловать под кат.
Читать дальше →
Total votes 19: ↑17 and ↓2 +15
Views 12K
Comments 2

Новое применение Captive Portal для проведения MiTM атак

Information Security *

Тема проведения Man in the Middle атаки в контексте Captive Portal стара как мир. Как правило ведется речь о поднятии фейковой беспроводной точки доступа с собственным Captive порталом. Сегодня я покажу совершенно другой вектор атаки, выходящий за грани WiFi и применимый в том числе и в проводных Ethernet сетях.
Total votes 15: ↑15 and ↓0 +15
Views 5.3K
Comments 6