Menu
About me Kontakt

IT Thieves Guild - How to Easily Bypass Security in Homes, Cars, and Devices (film, 30m)

In the latest presentation on the Infoshare channel, the author delves into the topic of safety from a somewhat different perspective, focusing on an approach that skips traditional security methods. Instead of discussing phishing or dangerous links, the lecture centers on outdated technologies and established assumptions. With 25 years of experience in the industry, the author shows how seemingly innocent everyday devices can contribute to breaches of our security. The deceptive sense of security leads to issues that are often ignored by manufacturers. The aim is to raise awareness among listeners of the potential dangers stemming from improper use and lack of knowledge about the tools that surround us in daily life.

The presentation opens with films about the role of technology in our daily lives and highlights how manufacturers overlook security issues in their products. The author discusses various techniques that can be used to bypass security measures, such as lockpicking, bypassing, and raking, which are widely available and applicable in everyday scenarios. The expert guides the audience through a world of techniques that are easily accessible and could complicate our perceptions of security.

Locks and security systems are deconstructed, with their imperfections analyzed in detail. Who would have thought that various types of locks and padlocks have so many security loopholes that could be easily exploited? The author encourages participants not only to understand but also to actively seek knowledge about the technology they use daily. Education on security, or rather the lack thereof, is the key to protection in the digital world.

The topic does not end with locks, as the author transitions to issues related to vehicle and mobile device security. He proudly emphasizes that many of the modern systems we use are actually ignored by manufacturers in terms of critical security flaws. He reveals how simple technology can be used to bypass car key fob security and how the Flipper Zero technology impacts the outsourcing of security. Additionally, innovative devices like the 'jamming device' for radio signals and other unconventional methods are discussed with humor yet serious undertones, raising viewers' awareness of how easily crimes can be committed.

At the conclusion of the lecture, the author reminds us that while these techniques are amusing and intriguing, they address a significant contemporary issue: the lack of accountability among manufacturers for the security of their products. The disclosed information and techniques, typically unknown to the average user, have the potential to influence their perspective on personal safety. The complexity and variety of methods discussed suggest that viewers should not only be aware of their own security measures but also push manufacturers to improve the quality and safety of their offered products. Lastly, the author draws a parallel to his experiences in Finland, where Failure Day is celebrated, encouraging reflection on personal accomplishments and mistakes.

Toggle timeline summary

  • 00:00 The speaker discusses various aspects of security and the risks associated with everyday devices.
  • 00:20 The speaker mentions that details on phishing will be covered in a later presentation.
  • 00:26 He emphasizes the potential dangers that everyday devices can pose to personal security.
  • 00:39 The speaker shares his extensive experience in security over 25 years.
  • 00:48 He humorously suggests a scenario where everyone could commit crimes for one day.
  • 01:05 The speaker references a movie that explores the idea of a crime day.
  • 01:43 He explains that manufacturers often overlook user security.
  • 02:35 The speaker categorizes the discussion into three main areas: apartments, cars, and home devices.
  • 03:59 He introduces lockpicking as a technique to gain access to secured areas.
  • 04:17 The first technique discussed is bypassing security mechanisms.
  • 04:23 He describes the construction of a lock and how it can be circumvented.
  • 05:18 Another technique is raking, a statistical attack method.
  • 06:03 Shimming is discussed as a way to open padlocks without traditional means.
  • 07:37 The speaker discusses methods for acquiring keys or their images.
  • 08:31 He mentions how electronic locks and i-locks can be compromised.
  • 09:29 Use of strong magnets to bypass electronic locks is presented.
  • 13:00 The discussion shifts to cars and bypassing automotive security measures.
  • 13:51 The speaker mentions Flipper Zero as a multi-purpose tool for various hacks.
  • 17:05 He discusses how car key signals can be intercepted and replayed.
  • 22:43 The importance of updating security on home devices and routers is emphasized.
  • 29:34 The speaker concludes with a warning about manufacturers neglecting user security.
  • 29:50 He humorously suggests Finland as a possible escape if the audience disagrees with his points.

Transcription

Na prezentacjach o bezpieczeństwie mówi się o phishingu, o nie klikaniu w linki, o SMS-ach, o telefonach AI, o tym wszystkim co może nas oszukać. Tego wszystkiego tutaj nie będzie, to wszystko u Jakuba na następnej prezentacji. Na 12, na 10 urządzeń codziennego użytku może przyczynić się do złamania waszego bezpieczeństwa, wykradzenia waszych danych i o tym właśnie dzisiaj tutaj porozmawiamy. A mówię o tym dlatego, bo zajmuję się bezpieczeństwem 25 lat i bardzo chciałbym się z wami podzielić tą wiedzą. Przyjmijmy, że wszyscy jesteśmy uczciwi, prawda? No może poza tym i tutaj, ale załóżmy, że tak jest. A co gdybyśmy mogli na ten jeden dzień w roku odpuścić? Tylko jeden dzień. Jest pewien film, w którym dokładnie tak jest, że jeden dzień w roku można dokonywać dowolnych przestępstw i nie jesteśmy w żaden sposób z tego rozliczani. To The Perch. Ja w takim dniu założyłbym właśnie gildię złodziei, ale IT na tym się znam, a to w takim razie jest wasz onboarding i pierwszy dzień w pracy. Nauczę was jak zdobyć telewizor, samochód czy maile dworczyk, gościa z wiejskiej albo dane dowolnego użytkownika. A to wszystko dzięki temu, że producenci sprzętu mają totalnie gdzieś nasze bezpieczeństwo. I to nie jest sytuacja teraz, to jest sytuacja od wielu lat tak naprawdę. Wszyscy je całkowicie pomijają. Nie mamy zielonego pojęcia, co znajduje się w sprzęcie, którego używamy, bo w ogóle się tym nie interesujemy. Spójrzmy na przykład na taką Nokia N91. Niby zwykły telefon z 2006 roku, nic specjalnego. Ale kto z was wiedział, że w tym telefonie był najmniejszy dysk twardy, który do dzisiaj jest w księdze rekordów Guinnessa z tym rekordem? Nikt praktycznie. Co my w takim razie możemy z tym zrobić? Przyjrzyjmy się trzem kategoriom gildyowych projektów, o których dzisiaj będziemy rozmawiać. Pierwsze z nich to mieszkania. Jak najprościej można dostać się do cudzego mieszkania? No wystarczy mieć znajomych, ale to trochę nie do końca rozwiązuje sprawę, bo w gildi pewnie ich wiele nie macie. Możemy tutaj posłużyć się tak naprawdę lockpickingiem. Lockpicking to jest technika przełamywania zabezpieczeń zamków, a tak się składa, że zamki te naprawdę są bardzo, bardzo, bardzo źle wymyślone. Taki senior ekspert, taki złodziej za trzydzieści K to on każdy dowolny zamek otwiera w sześćdziesiąt do dziewięćdziesięciu sekund. Ale to totalnie nie wy. Wy jesteście takimi bardzo początkującymi członkami gildi i na to potrzebujecie dużo więcej czasu. Ale tutaj bardzo pomocny jest budżet obywatelski miasta Gdańsk, który ufundował most lockpickerów, inaczej zwany mostem miłości albo chlebowym. Na tym moscie możecie spokojnie trenować do oporu, no co najwyżej zrujnujecie komuś miłość. Pamiętajcie tylko o jednym, że wy jesteście takimi złodziejami level jeden. Naprawdę bardzo dużo trzeba trenować, ale są techniki, które nie wymagają żadnych szczególnych umiejętności i to właśnie nim się dzisiaj przyjrzyjmy. Pierwszą techniką obchodzenia zabezpieczeń, jak sama nazwa wskazuje jest bypassing. Po co tak naprawdę mamy interesować się bezpieczeństwem danego nie wiem zamka, jak możemy go całkowicie pominąć. Zobaczcie jak taki zamek jest zbudowany. Mamy piny, piny są na dole, w momencie kiedy wprowadzamy klucz, klucz podnosi te piny do góry i możemy taki zamek przekręcić. Ale po lewej stronie w rzeczywistości jest część zamka, która dokonuje jego formalnego otworzenia. To nie klucz, to nie ten bębenek otwierają, to tylko ta blaszka przymocowana po lewej stronie. I teraz tak się składa, że producenci zapominają zabezpieczyć ten zamek i pozwalają na wsunięcie takiego oto urządzenia, dosunięcie go do końca, przekręcenie i zamek się otwiera. To oczywiście nie dotyczy każdego zamka, ale naprawdę wielu z nich na rynku. Kolejną techniką jest tak zwany raking. Raking to jest atak statystyczny, który ponownie nie wymaga praktycznie żadnych umiejętności. Bierzemy takie oto urządzenie, oczywiście dostępne tylko dla członków gildii w świetle prawa i wsuwamy je do zamka. Poruszamy tym urządzeniem do przodu, do tyłu, góra, dół i praktycznie po kilku sekundach zamek mamy otwarty. To się opiera tylko na samej statystyce. W momencie, kiedy piny ułożą się w jednej linii, możemy przekręcić zamek i gotowe. Kolejna technika to jest shimming. Teraz shimming stosujemy przy kłódkach, bo po co kombinować, po co te zabezpieczenia w ogóle rozważać, interpretować, zastanawiać się jak one działają, jak możemy je całkowicie pominąć. No i teraz shimming polega na tym, że mając zamek, my pominiamy całkowicie komorę, w której znajduje się klucz, pominiamy wszystkie piny, ustawienia i tak dalej i koncentrujemy się na tym, co ten klucz rzeczywiście przekręca. Na górze mamy taki element, który ma w sobie sprężynkę. Ta sprężynka i kulki po bokach są tylko dla naszego komfortu, żebyśmy mogli zamknąć kłódkę bez kluczyków. I to właśnie ten element jest podatny na atak. Wystarczy mieć puszkę bardzo drogiego, małego, niedobrego napoju, wyciąć z niego taką blaszkę, jak widzicie na ekranie, wsunąć je w te miejsca na kłódce i przekręcić. No i teraz jest to o tyle ciekawe, że jako członkowie gildii jesteśmy dogadani z producentami takich kłódek, że prawie od 20 lat zostawiają oni specjalną szczelinę na kłódkach, żebyśmy mogli jej używać. I nic się z tym szczególnego nie dzieje. Oczywiście nie dotyczy to każdej kłódki na rynku, ale na pewno wielu z nich, z których korzystają nasi klienci. No dobrze, ale co w sytuacji, kiedy lockpicking tutaj nie przychodzi nam z pomocą. Tutaj warto zainteresować się kluczami. Skąd wziąć klucze albo ich zdjęcie? Wyobraźcie sobie, że są grupy na Facebooku dedykowane do wrzucania zdjęć kluczy. Lepszego pomysłu naprawdę mieć nie można. Ludzie wrzucają, że znalezione klucze w klatce, ktoś zostawił w drzwiach, przy samochodzie, albo moje klucze, moje własne M, początek nowego życia. Nie za bardzo zastanawiają się na tym, co robią, że na podstawie takiego zdjęcia my jesteśmy w stanie takie klucze bez problemu w wielu przypadkach dorobić. Spójrzmy, jak wygląda taki klucz. Klucz działa w ten sposób, że on podnosi te piny do góry na określoną wysokość, a te wcięcia odpowiadają ilości pinów w danym zamku. Oczywiście zamków jest wiele, ale mając zdjęcie takiego klucza my jesteśmy w stanie wydrukować go w odpowiedniej skali, równie dobrze możemy wydrukować go nawet na drukarce 3D, wyciąć go później z karty kredytowej, czy z jakiejś puszki, czy czegokolwiek. Wsuwamy taki klucz do zamka, oczywiście on nie otworzy zamka sam w sobie, no ale w gilni wiemy, że można posłużyć się śrubokrętem i po prostu przekręcić ten zamek. I zamek się otwiera z prostego zdjęcia. Oczywiście istnieje wiele kluczy, wiele typów kluczy, ale one mają swoje standardy. Bardzo często można po samym zdjęciu dorobić dany kluczy wiedząc, że to jest klucz danego typu, producent stosuje takie, a nie inne rozwiązania. No ale dobrze, to nie są jedyne rodzaje zamków, bo to mówimy o jakichś kluczach, jakiejś starocie, no przecież mamy zamki elektroniczne. No oczywiście, mamy jeszcze tak zwane i-zamki, te i-zamki po prostu kosztują dwa tysiące więcej, można sterować z nimi z telefonu, z czegokolwiek tak dalej, ale tak się akurat składa, że i takie i-zamki i zwykłe zamki elektroniczne bardzo często jesteście w stanie otworzyć bardzo silnym magnesem. Ja tylko zaznaczę i bardzo Was proszę, nie zamawiajcie takiego bardzo silnego magnesu do paczkomatu. Przyjrzyjmy się w takim razie jak zbudowany jest taki zamek. Po prawej stronie tego zdjęcia widzicie takie dwa niebieskie prostokąty, to są przekaźniki. Jeden z nich odpowiada za włączanie alarmu, jeżeli ktoś otworzyłby taki zamek, bardzo często nie jest w ogóle podłączany, a drugi przekaźnik odpowiada za fizyczne otworzenie takiego zamka. Jeżeli podłączymy do naszego urządzenia taki oto magnes, jak widzicie na zdjęciu, to na górze widzimy, że zamek nam się otwiera bez żadnego problemu. No ale dobrze, jest jeszcze szereg innych metod, a niektóre z nich uczynią z Was tak naprawdę takiego hakera jak z filmu czy z jakiejś dobrej gry. Żeby to zrobić potrzebujecie rzeczywiście takiego multitoola, takiego szwajcarskiego zegarka w świecie informatyki i tu z pomocą przychodzi nam urządzenie o nazwie Flipper Zero. Flipper Zero to jest taki uniwersalny tool, który ma w sobie dużo różnych rozwiązań informatycznych. Jednym z nich jest możliwość kopiowania kart. Takich kart jak używacie do klatki schodowej, do czipów różnych, w pracy, na badżach, tym podobno. Przykładamy sobie takiego flippera do karty i możemy go bez problemu skopiować. Potem bierzemy tego flippera, przykładamy do czytnika, mamy tą kartę zapisane już wcześniej na tym flipperze, przykładamy do czytnika i odtwarzamy. W tym momencie drzwi się otwierają. Możemy sobie zapisać zawartość tej karty na innej nowej karcie i bez problemu używać tej sklonowanej. No ale nie zawsze mamy dostęp do cudzej karty, żeby ją skopiować. Otóż serwisanci w trakcie instalacji zamków mają tak zwane karty serwisowe. Te karty serwisowe mają jakieś tam numery. No i teraz tak się składa, że firmy wdrożeniowe zapominają kasować te karty z systemów. I flipper przychodzi nam z pomocą, bo on posiada te karty wbudowane w aplikację. No uruchamiamy sobie po prostu tą aplikację, domyślne karty, przykładamy do czytnika, jeżeli firma serwisowa zapomniała je skasować, to drzwi są otwarte. No oczywiście nie rozwiązuje to zawsze problemu, ale przecież jest jeszcze metoda siłowa. Możemy taki zamek otworzyć metodą siłową. Przykładamy flippera do czytnika, uruchamiamy tą metodę, co to oczywiście zajmie dużo więcej czasu, ale jeżeli go mamy, czekamy odpowiednio długo i taki i zamek, czy zwykły zamek elektroniczny może nam się udać otworzyć. Oczywiście pamiętajcie, że to rzeczywiście może chwilę zająć. Drugą kategorią gildiowych projektów są samochody, no bo czymś musicie jeździć, prawda? Przed samochodem zazwyczaj mamy jakąś bramę albo szlaban. Taka brama, pewnie wiecie, otwierana jest pilotem, ten pilot emituje fale dźwiękowe, brama się odsuwa, szlaban się otwiera. No tylko, że fale dźwiękowe można zarejestrować, dokładnie tak samo jak nasz głos. Jeżeli można je zarejestrować, to można je też odtworzyć. Teraz urządzenie, które do tego służy, możecie tak naprawdę zrobić sobie sami. Wystarczy Arduino, kilka anten, trochę lutowania i tak dalej. Ale to jest za trudne, no. Tutaj z pomocą znowu przychodzi Flipper Zero. Flipper jest w stanie odsłuchać to, co emituje nasz pilot od bramy czy od szlabanu, zapisać, a później odtworzyć wtedy, kiedy będziemy tego potrzebowali. Po takim zapisanym nagraniu odtwarzamy sobie, szlaban czy brama się otwiera. No tylko, że to są proste techniki obchodzenia takich zabezpieczeń. Niektóre szlabany i bramy, jak wysyłają kod z pilota, to dodają do niego identyfikator, taki licznik, który zwiększa się za każdym razem. Czyli pierwsze użycie pilota wysyła numer jeden, drugie użycie pilota wysyła numer dwa. Szlama albo szlaban czy inne urządzenie działa tak, że nigdy ten licznik nie może być mniejszy albo nigdy nie może być ten sam. Wtedy nagranie takiego sygnału nie rozwiązałoby w żaden sposób Waszego problemu. No ale są inne metody, którymi możemy to rozwiązać. I wystarczy tutaj spojrzeć na najsłabsze ogniwo. Tak jak widzieliście w zamkach, nie ma sensu przełamywać zabezpieczeń. Wystarczy się zastanowić i je obejść. W tej sytuacji będziemy potrzebowali jeża. Tylko, że takiego. To jest w pospolicie nazywany jeź. Czyli takie urządzenie do zagłuszania sygnału z pilotów, bram, tym podobnych. W momencie, kiedy otwieramy sobie jakąś bramę pilotem, to brama ta, ten pilot wysyła ten zmienny sygnał. My go możemy zarejestrować i odtworzyć, ale to nie zadziała, tak jak wiecie. No ale teraz czy w bramach, czy w samochodach są te rozwiązania z tym pilotem. No i teraz możemy zrobić tak, że ktoś otwiera samochód, ktoś otwiera bramę. My zagłuszamy sygnał, który ma trafić do samochodu, naciskacie pilota i nic się nie dzieje. Każdy z Was absolutnie naciśnie tego pilota jeszcze raz. Nasze urządzenie rejestruje pierwsze i drugie otworzenie samochodu, ale przesyła tylko to pierwsze. To drugie zostawia sobie w pamięci, taki gratis do otworzenia na później. Wystarczy później odtworzyć ten sygnał i mamy bramę otwartą. Czyli te rozwiązania z tym pilotem zmiennokodowym tak zwanym zupełnie tutaj nas nie blokują. Kolejną techniką jest tak zwane pożyczanie na walizkę. Być może słyszeliście o tym. Poza Gildią nazywają to kradzieżą. Możemy zrobić następującą rzecz. Jeżeli pilot komunikuje się z samochodem i my nie za bardzo chcemy się zastanawiać nad tym, co możemy z tym zrobić, to przecież my możemy przesłać dwukierunkowo tą komunikację bez wnikania w to, jakie tam są zabezpieczenia. Pilot wysyła to do samochodu, samochód do pilota i dany samochód się otwiera. Wygląda to mniej więcej tak. Kosztuje 20 dolarów, jeżeli chodzi o podzespoły. I teraz jedna osoba nasłuchuje przy kluczyku, druga osoba nasłuchuje przy samochodzie, a te urządzenia po prostu przesyłają fale między sobą. Nie ma tu żadnej kosmicznej technologii. Po prostu weź sygnał, prześlij, złap odpowiedź, prześlij. No i teraz przed zablokowaniem takiego urządzenia może nas powstrzymać etui specjalne do trzymania kluczyków, które powoduje, że te fale nie emitują się, ale producenci sprzętu o dziwo tutaj wdrażają nowe rozwiązanie. Na przykład kluczyki do samochodów wyłączają się w momencie, kiedy położymy je na szafce i one tam leżą więcej niż 5 minut. No ale myślicie, że producenci sprzętu uczą się jakkolwiek na błędach? No powiem Wam, że zdecydowanie nie. Otóż co ma wspólnego ten brudaty jegomość z hondą? No do obydwu z nich będzie potrzebny Wam gęboj, tylko że trochę bardziej taki. To jest urządzenie popularnie nazywane gębojem. W środku jest coś, co pozwoli otwierać, zamykać samochody bez jakiejś szczególnej wiedzy. On zawiera dodatkowe funkcje, ale po prostu wygląda jak gęboj. I teraz ten oto gęboj tak się składa, że potrafi otworzyć hondę Civic z 2018 roku bez żadnych problemów. Pamiętacie ten system z pilotami, które wysyłają kody i tak dalej? No w hondzie chyba nie wiedzieli o jego istnieniu i go nie zaimplementowali. I w rzeczywistości wystarczy nagrać sygnał, jak do najprostszej, najtańszej bramy, później go odtworzyć i samochód jest otwarty. Możemy tak naprawdę otworzyć samochód, możemy go uruchomić, normalnie z nim odjechać i samochód znika. Kolejnym elementem wartym zainteresowania w motoryzacji jest tak zwana szyna CAN. Szyna CAN to jest zestaw przewodów, które rozchodzą się po całym samochodzie w wielu różnych miejscach. Te przewody łączą wszystkie komponenty waszych samochodów. Reflektory, kamery, światła, tym podobne. I teraz te przewody o tej szyni są wszędzie. Bardzo często są zagłębione gdzieś tam wewnątrz, ale też muszą przebiegać bezpośrednio pod karoserią, żeby można było, nie wiem, obsłużyć reflektor czy kamerę cofania. No i teraz, jeżeli nie ma prostego sposobu dostępu do takiej szyny CAN, to można się posłużyć też szlifierką kątową i wyciąć sobie taką dziurę do tej szyny. Tylko teraz, co nam to daje? W momencie, kiedy jesteśmy w stanie dostać się do takiej szyny, to jesteśmy w stanie przeprowadzić atak CAN INJECTION. Działa to w następujący sposób. Pewien badacz, pewien specjalista bezpieczeństwa z TOYOTY skradziono mu samochód i na nagraniu sprawdził, jak to się dzieje, że ktoś po prostu podszedł do samochodu, zrobił coś przy błotniku i odjechał. No i okazało się, że znalazł urządzenie w sieci, w darkwebie, którego użyto, kupił je, zbadał i opublikował informację, jak to wygląda. Przestępcy podłączają po prostu takie urządzenie i przy jego pomocy są w stanie uruchomić samochód. A to wszystko dzięki temu, że taką komunikację w samochodzie da się nagrać. Ona jest, pamięta czasy, w początkach internetu było tak, że wszyscy sobie ufali, że nie szyfrowano, nie weryfikowano komunikacji. I tak samo trochę jest w samochodach w komunikacji tych komponentów. To jest bardzo stabilne rozwiązanie, bardzo rzetelne, ale tam nie ma weryfikacji, szyfrowania itd. Teraz wystarczy, że do samochodu podłączymy taki głośnik JBL-a i jesteśmy w stanie ten samochód otworzyć. Tylko, że ten specjalista jak kupił ten głośnik, no to zrobił trochę większy artykuł na ten temat i wyszło, że w tym głośniku wbudowane jest dodatkowe urządzenie, że jeżeli będziemy z takim głośnikiem przemieszczać się po mieście, to nikt nie zwróci na nas szczególnej uwagi. Podłączamy przewody z tej szyny CAN, do których mamy dostęp, do tego urządzenia, wciskamy guzik do odtwarzania muzyki i nam się samochód otwiera. A wszystko to ponownie dzięki tym producentom sprzętu. Możemy pomyśleć, że to tyle, ale tu producenci samochodów ponownie przychodzą nam z pomocą i wymyślili coś takiego jak aplikacje do samochodów. Możecie sprawdzić w nich, nie wiem, stan licznika, ciśnienie kół, tym podobne. No i teraz pewna grupa producentów połączyła jakby swoje siły i skorzystała z jednej tak zwanej usługi telemetrii, czyli wasz samochód przesyła dane do sieci i odbiera je. Wszystkie informacje można sobie korzystać z aplikacji. No i teraz okazało się, że jeżeli podamy po lewej, w lewej części, podamy ID klienta danego samochodu plus numer VIN, numer VIN jest widoczny na szybie każdego samochodu z przodu. To nie uda nam się zalogować do tego systemu. On nas poprosił o jakieś uwierzytelnianie. Ale badacze stwierdzili, że okej, popróbujmy nad tym opracować i okazało się, że jeżeli zapiszemy tylko VIN w innym formacie, to nagle szereg samochodów, Marek, które widzieliście, stał otworem. Można było zlokalizować samochód, uruchomić, odjechać nim, znając tylko VIN dostępny na szybie. Absolutnie nic więcej. Ten błąd oczywiście jest już załatany, ale to jest tylko kwestia czasu, kiedy będą kolejne. Ostatnia kategoria sprzętu, którym warto się zainteresować, to sprzęt domowy. Każdy z nas ma jakiegoś asystenta głosowego. Alexa, Google, Siri, coś takiego. Jeżeli wsiedzicie do Ubera i powiecie, hej Google, zadzwoń do mamy, to tylko kierowca zacznie się rzucać panicznie na swój telefon, ale to nie uczyni was żadnego hakera. Podobnie myśleli twórcy South Parku, tylko że oni mieli dużo szerszy zakres działań no i wygenerowali problemy ludziom, Aleksom, które zamawiały różne urządzenia, na dosyć szeroką skalę. Tak samo myślał pewien reporter telewizyjny, który robił reportaż o tym, że dzieci niechcący zamawiają domki dla lalek przez Aleksa. I w ramach tego reportażu powiedział te słowa, przy czym jeszcze bardziej wygenerował problem. Tylko dlaczego o tym mówię? Bo pewni badacze ze Stanów, być może zainspirowani właśnie tą techniką, opracowali atak o nazwie Nuit. Nuit to jest bardzo świeży atak, który będzie opublikowany gdzieś w połowie roku. Jest to atak na wasze urządzenia, zlokalizowane blisko głośnika, ultradźwiękami. A przecież każdy z nas trzyma telefon przy komputerze. Jesteśmy w stanie w filmie na YouTubie, czy nawet w konferencji na Zoomie, zaszyć dźwięk, który będzie sterował naszym asystentem głosowym. I na przykład powie, hej Google, otwórz moje wszystkie i-zamki w domu. I wy tego nie usłyszycie jako użytkownik, a to się w rzeczywistości stanie. Z tym Nuitem jest jeszcze jeden mały szkopuł. Otóż okazuje się, że telefon sam może zaatakować siebie. Z głośnika do mikrofonu tak naprawdę w jednym urządzeniu. No ale telefony asystenty głosowe to nie jest top 3 urządzeń domowych, które mamy. Jest taka firma jak Shodan. Shodan to jest formalnie baza danych, która zawiera wszystkie urządzenia w internecie i można je pokategoryzować na pewne typy. No i teraz takim top 3 najbardziej popularnych urządzeń oprogramowania w internecie jest mediaserwer o nazwie Plex. I ten Plex służy do oglądania wideo. Co może być ciekawego w mediaserwerze? No jeżeli ktoś Wam się włamie do takiego mediaserwera, to co najwyżej obejrzy Wasze torenty. No otóż właściciele LastPassa myśleli podobnie, bo jeden z ich administratorów miał zainstalowane w domu oprogramowanie Plex, którego nie aktualizował. A firma LastPass, która zajmuje się przechowywaniem Waszych haseł w internecie, no nie do końca to przewidziała. W efekcie kilkadziesiąt procent klientów stracili. Ale nie każdy ma mediaserwer, prawda? Absolutnie każdy ma w domu router. To jest ponad dwa miliony urządzeń. Nikt nie aktualizuje oprogramowania w routerach, a one mają tyle błędów, że nawet ja opublikowałem kilka z nich w internecie. Jeżeli ktoś dostanie się do Waszego routera, to może użyć go do ataków na inne cele, co właśnie robią teraz chińscy hakerzy, żeby nie można było ich namierzyć, ale przede wszystkim może dostać się do Waszych urządzeń domowych, które chronicie już w dużo inny sposób. Absolutnym top jeden są systemy CCTV. W sieci mamy duże cztery miliony urządzeń CCTV. Kto z Was zna tą firmę ręka do góry? Okej, to teraz ci, co nie podnieśli ręki, być może znają jeszcze sześćdziesiąt innych firm, pod którą ta firma występuje. To jest absolutnym liderem na rynku, jeżeli chodzi o urządzenia i nawet nie wiecie, że macie urządzenia. A to są tylko sześćdziesiąt zidentyfikowanych firm, które sprzedają te produkty. Nikt absolutnie, nikt nie aktualizuje oprogramowania w systemach CCTV. Tam się wymienia co najwyżej dyski, nic więcej. Obiecałem Wam trzy kategorie, ale dla członków GIDI jest jeszcze jedna kategoria gratis. Chciałem Wam pokazać jeszcze co potrafi Flipper Zero i jednym z takich ataków jest tak zwane bed USB. Każdy dostępny port USB, czy na konferencji, czy w kiosku w popularnej restauracji z burgerami, może posłużyć do ataku na to urządzenie. Podłączacie Flippera do dostępnego portu i uruchamiacie z niego kod, który ma się wykonać. Flipper w rzeczywistości udaje klawiaturę. Komputer, do którego go podłączycie, nie wie o tym, że jest to takie urządzenie. I teraz Flipper może otworzyć notatnik, zapisać w tym notatniku kod wrogiego programu, zapisać go na pulpicie, a potem uruchomić. Nie ma w tym naprawdę nic trudnego. Tylko jest jeszcze taki aspekt. To, co widzicie na ekranie, to jest dokładnie to samo, i ten kabel zawiera w sobie technologię bed USB, która może być dla was wroga. Możecie nim ładować telefon, przesyłać dane, robić wszystko normalnie, ale radiowo jesteście w stanie ten kabel uruchomić, żeby wykonał kod, który jest w nim zapisany. Jest jeszcze kilka kategorii tego, co potrafi Flipper, które nie mieściły mi się za bardzo w żadnym z tych punktów, a Flipper zdecydowanie pozwala uszczęśliwiać wszystkich ludzi dookoła. Otóż przy użyciu Flippera możecie na przykład zmieniać ceny na pylonach stacji paliw, bo są one sterowane takim zwykłym pilotem, albo możecie na jakimś foodcourcie uruchomić wszystkie pagery, które są dostępne i obserwować, jaki generujecie chaos. Powoli zbliżamy się do końca tego filmu do Percz, w tym też do gildi złodziei i to mówię szczególnie do pana w ostatnim rzędzie, który notuje i robi bardzo dużo zdjęć. To są wszystko techniki tylko dla członków gildi, ale ja chciałbym was na koniec zostawić z jedną myślą. Producenci sprzętu mają totalnie gdzieś wasze bezpieczeństwo. Błędy, które tutaj pokazałem, one się przenikają pomiędzy różnymi technikami. Jak w zamkach obchodzimy zabezpieczenie, a nie łamiemy, w samochodach tak naprawdę rejestrujemy i odtwarzamy coś, te błędy będą powracały. Nikt nie zadba o wasze bezpieczeństwo, jeżeli wy sami nie zrobicie kroku w tym kierunku. Gdybyście jednak stwierdzili, że żadna z moich rad nie przypadła wam do gustu, to pozostaje wam już tylko Finlandia. Ale ta Finlandia dokładnie. Tam 13 października obchodzone jest Święto Porażki i będziecie mogli opowiedzieć o swoich dokonaniach. Dziękuję.