Loading...

eko 12 - 2016 - Martin Vigo - Do-it-Yourself Spy Program: Abusing Apple's Call Relay Protocol

447 views

Loading...

Loading...

Rating is available when the video has been rented.
This feature is not available right now. Please try again later.
Published on Dec 23, 2016

eko 12 - 2016 - Martin Vigo - Do-it-Yourself Spy Program: Abusing Apple's Call Relay Protocol

Apple presentó un nuevo conjunto de características de iOS 8 y Yosemite bajo el nombre de "Continuity". Estas características permiten a los iPhones trabajar con otros Macs y iDevices: tales como Macs y iPads de nuevas formas. Instant hotspot y Airdrop son algunos de los nuevos servicios que ofrece Continuity. Entre estos nuevos servicios es uno llamado "Call Relay". En esencia, permite hacer y recibir llamadas telefónicas a través de iDevices y encaminarlos a través del iPhone. Esto no es tu típico servicio de VoIP, sino una conexión P2P basado en un protocolo propietario. El paper de seguridad de Apple es breve y vago en este topic en particular. Sólo cuatro fotografias están dedicadass a explicar cómo funciona Call Relay y la unica información relevante es la siguiente: "El audio se transmite a la perfección de su iPhone a través de una conexión segura de igual a igual entre los dos dispositivos." Hice la ingeniería inversa del protocolo para entender cómo funciona. El objetivo era ver si el diseño de Apple era seguro y encontrar vulnerabilidades enfocandome en formas de escuchar a escondidas las llamadas telefónicas. En esta presentación, voy a empezar explicando todos los detalles del protocolo y el proceso de ingeniería inversa del mismo. Una vez comprendido por el público el protocolo, se comentarán los diferentes vectores de ataque posibles. Me centraré en lo que funcionó y demostrare con demostraciones en vivo. Veremos cómo es posible trollear víctimas dropeando o previniendo que tomen las llamadas. Voy a explicar y demostrar un ataque en el que, al atacar el protocolo, es posible espiar a las víctimas. También voy a discutir y demostrar cómo un atacante puede abusar de multiconferencia para hacerse pasar por otras personas que llaman. Una vez que entendamos las vulnerabilidades, vamos a discutir cómo puede ser weaponizado para construir un (inserte 3 letras aqui) programa amateur

ekoparty security conference 2016 - #12

  • Category

  • Song

  • Artist

    • Rick Astley
  • Album

    • BACK PACK 80's - Pop-O-Rama
  • Writers

    • Pete Waterman, Mike Stock, Matt Aitken
  • Licensed to YouTube by

    • WMG, SME (on behalf of Warner Strategic Marketing GmbH); AMRA, UMPI, CMRRA, UBEM, UMPG Publishing, Kobalt Music Publishing, and 15 Music Rights Societies

Loading...


to add this to Watch Later

Add to

Loading playlists...