 Wir fangen mit dem nächsten Vortag an. Er wird von Martin Vigo gehalten, er steht hier schon. Er ist ein Product Security Lead, also der Leiter für Produkt Sicherheit und ein Forscher und er ist für mobile Geräte Sicherheit verantwortlich und er hilft Leuten, sichere Systeme und sichere Anwendungen zu erstellen und er hat an verschiedenen Sachen gearbeitet wie Password Manager zu hacken oder Apples FaceTime Kommunikation zu hacken, um einen Spionprogramm zu schreiben. Also, wir grüßen Sie mit einem großen Applaus für Ihren Vortrag. Ja, hallo. Test, test. Danke, dass ihr ja gekommen seid in diesen Vortrag. Ich bin super froh, hier zu sein. Das ist mein zweites Jahr hier im Kongress. Letztes Jahr saß ich da und dieses Jahr bin ich hier. Ja, das bin ich. Ich möchte nur sagen, da war ich neun Jahre alt, mit einem Armstar CPC 6000. Ja, wer hatte auch so ein Gerät? Ich sehe nur eine Hand. Ich glaube, es wurde auch in Europa verkauft. Ja, und ich habe ein Spiel gespielt. Es war eines der besten Videospiele, die es damals gab. Und ja, wie jede Nachforschung, müssen wir eigentlich erstmal in die Vergangenheit schauen. Wir können viel davon lernen, was in der Vergangenheit gemacht wurde. Und in diesem Fall gehen wir bis in die 80er, um nahezu verstehen, wie damals die Freaks, die Hacking-Szene sich also gestartet hat, angefangen haben, sich in Mailboxen reinzuhacken. Ich habe verschiedene Absätze von einer Frag-Webseite gefunden, was meiner Hauptnachforschungsquelle ist. Und der Absatz, den ich rausgezogen habe, ist, du kannst fast alle zwei Zahlenkombinationen eingeben, bis du den richtigen rausbekommst. Ja, das war einfach nur darauf ab, dass die richtige Abfolge gefunden wird. Und in allen Mailbox-Systemen, wenn man einfach nur 1, 2, 3, 4 als Passwort eingibt, dann werden sie einfach nicht 1, 2, 3, 4 als Passwort verarbeiten, sondern auch nur 2, 3 getrennt. Und das ist eine Nachricht aus den 18 oder 90ern. Das ist die richtige Sequenz, mit der man alle Kombinationen durchprobieren kann. Also das ist quasi die Bootforce-Methode, um das richtige Passwort zu knacken. Und da ist auch ein Tutorial gewesen über Mailbox-Systemen. Da gibt es Standardpasswörter. Auch wir Menschen haben natürlich Mechanismen, wenn wir uns Passwörter ausdenken. Wir denken uns natürlich auch einfache Passwörter aus, und die sind auch leicht zu knacken. Und eine andere Sache, die ich dabei herausgefunden habe, als ich Mailboxen in den 90ern gehackt habe, ist, ja, also es gibt auch Abrechnungshacks, also man kann zum Beispiel diese Hacks auch verwenden, um kostenlose Anrufe zu bekommen. Also um kostenlose Anrufe zu erhalten, konnte man auch die Mailbox hacken. Um das mal zusammenzufassen, was ich hier in den vergangenen Hacks in den 80ern gelernt habe, ist, ja, die Mailbox-Sicherheit war super schlecht. Es gab Standardpins, es gab verbreitete Pins, es gab Pins, die gehackt werden konnten. Man konnte mehrere Pins auf einmal auszuprobieren, und es gibt einfach eine einzige Nachricht, die alle Pins durchprobiert, also nicht sehr sicher. Lass uns dann nochmal die Mailbox-Sicherheit heutzutage ansehen. Also ich habe mir die amerikanischen Mobilfunkbetreiber angeguckt, weil ich in Amerika lebe, aber weil ich hier in Deutschland spreche, habe ich auch ein paar Freunde gefragt, mir ein paar deutsche SIM-Karten zu besorgen und auch ein paar deutschen Mobilfunkbetreiber zu überprüfen. Also Standardpin-Codes, alle amerikanischen Mobilfunkbetreiber haben Standardpins, und die sind auch nicht geheim, weil sie häufig zum Beispiel die letzten Zahlen der Telefonnummer sind. In Deutschland ist es schon viel besser, wo davon hat die vier letzten Stellen von der Kundennummer, die man normalerweise nicht weiß, also als Kunde natürlich schon, aber als Externer natürlich nicht. Und auf der Kaya-Karte waren zum Beispiel auch die vier Stellen von der PUC. Auf der Telefon sind es die letzten vier Stellen der SIM-Kartennummer, aber im Netz von O2 ist es eine Standardpin und es ist sogar die einzige Pin, die man vergeben kann, wenn man sich eine Pin vergeben möchte. Also dann können wir uns natürlich angucken, was ist mit Standardpin mit verbreiteten Pins. Ich habe hier eine Studie gefunden über Leute, die Pins für ihre Kreditkarten ausdenken. Ich habe von dieser Studie viel gelernt. Am wichtigsten ist, dass, wenn man die 20 häufig genutzten Kombinationen probiert, hat man schon eine 20-prozentige Chance, die richtige Kombination zu bekommen. Also für jeder, der versucht irgendwie Pins zu Brutforsten, also zu raten, der hat quasi eine Chance von Einfittel. Wer kann sich vorstellen, woran das vielleicht liegt? Ja, also Geburtst Jahre sind auch häufige Pins, deshalb fangen viele Pins mit den Zahlen 1,9 an. In Deutschland und in Amerika kann man auch vierstellige Pins vergeben, was einfach nicht ausreicht als Schlüssellänge und man kann auch einfach verschiedene Kombinationen von Pins hintereinander schreiben und man muss gar nicht warten auf die Fehler und Nachrichten. Man kann die einfach hintereinander wegschreiben, einmal Enter drücken, drei Pin-Kombinationen auf einmal, aber einmal probieren. Manche Mobilfunk-Anbieter legen dann auf, wenn man drei Pin-Codes falsch eingegeben hat, aber darauf werden wir auch noch einen Weg mehr rundfinden. Und deshalb habe ich mich entschieden, einen Tool zu schreiben, mit dem man Mailbox-Systeme hacken kann, unerkannt und schnell und günstig und einfach. Wer kennt sich mit Twilio aus? Manche von euch. Twilio ist ein Online-Service, was es einem erlaubt, Anrufe abzusetzen. Man kann einfach Hunderte von Anrufe auf einmal absetzen, um zum Beispiel diese Pins zu hacken. Um diesen ganzen vierstelligen Pin-Bereich abzudecken, braucht man nur 40 Dollar. Es ist ganz schön günstig. Wenn man jetzt die Studie mit einbezieht, dann kann man sogar abdecken, dass man nur mit einer 50-prozentigen Chance sogar nur 5 Dollar braucht. Anstatt irgendwie die Bootforce, also wenn man jetzt die default Pins sich anguckt, also die Standardpin-Nummern, dann kann man sogar noch viel günstiger Bootforceen. Also anstatt eine Person zu hacken und da alle Kombinationen durchzuprobieren, könnte man auch einfach 1000 Kunden sich angucken unter die Standardpins durchprobieren, dann schafft man es sogar 1000 Telefonnummern zu überprüfen für 13 Dollar. Also es ist sehr effizient, es optimiert das Bootforceen und man kann auch eben die Daten mit einbeziehen, dass die Pins, die am häufigsten oder am verbeitetsten sind, bevorzugt werden. Also um mit deinem Voice Mail System zu interagieren, darfst du natürlich nicht abnehmen, sonst geht es nicht auf Voice Mail. Also muss ich Wege finden, wie ich viele Anrufe machen kann und viele Pins ausprobieren kann, ohne direkt mit dir zu interagieren. Ein Anruf, der mit leicht rein solchen Anrufen topediert wird, bricht normalerweise ab. Ich versuche also anzurufen, wenn das Telefon definitiv auf Line ist, also Flugzeugmodus oder im Kino. Wir können die HLA-Datenbank benutzen, um zu gucken, ob die Geräte disconnectet sind. Dann finde ich auch noch Online-Dienste wie RealPhoneValidation.com, die einem verraten können, ob ein Handy gerade in diesem Moment zu einem Funkturm verbindet ist. Mit einer Klasse Zero SMS, können wir nachsehen, ob sie hätte gezeigt werden können. Aber tatsächlich wollte ich einen schusssicheren Weg das zu machen. Daher gehe ich also auf ein Voicemail-System, mit den standardisierten Nummern, die ihr da vor euch seht. In den USA ist das nicht bestens bekannt. In Deutschland war das ziemlich öffentliches Wissen und dann seht ihr, ich muss einfach nur eure Telefonnummer nehmen und diese Zahlen dort einsetzen, die 55 bei Vodafone, die 13 bei Telekom, die 33 bei O2 und habt direkt eure Voicemail. Scammers und Spammers benutzen das natürlich gerne. Das Script benutzt also diese Backdoor-Voicemail-Nummer, um sicherzugehen, dass wir auch aufs Voicemail-System kommen. Diese Backdoor-Systeme lassen sich natürlich auch mit Hunderten Calls nicht flattern, weil sie genau dafür da sind, Asynchronen verleuten, bearbeitet werden zu können. In Deutschland können wir uns also ansehen, gibt es Blutforce Protection, dagegen einfach Pins durchzuraten? Ja, die Vodafone setzt zurück auf eine sechsstellige Pin und schickt sie als SMS, erzeugt also ein Flot, aber ist keine schlechte Idee. Telekom blockt direkt den Anrufer. In Deutschland können wir uns also ansehen, gibt es Blutforce Protection, dagegen einfach Pins durchzuraten? Ja, die Vodafone setzt zurück auf eine sechsstellige Pin und schickt sie als SMS, erzeugt also ein Flot, aber ist keine schlechte Idee. Darf man das ja auf die Mailbox zugreifen können? Ja, und der Tut geht direkt an die Herd-Line. Da wollte ich natürlich herumkommen. Telekom blockt die Caller-ID, aber in Twilio können wir entspannt die Telefonnummer einfach ändern und damit auch zuvor es basiert machen. Und sind damit um die Telekom Blutforce Protection umher. So, lass mich das demonstrieren. Wie ihr links seht, haben wir jetzt das mobile Gerät des Opfers und rechts mache ich mit Blutforce Option, nutze ich das Weißmerkerker-Scrib. Ich versuche jetzt also mit hunderten Anrufen die Top-20-Pins zu raten. Je nach Carrier sieht das ein kleines bisschen anders aus. Hier ist es also T-Mobile. Ich versuche jetzt also erstmal die Top-20-Pins, wie ich vorhin erwähnt hatte, mit für die 25% Chance. Mit drei Pins zur Zeit. Also nur für ein Drittel der Anrufe. Wie meinte ihr jetzt, dass ich merke, ob die Pin richtig war oder nicht? Ich habe gehört Trennungen und es wird aufgelegt. Der Anruf dauert in der Regel 18 Sekunden. Ich warte also, oder sage mal im Code, dass er mindestens 10 Sekunden warten soll. Wenn die Calduration also 10 mal länger gedauert hat, wissen wir, wir haben die richtige Pin. Jetzt müssen wir aus der drei Sequenz noch die einzelnen Pins auslösen. Wir versuchen also 1, 2, 3, 4, 1, 1, 1, 1, oder 1, 9, 8, 3. Es ist tatsächlich 1, 9, 8, 3. Seid doch klar zu finden, dass eine Pin nicht die richtige ist, ist ziemlich schnell. Also kommen wir schnell zu richtigen. Warum erzähle ich euch so was jetzt also hier auf dem ZTC? Warum ist das wichtig? Wer hier kennt seine eigene Voicemailpin? Ja, das sind nicht so viele Menschen. Wir interessieren uns nicht für Voicemailpin. Wir diskutieren hier also ein Problem, das wir nicht mal wirklich mehr erinnern. Was ihr aber tatsächlich mit der Voicemail tun könnt, ist halt damit passweiter zurücksetzen. Wir nutzen es jetzt also zu unserem Vorteil, dass wir statt eine SMS empfangen zu können, was man hier zu Hause ist, als Fallback haben, falls SMS nicht empfangen werden können, einen temporären Code auf Voicemail zu hinterlegen. Mit meinem Tool habe ich jetzt also Zugreifen auf das Voicemail-System. Ich kann sicherstellen, dass es auch nur auf die Voicemail geht, dass sie nicht selbst rangeht. Jetzt kann ich also die Voicemail den Anruf annehmen lassen und alles aufnehmen lassen, und da liegt dann die Pin. Oder erst Passwort. Wie sieht die Attack-Vektor also aus? Erst mal das Voicemail-System Bruteforcen, natürlich mit diesem Backdoor-Telefonnummern. Wenn wir jetzt aber natürlich von PayPal und zu sprechen, sind die Gewahr darüber, dass es Spector-Telefonnummern gibt. Die wollen also direkt das Opfer anrufen. Da müssen wir uns sicherstellen, dass sie gerade nicht zu einem Funkturm connectet sind. So, auf der anderen Seite sieht man mein Nummern, mit einem Secretlover-Grupp, und einem Secretlover-Grupp, und einem Secretlover-Grupp, und ein Secretlover-Grupp, und ein Secretlover-Grupp, und ein Secretlover-Grupp, und all that stuff. Auf der linken Seite seht ihr also meine Telefonnummern, auf einem Android-Emulator, mit einem passend installierten APK. Und das rechte ist ein Emulator des Attackers. Ich setze jetzt also gerade das Mobile in Flugzeug-Modus. Ja, jetzt ruft WhatsApp mein Handy an, was aber jetzt natürlich im Flugzeug-Modus ist, und deshalb nicht erreicht werden kann. Jetzt verwende ich den Weissmail-Quacker, um jetzt den richtigen PIN-Code zu knacken und dann auch eben die aktuelle Nachricht abzurufen. Die PIN habe ich halt schon, 1938 habe ich schon vorher geboten fast, und deshalb kann ich einfach die Aufzeichen der letzten aktuellsten Nachricht abrufen. Und deshalb kann ich jetzt nachgucken, hoffentlich wurde jetzt die richtige, hoffentlich wurde die richtige Nachricht abgerufen, ich habe die URL. Ja, also da wird gerade der PIN-Code für WhatsApp durchgegeben. 3, 6, 0, 5, 4, 1, oder so. Man konnte es nicht so gut verstehen auf den Kopf heran, aber ja, mit diesem PIN-Code haben wir jetzt quasi das WhatsApp von der Person gehackt, und jetzt, ich habe es jetzt einfach nur vorgespult, jetzt kann man da sehen, dass ich jetzt zu auf die Gruppen habe. Ja, ich möchte noch mal herausstellen, dass es, also man kann feststellen, dass, also man kann die vorherigen Nachrichten nicht abrufen, aber man kann natürlich darauf warten, dass Leute schreiben, und dann werden auch die Gruppen wieder auftauchen, und es gibt doch einen Schlüssel, also einen Fingerabdruck von dem End-to-Ende-Verschlüsselungsschlüssel, den man natürlich überprüfen könnte, aber da achten natürlich die meisten Leute auch nicht drauf. Ich habe das bemerken, aber es ist schon ziemlich, ziemlich unwahrscheinlich. Ja, ich habe das in verschiedenen, sie nennen das, also User Interaction Base Protection, also Schutzaufgrund der Nutzer, der Nutzer des Nutzerverhaltens. Also es geht quasi darum, dass die Nutzer nicht sofort den Anruf annehmen oder nicht sofort einen Knopf drücken, oder dass man geboten, dass man Geburt gebeten wird, irgendeinen Code einzugeben oder so, oder einen Knopf drücken muss, um den Code zu hören. Also man hat einen Code, den man eingeben muss, wenn man den Anruf erhält, und so, und dann erhält man erst das Passwort, das Passwort. Aber können wir diesen Schutz irgendwie ändern? Und ich möchte gerne einen Spiel mit euch spielen. Ich gebe euch zwei Hinweise, das ist der erste Hinweis. Vielleicht kennt ihr das nicht, aber Captain Crunch, wir gehen zum Erziger, wir können so viel von den Lernen, wurde genutzt, um eine bestimmte Frequenz auszusenden, um einen kostenlosen internationalen Anruf zu machen, also einen Sound, also einen Ton zu erzeugen, und das System wird das dann verarbeiten, das wird dann kostenlos. Ein anderer Hinweis ist hier die Checklist, also eine To-Do-Liste, und ich habe einen weggelassen. Und jetzt frage ich euch, wie können wir den Schutz umgehen, dass man Nutzerinteraktion braucht, um den Code zu bekommen auf dem Mailbox. Man kann natürlich DTMF-Töne aufnehmen, also Wahltöne aufnehmen, als Begrüßungsmetone. Wir haben ja den Zugriff auf die Mailbox, und dann können wir auch irgendwelche Wahltöne, also die richtigen Wahltöne aufnehmen, die das System erwartet und die als Begrüßungsnachricht auf der Mailbox speichern, und dann reagiert das System darauf. Wir möchten eine Einverständnis für die Technik haben. Wenn ich das jetzt zeige, dann frage ich, wie funktioniert dieser Schutz? Und die Leute sagen, ja, man muss halt eine Taste drücken, und dann bekommt man den Code, aber das stimmt nicht. Was man machen muss, ist, man muss einen bestimmten Ton abspielen, einen bestimmten Ton, den das System erwartet. Und das ist viel einfacher, als zu sagen, man muss eine Taste drücken. Wenn man sagt, man muss eine Taste drücken, das heißt, man braucht irgendwie physikalischen Zugriff. Aber wenn man nur einen Ton abspielen muss, dann braucht man keinen physikalischen Zugriff. Und das ist, warum Hacken so cool ist, weil wir wollen verstehen, was im Hintergrund passiert und das eben nutzen. Und ja, wie sieht jetzt der Attack, der Angriffsvektor auf? Wir machen das gleich wie vorher, aber wir haben einen südlichen Schritt. Und zwar, wir müssen halt eben eine Berührungsnachricht auf die Mailbox aufnehmen, die zu dem Account passt, den wir hacken wollen. Und dann können wir auch das wieder umgehen. Also auf der linken Seite haben wir jetzt, genau wie vorher, haben wir den Pin gebootforst. Und in diesem Fall habe ich auf der rechten Seite, möchte ich den Passwort reset für ein Paypal Account machen. Und ich will hier aus, bitte ruft mich an mit einem temporären Code. Aber in dem Fall, Paypal funktioniert anders. Und zwar zeigen Sie mir einen vierstelligen Code, an den ich eingeben muss, wenn ich den Anruf einnehme, um den Code zu bekommen. Also habe ich hier die Greeting Option in meinem Pifalscript hinzugefügt. Und ich gebe jetzt die Zahlen ein, die ich gerne als Begrüßungsnachricht aufgezeichnet haben möchte. Und ich gebe das in mein Skript ein. Und das Skript wird jetzt hingehen und diesen Pin verwenden, um sich im Mailbox-System anzumelden, mit dem Mailbox-System zu interagieren, die Begrüßungsnachricht zu ändern und eben die DTMF, also die Waldschöne aufzuzeichnen und die jetzt Begrüßungsnachricht abzuspeichern. Und dann sollte es in der Lage sein, Paypal zu umgehen. Und deshalb sage ich jetzt, Paypal soll noch mal anrufen, weil ich nicht genug Zeit hatte, das zu machen. Ja, Paypal hat das akzeptiert und jetzt kann ich hier ein neues Passwort vergeben. Ich zeige euch hier noch mal ein paar Dienste, die verangraftbar sind. Ich möchte mich hier beeilen, weil ich wenig Zeit habe. Ja, ich habe Alexa Top 100 Seiten mir angeguckt und zum Passwort zurücksetzen. Hier ist Paypal, Instagram. Nein, das ist Snapchat, Netflix, eBay und LinkedIn und Facebook auch. Und zwei Faktor-Autentifizierung für all die großen Dienste, Microsoft, Google, Apple, Yahoo, Verifikation, also wo man sich nicht mit einem Benutzernamen an Passwort registriert, sondern mit der Telefonnummer registriert. Das klappt auch bei WhatsApp Signal, bei Twilio und bei Google Voice. Und die kann man auch eben, kann man auch damit kompomentieren. Also dem Service, den ich benutzt werde, kann ich auch wieder damit verifizieren und auch eben die Telefonnummer übernehmen bei Twilio. Und Google Voice ist auch ein interessantes Dienst, weil er wird von vielen Scammern verwendet und da ist das gleiche Prinzip. Man muss irgendwie die Eigenchirmaschaft für eine Telefonnummer verifizieren und auch das kann man mit dieser Methode fälschen. Was ist aber auch mit physikalischer Sicherheit? Man kann Leute anrufen, um ein elektronisches Tierschlag zu öffnen. Und da gibt es natürlich dann wirklich Probleme mit physikalischer Sicherheit. Wir haben auch Büros, die das verwenden. Weil es soll möglich sein, dass Leute, die kommen und gehen, das schnell und einfach verwenden. Und deshalb kann man das mit dem Telefonanruf auch eben die Türen aufmachen. Wenn wir über Konsensnaht denken, denken wir normalerweise über Anwältinnen und Verträge unterzeichnend nach. Bei Locationsmart ist das nicht mehr so. Brian Krabs schrieb einen wirklich großartigen Artikel darüber. Und lass ihn das aus seinem eigenen YouTube Channel erklären. Das Grüne, den ihr gerade seht, ist eine Demo von unserer Webseite auf Locationsmarttry. Das möchte meinen Namen, meine Mail, meine Mobilnummer. Und frag nach meiner Erlaubnis, indem es mich hier anruft. Mir wird schon gezeigt jetzt, es möchte mein Telefon anrufen, um meine Erlaubnis einzuholen. Tut es auch. Drücken Sie ein, oder sagen Sie ja? Sagt ja. Herzlichen Glückwunsch. Sie sind für Locationsmart eingewählt. Diese Demo zeigt also, ihr gebt eine Telefonnummer ein, die wird angerufen und kann dann jetzt getrackt werden für 30 Tage in Echtzeit. Und jetzt wisst ihr, warum es sie nicht mehr gibt. Und das war tatsächlich ein Service. Das war nicht irgendwas Fischi, das war so erlaubt. Ich möchte diesen Code natürlich ins allgemeine Wissen geben, damit wir da irgendwie vorwärtskommen. Ich wollte euch aber keinen Tool geben, dass einfache Out of the Box funktioniert. Denn es gibt einfach zu viele Menschen mit dem Default-Pin. Also habe ich ein Tool offen gemacht, was nicht Brut vorhast, was nur einen Carrier kann. Es erlaubt euch also insbesondere auf eurem eigenen Gerät zu machen. Und jetzt will jedem anderen Tool kommen, auch hier die Empfehlung. Was so interessiert mich das, warum? Ich habe ja nichts zu verstecken, es greift mir hier keiner an. Warum sollte euch das also interessieren? Setzen die Provider immer noch die Default-Pins. Natürlich. Ist es einfach nicht erkennbar, automatisierbar, dass Default-Pins benutzt werden? Ja. Ist es ab die Gruß-Message automatisierbar? Ja. Kann ich dieses Speech-to-Text-Fanscription, also kann ich das, was ich gerade in Location Smart einfach gehört habe, zu Text automatisiert transkribieren? Natürlich. Und wenn man jetzt das dieser Interface automatisieren will in einer beliebigen Seite, nämlich Selenium, und kann auf den Kompromiss automatisieren, sie eher etwa, wie wir Paper gerade gesehen haben. Also kann man jetzt nicht nur eine Menge von Geräten kompromittieren ohne besonderen Aufwand, einfach per Brutforce mit einer deckenbreiten Attacke. Also, was sind meine Empfehlungen? Einerseits, keine automatisierten Anrufe für Sicherheit benutzen. Also kann man jetzt nicht nur eine Menge von Geräten kompromittieren ohne besonderen Aufwand, einfach per Brutforce mit einer deckenbreiten Attacke. Also was sind meine Empfehlungen? Einerseits, keine Anrufe für Sicherheit benutzen. Und wenn ihr das nicht vermeiden könnt, dann möchtet ihr mindestens User-Interaction benutzen. Dann müsst ihr natürlich aufpassen, wann die Carrier endlich damit aufhören, DTMF-Töne zu akzeptieren. Die DTMF-Töne aus der Grußmessage von der Voice Mail zu beseitigen. Was sollen die Carrier also tun? Wie gesagt, die DTMF-Töne beseitigen aus der Grußmessage. Es sollte keine Default-Pins geben. Keine Standard-Pins, die sollten vermieden werden. Brutforce-Attempts sollten geblockt werden. Für euch persönlich stellt die Voice Mail ab, wenn ihr sie nicht benutzt und benutzt die längstmögliche zufällige Pins. Wenn ihr nicht müsst, gebt eure Telefonnummern für Online-Services nicht her. Außer es ist der einzige Weg für 2-Faktor-Adventifizierung. Wir können mit automatisierten Telefonrufen die Voice Mail-System kompromettieren und damit Passwörter von interessanteren Accounts kriegen. Vielen Dank. Danke, Martin. Wir haben jetzt noch die letzten Folie von der Voice Mail. Wir können mit automatisierten Telefonrufen die Voice Mail System kompromettieren und damit Passwörter von interessanteren Accounts kriegen. Wir haben Zeit für Fragen. Wenn ihr irgendwelche Fragen habt oder wenn jemand auf dem Internet Fragen hat, einfach zu den Mikrofonen gehen, die hier im Saal stehen. Wo sind denn die Mikrofone? Da ist ein Mikrofon. Du warst schwarz und das Mikrofon auch. Fang doch einfach an und dann gehen wir mal weiter zum Internet. Ich habe eine Frage. Du hast gesagt, das Telefon muss offline sein. Das ist ein gleichzeitiger Anruf zu dem Telefon möglich. Ja, mein Englisch. Um das Telefon besetzt erscheinen zu lassen, weil da schon ein Anruf läuft, weil ich das Opfer schon angerufen habe. Dass der neue Anrufer dann irgendwie bekommt, dass die Leitung belegt ist und dann vielleicht auf die Mailbox weitergeleitet wird. Was passiert, wenn ich das Telefon besetzt kriege? Also was passiert, wenn ich die Story erzähle, warum er jetzt die ganze Zeit in meinem Telefon abbleiben muss? Das wird nicht funktionieren. Aber ich glaube, du kannst mehr machen. Das ist was, was ich mit dem Anruf betrifft. In dem Fall, was ich versucht habe, war es nur, dass ich alle die Zeit besetzt habe. Wenn der Anruf besetzt ist, dann weiß ich nicht. Das ist definitiv möglich. Mit Call Flutting scheint es annähernd zu gehen. Ja. Diese Passwort-Reset-Telefone-Anrufe werden und fangen sofort an zu sprechen. Und wie kann das aufgezeichnet werden? Wenn ich die Frage richtig verstanden habe, geht es. Es geht um das Telefon. Es geht um das Telefon. Es geht um das Telefon. Wenn ich die Frage richtig verstanden habe, geht es darum, ob das automatisiertes System automatisch zu sprechen beginnt mit dem Code. Wo also aufgenommen wird. Wo also aufgenommen wird. Wo also aufgenommen wird. Da wir Kontrolle über die Guss-Message haben von der Voice-Mail können wir dafür sorgen, dass die möglichst kurz ist und damit Sicherheitsfrage. Ja, ladies first, ihr habt darüber gesprochen, wie du hast darüber gesprochen, wie du darüber alles herausgefunden hast, indem du irgendwelche Sachen gelesen hast. Wie werden die genannt und wie kann man die finden? Beste Frage, die ich hier gehört habe, das verdient einen Applaus. Gefällt mir, weil du es auch mehr davon wissen willst, gefällt mir. Bessere Sorge ist die Frag Website, da wird jeder hier zustimmen. Schau einfach nach Google für Frag Magazine, da gibt es immer noch heute viel zu lernen. Ja, gibt es noch andere Quellen, die man nachschauen sollte? Ja, ihr könnt natürlich dem klassischen Security News, einfach etwa auf Twitter den Security News folgen. Ja, wenn ich 140 Zeichen versuche und mich interessiert, dann lese ich wahrscheinlich auf den Artikel. Es hängt auch ein bisschen von deiner technischen Tiefe ab. Spezialisierte Blocks Magazine. Ja, okay, vielen Dank. Danke. Und hier die Frage, bitte. Hallo. Also für mich ist die Lösung gut, ich werde einfach meine Mailbox ausschalten, aber es gibt halt auch Leute, die da zufolge sind oder keine Lust haben, irgendwie oder 3-Faktor-Otentifizierung zu benutzen. Könnte man das Skript auch verwenden, um automatisiert Mailboxen auszuschalten oder vielleicht Zufallpins zu generieren? Man kann es automatisieren, um die PIN auszuschalten. Keine Ahnung, warum ich das erlauben sollte. Kann man es benutzen, um die Voice Mail abzuschalten? Ich weiß nicht. Kann man es sich einfach mal mit dem IT-Department von denen unterhalten? Wenn man es ausschalten kann, sollte man es auch wieder anschalten können. Ja, deine Frage, bitte. Hat Trilio irgendwie dich gebannt oder hat herausgefunden, was sie gemacht haben? Ich habe ein paar E-Mails bekommen, die wirklich cool waren. Ich habe denen erklärt, wo ich herkam, was ich tun wollte. Ich habe wirklich nichts versteckt. Ich habe tatsächlich hier einiges Geld hier geliebt für die ganzen Anrufe alleine, die ich beim Faschen gemacht habe. Sie haben tatsächlich gesehen, dass ich hohe Volumen von Anrufen erzeugt habe. Also kann man sich aber natürlich zwischen den Services bewegen und damit das ein bisschen verschleiern. Ja, eine weitere Frage hier vorne. Du hast davon gesprochen, ja, unerkannt zu bleiben, wenn man diese Anrufe macht, indem man direkt auf diese Direct-Zugift-Nummer zu den Mailboxen geht. In Deutschland ist es ziemlich verbreitet, dass wenn jemand deine Mailbox anruft, dass man eine SMS bekommt, eben auch wenn keine Nachricht hinterlassen wird. Aber ich vermute mal, dass es da eine undokumentierte IPI gibt, um das auszuschalten. Hast du dir das angeschaut? Das habe ich spezifisch nicht angesehen. In Deutschland ist es offensichtlich sehr üblich, dass Voice Mail SMS hinterlassen. In den USA scheint es üblicher zu sein, dass nur eine Textmessage hinterlassen wird, wenn die Voice Mail tatsächlich auch eine Message enthält. Wenn man es angemessen teimt, dann kriegt die Person halt eine Million Texten und es ist eh zu spät. Eine weitere Frage, bitte. Danke. Es gibt ja auch grafische Mailboxen. Kann das den Angriff abwenden? Eine australische Forscher hat sich Visual Voice Mail angesehen, die tatsächlich das IMAP-Protokoll benutzt, für manche Providers kann er damit Bruteforce-Attacken bauen. Und wenn es einer dieser Providers war, verletzlich auf dem Visual Voice Mail-Protokoll, die Details der Schritte, die er gemacht hat, kann ich hier nicht wiedergeben. Das heißt aber, ich habe nicht gefunden, dass diese Vulnerabilities auch woanders existieren, das heißt nicht, dass es sie nicht gibt. Was ist deine Erfehlung, um sich selber vor diesen Angriffen zu schützen? Das Wichtigste ist, für amerikanische Providers schaut euch an, was die deutschen Providers machen. Allein der Text, dass jemand sechsmal die falsche PIN versucht hat, wäre eine wichtige Information. Ja, erkennt Bruteforce, macht dann zu. Die Call ID scheint auf Telekom nicht gut zu funktionieren, denn ich bin da herumgekommen. Man kann aber tatsächlich rauskriegen, ob Telefone echte Telefone oder virtuelle Telefonnummer sind. Darauf sollten sie auch wenigstens mit Verdächtig reagieren. Bei meiner Attacke versuche ich dann also mit 3.333 Geräten die 10.000 PINs auszuprobieren. Das sollte auffällig sein. Und DTMF-Töne aus der Großmessage verbanden, das würde auch helfen. Danke Martin, ich habe noch keine Telefonnummer weitergegeben zu irgendeinem Dienst und danke dir, weil es sich jetzt auch verhoben. Einen großen Applaus für Martin Vito.