القبعة السوداء، اليوم الأول: اختراق نظام GSM والقشط لأجهزة الصراف الآلي

  • Nov 01, 2023

شهد اليوم الأول في Black Hat بعض المحادثات الرائعة. بدأ اليوم مع ديفيد هولتون (المعروف أيضًا باسم h1kari، وهو أيضًا منتج ToorCon) وستيف (من THC)، الذي قدم برنامج "Cracking GSM".

يوم 1 في قبعة سوداء جلبت بعض المحادثات المعلقة. بدأ اليوم مع ديفيد هولتون (المعروف أيضًا باسم h1kari، وهو أيضًا منتج ToorCon) وستيف (من رباعي هيدروكانابينول)، الذي قدم برنامج "Cracking GSM". لقد كان الأمر مثيرًا للاهتمام نظرًا للعلاقة التي تربط ديفيد بـ Pico واستخدامهم لـ FPGAs (مصفوفة البوابة القابلة للبرمجة الميدانية).

في الأساس، كانوا قادرين على التقاط حركة مرور GSM - حركة المرور التي تستخدمها معظم هواتفنا المحمولة - وفك تشفير حركة المرور هذه. لقد قاموا بإجراء هندسة عكسية لعملية التشفير ثم استخدموا FPGAs لزيادة سرعة العملية برمتها بمقدار مذهل. ليس لدي أرقام دقيقة، ولكن دعنا نقول فقط أن الأمر تحول من المستحيل إلى احتمال القيام به في 30 ثانية. كما هو الحال دائمًا، ديفيد متألق. كان الحديث، على الرغم من تعقيده، سهل المتابعة والفهم وكان لدى الجمهور بعض الأسئلة الرائعة.

المحاضرة التالية التي شاهدتها كانت عبارة عن عرض تقديمي قدمه صديقي العزيزان بيلي ريوس ونيتيش دانجاني بعنوان "السوشي السيئ". يجب أن أقول إن هذا كان أفضل حديث طوال اليوم - فريد تمامًا ولم يتطرق إليه البحث السابق. لقد تمكنوا بشكل أساسي من تعقب المخادعين ورسم صورة للنظام البيئي والاقتصاد الذي يدفع التصيد الاحتيالي. لقد كان من غير المعقول الافتقار إلى التطور المستخدم في غالبية هذه الهجمات، ومع ذلك فهي لا تزال ناجحة للغاية. يبدو أن هذا يتعارض مع اعتقاد الشركة بأن المتصيدين هم من نخبة المتسللين الذين يتمتعون بمهارات اختراق النينجا القوية. لقد انتقلوا أيضًا إلى عملية تسمى "قشط أجهزة الصراف الآلي" حيث يقوم الأشخاص بتعديل أجهزة الصراف الآلي بأجهزتهم الخاصة في الواقع قادر على التقاط تمريرات البطاقة وإدخالات الدبوس، مع الحفاظ على وظائف ماكينة الصراف الآلي الأصلية جهاز. كان هذا أمرًا لا يصدق رؤيته، وأعتقد بصدق أنني لن أستخدم ماكينة الصراف الآلي مرة أخرى أبدًا. وتجدر الإشارة أيضًا إلى أنه كان من الواضح أن التصيد الاحتيالي ليس هو مصدر القلق الرئيسي حقًا؛ سرقة الهوية هي مصدر القلق، والأشخاص الذين يستغلون ذلك يستخدمون أي وسيلة ممكنة.

لقد تابعت أنا وروب كارتر حديث "Bad Sushi" بحديثنا عن "استخدام URI وإساءة استخدامه". المزيد من نفس الأبحاث التي شاهدتنا نتحدث عنها خلال العام الماضي مع مجموعة جديدة من نقاط الضعف بما في ذلك خلل في سلسلة التنسيق في نظام التشغيل Mac OS X. لن أخوض في تفاصيل كثيرة وأطلق نفيري، لكن الحديث سار بشكل جيد للغاية وبدا أن الجمهور مستمتع ومتفاعل. لا أستطيع أن أذكر كم كان شرفًا لي أن أتحدث في بلاك هات مرة أخرى. أستطيع أن أتذكر قولي عندما كنت أصغر سناً إنني إذا تحدثت في Black Hat، سأعلم أنني قد نجحت في عالم الأمن، مباشرة بعد مشاهدة David Litchfield وهو يحضر في أول Black Hat لي على الإطلاق. اليوم، قدمنا ​​عرضنا التقديمي بينما كان ليتشفيلد في الغرفة المجاورة يتحدث عن أمان Oracle - إنها تجربة سريالية إلى حد ما حقًا.

هذا كل شيء لهذا اليوم وأنا ذاهب إلى الحانة للاحتفال بيوم عظيم!