0% Privacy – Telegram
0% Privacy
6.79K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
0% Privacy
🤔Я не политик и не военный, так что не берусь как-то рассуждать по поводу происходящего на данный момент в Израиле, просто приложу скриншоты в отношении ЦАХАЛа и в частности unit 8200, взятые из твиттера "8200 protest". Данные новости связаны так или иначе…
🤔Продолжение событий в Израиле приобретают новые краски: "Более 1800 выпускников Unit 8200 присоединяются к ветеранам военного формирования и киберперсоналу наступательных операций, предупреждая об угрозе существованию..."

🤔Continuation of events in Israel acquire new colors: "More than 1,800 graduates of
Unit 8200 join the veterans of the military formation and the offensive cyber personnel, warning against the existential threat..."

#Israel #Netanyahu #YoavGalant #IDF #unit8200 #Intelligence
👍211
|AppSec Ezine|

📰493rd Edition
Release Date: 28/07/2023
pathonproject
github

#ezine #appsec #infosec
👍1
|TETRA:BURST|

📡Многие уже успели обсудить уязвимости в цифровом стандарте "
TETRA"(включает в себя алгоритмы шифрования радиоинтерфейса(Air Interface Encryption, AIE): TEA1, TEA2, TEA3 и TEA4, а также алгоритмы аутентификации TETRA - TAA1 и создавалась по принципам мобильной связи ), которые получили кодовое имя "TETRA:BURST".
Однако стоит поставить акцент на том, что не мало людей почему-то когда слышат "секретная криптография", то начинают думать о какой-то мифической защищенности данных, зашифрованных оной(понятное дело, что пропетых криптологов эти сказки лишь забавляют).

Этот случай не стал исключением и еще более интересным является факт того, что CVE-2022-24402(в алгоритме TEA1 обнаружена часть, приводящая к уменьшению эффективной энтропии ключа, то есть можно было исходный 80-битный ключ уменьшить до размера ключа который можно довольно легко сбрутфорсить, к примеру до 32 бит) была по сути бэкдором и позволяла атакующему перехватывать или манипулировать радиотрафиком(внедрять вредоносный трафик), осуществляя полный взлом шифра .

Также исследователи проанализировали утечки Сноудена, в которых была информация указывающая на что еще тогда АНБ и GCHQ рассматривали TETRA, как объект для атак. Стоит упомянуть еще CVE-2022-24404, приводящую к "malleability" атаке из-за отсутствия аутентификации по шифротексту в AIE , а также CVE-2022-24401, приводящую к "decryption oracle" атаке из-за публично транслируемого без проверки подлинности сетевого времени, которое используется в генераторе потока ключей AIE. Обе эти проблемы позволяют атакующему перехватывать и внедрять вредоносные сообщения для всего трафика, который не защищен E2EE.

С этого момента интересно, ибо как указывают исследователи, данные уязвимости закрываются патчами fw радио. Как известно, в Р-187-П1/Р-187-П1E имеется на борту TETRA(передача речи в дуплексном режиме, файловый обмен, обмен навигационной информацией, передача текстовых сообщений в реальном масштабе времени и сигнально-кодовая связь) , для которой требуются ретрансляторы или в случае отсутствия оных - DMO(в том случае, если радейка оказывается у противника, то он может в этом режиме еще и с ППРЧ маскироваться под оного, однако важно достаточное количество ретрансляторов в округе, причем перед данными манипуляциями важно сбросить в заводское состояние каналы на радейке...), предполагая прямую связь TETRA. Когда будет обновление для fw - хороший вопрос и будет ли оно вообще🤷🏼‍♂️Такой же вопрос и к изделиям ОНИИП.

Для контрразведки же могла использоваться уязвимость CVE-2022-24403 или схожая, направленная на деанонимизацию пользователя TETRA(мониторинг и передвижения) за счет слабой обфускации id радиостанций.
Примечательно, что вероятность обнаружения следов эксплуатации CVE-2022-24402 и CVE-2022-24403 в случае атаки - близка к нулю.

Подробнее про сами уязвимости можно почитать на сайте и в скором будущем скачать материалы выступления на BlackHat USA 2023 "Redacted Telecom Talk". Однако "Proof-of-concept attack code will not be released due to the potential for abuse".
Подводя итоги, стоит отметить еще раз: секретный криптографический алгоритм ≠ криптостойкий, а также важно использовать адекватное и прошедшее криптоанализ E2EE.

З.Ы. Для декодирования незашифрованного TETRA не требуется дорогое оборудование, даже дешевое SDR с таким справится в лице RTL-SDR , кто более искушен, то можно не мелочиться и использоваться LimeSDR(можно и Mini 2.0), BladeRF и так далее для проведения полноценных атак аудита.

#SIGINT #NSA #GCHQ #cryptography #expoitation #TETRA #deanonymization #counter_intelligence #RE
👍7
Forwarded from Private Shizo
StackRot.zip
11.5 MB
🔥🔥🔥exploitation write-up & exploit code of StackRot (CVE-2023-3269) now available(Github repo)!
👍1
😭Де-onion. Как ловят администраторов сайтов в Tor

Написал статью для xakep.ru про идентификацию владельцев луковичных ресурсов. Затронул темы поисковиков, теневой экономики, фингерпринтинга, ловушек и много другого. В ближайшем времени переведу на английский язык.

🙏Выражаю благодарность каналам 0% Privacy и Dana Scully, за предоставленные материалы и отдельное спасибо редакторам xakep.ru за правки.

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4🔥2