Per Mejdal Rasmussen

Fattede loddekolbe og fandt frem til remote-exploit i TDC's Homebox

EDIT: Det er bare en personlig holdning. Jeg forstår fint dit økonomiske incitament til at sælge til darkweb. Det er der garanteret flere penge i ;-)

Kryptovaluta-mining er vejen at går. Risikoen for at blive opdaget er meget lille, og hvis det blive opdaget, vil ISPen sandsynligvis holde det skjult, og hvis ikke, er der lille sandsynlighed for at finde frem til dig, og selv hvis du blive dømt, kan man ikke tage pengene fra dig.

Moralsk er det også fint. Da man kun bruger omkring 20 kr ekstra strøm om året per husstand. Ville du stjæle 20kr fra 150.000 mennesker, hvis du kunne slippe af sted med det med 99% sikkerhed?

Jeg beskrive det i mit fordrag her:https://www.youtube.com/watch?v=fTj0ngF4OaU&feature=youtu.be&t=32m41s

Man kan tænke om det er smart at reklamere om disse muligheder. Jeg tænke de krimineller opdager det selv før eller siden. Spørgsmålet er om vi er forberet.

2. oktober 2018 kl. 19:59
Fattede loddekolbe og fandt frem til remote-exploit i TDC's Homebox

Det minde meget om min sag med Eniig Fiber:https://wiki.iptables.dk/Sikkerhedsproblemer_hos_Eniig_Fiber

I fiberboksen fra dem er koden til webintefacet den samme på alle bokse, og der er også en hemmelig konto, som ikke kan ændres af kunden. Måske er det også muligt med noget finurligt JavaЅcript koden at tilgå offeret fiberboks. Derefter kan man ændre DNS serverne, og følge med i hvad forbidelsen bruges til, eller fiske WiFi koden ud, og tilgå hjemmenetværket.

Det er godt at høre at problemerne er blevet løst hos TDC.

1. oktober 2018 kl. 11:31
Din rådne CPE!

Og hvorfor skal ISP'en have erstatningsansvar ? Det er jo ikke dem der har produceret udstyret. De kan højst sende opdateringer afsted mod det.

ISP'en kan sætte udstyret forkert op. Hvilket var tilfællet med Eniig Fiber. De havde ikke ændret default SSH koden i CPE'en, og der var ingen firewalls i deres netværk. Det var derfor muligt at SSH fra en fiberboks til dem alle. Herefter kunne man tilgå kundernes LAN, og deres NAS, printer og IP-kamara.

https://wiki.iptables.dk/Sikkerhedsproblemer_hos_Eniig_Fiber

28. september 2018 kl. 09:09
Læser graver MD5-kodeord ud af fiberboks: Så fik udbyder travlt med at lukke huller

Jeg har en video klar, der beskriver hvor alvorlig sikkerheds-hullerne var:https://youtu.be/fTj0ngF4OaU

Foryderlig info se:https://wiki.iptables.dk/EniigEpiicFaiil

17. september 2018 kl. 14:27
Din rådne CPE!

Kom med et korrekt eksempel på en ISP der ikke udlever CPE-udstyr til private.

15. juni 2018 kl. 10:47
Din rådne CPE!

Intersandt. Jeg antog alle gjore det på samme måde. Men ikke hos gigabit.dk. Hvad så hvis man faker sin nabos MAC-adresse i DHCP requesten. Får man så hans WiFi kode?

14. juni 2018 kl. 23:41
Din rådne CPE!

Alle ISP'er lave NAT som standard i deres CPE-udstyr.

14. juni 2018 kl. 20:11
Din rådne CPE!

Her er mine råd:

  • Almindelige brugere skal ikke køber en router, og vi nørder skal holde ISPerne op på at de lave nogle sikreløsninger.
  • Wannerbe nørder skal lære at skrifte default koden, og holder deres udstyr opdateret. Endnu bedre ville det være hvis det var muligt at få noget udstyr uden default kode, og som holder sig selv opdateret.
  • Rigtige nørdere kører en fuld Linux eller FreeBSD, som holder sig selv opdateret.
14. juni 2018 kl. 15:15
Din rådne CPE!

Vi mangler også at få ad vide hvilke huller der er blevet brugt af VPNfilter. Hvad hander problemet enligt om. Kræver det for eksempel at en PC er inficeret på LANet, og router kører med default password? Så det der igenmen er muligt for ormen at installer en anden firmware. Eller kan det klare bare n enhed besøger en inficeret hjemmeside, der via javascript får browseren til at logge ind på lokalrouteren? eller noget helt andet...

14. juni 2018 kl. 14:54
Din rådne CPE!

Management-netværket til CPE-udstyr er jo lige netop ført ud til alle husstandes CPE udstyr.

14. juni 2018 kl. 11:53
Din rådne CPE!

Selv om CPE'en fra din ISP er sat i bridge mode. Så er det stadig muligt at hacke den igennem ISP'ens maganenetværk. Hvorefter det er muligt at aflyttet og manipulere alt traffik der ikke er krypteret eller ikke er beskyttet imod "man in the middle"-angreb. For eksempel DNS traffik.

14. juni 2018 kl. 11:51
Ramt af sikkerhedshuller: Fiber-udbyder overvejer whistleblower-tjeneste

Som whistleblower ønskede jeg at infomationen blev afleverede over internettet, sikkeret og anonymt. Til nogle som ville sikre at problemerne ikke blev holdt skjult, istedet for at blive løst.

Datatilsynet og Center for Cybersikkerhed kan modtage krypterede post igenmen E-boks. Men ikke anonymt.

Center for Cybersikkerhed kan også modtage sikker email. Men har magte til at få udleveret logs fra email udbyderen. Man kan dog beskytte sig imod det ved at tilgå mailserveren via tor. Men det bliver en omstændelig setup, at både opsætte en mail konto, kryptering og tor. Det kræver kun et fejltrin for at mislykkes.

Version2's "tip os" kører HTTPS, og opfylder alle kravene, hvis man tilgår den via en tor browser. Man får også doble beskyttelse via journalistens kildebeskyttelse .

Det bedste ville være hvis Datatilsynet og Center for Cybersikkerhed lavede en ligende funktion. Så de ting der ikke er nyhedsværdige, også kan blive fikset, selv om personen ønsker at være anonym.

PS: Jeg kunne ikke finde Bredbånd Nords sikkerhedschef. Så jeg tror ikke de havde nogle.

27. september 2017 kl. 10:06
Læser graver MD5-kodeord ud af fiberboks: Så fik udbyder travlt med at lukke huller

@Klaes Sørensen Løste de sikkerhedsproglemmerne, eller fjernede de kun debug kommandoen?

26. september 2017 kl. 22:39
Læser graver MD5-kodeord ud af fiberboks: Så fik udbyder travlt med at lukke huller

@Jens Nykær Det irerteer også mig at man skal betale 40 kr per måned for én global IP, uden rDNS. Hvor man hos Fullrate får 2 inkluderet (1 officielt), og rDNS som kan sætteres via selvbetjening. Sidst jeg tjekkede for flere år siden, kunne man betale 25 kr ekstra om måned, hvis man ville have op til 5 IPer.

26. september 2017 kl. 20:29
Læser graver MD5-kodeord ud af fiberboks: Så fik udbyder travlt med at lukke huller

@Michael Cederberg

Hvis du bare sætter din egen router i LAN porteren på fiberboksen, så vil du kører tripple NAT. Du kan få BBN til at sætte din fiberboks i bridge mode, så kun din router laver NAT.

Hvis man står og skal købe en router, vil jeg anbefale TP-Link Archer C7 AC1750. Da den er rigtigt god at kører OpenWRT på, skulle man senere få lyst til det.

26. september 2017 kl. 16:50
Læser graver MD5-kodeord ud af fiberboks: Så fik udbyder travlt med at lukke huller

@Martin Jensen Både den video du linke til, og den Henrik Madsen linker til, sender jeg til BBN ved min første henvendelse.

Ja, det er meget skuffende at de benytter CGNAT, og ikke levere IPv6. Jeg benytter selv en IPv6 tunnel i min OpenWRT router.

Jeg vælger ikke at svarer på TR-069 spørgsmålet på nuværende tidspunkt. Følg mig på Twitter eller YouTube, og du vil få svaret når problemerne er fikset.

26. september 2017 kl. 16:15
Læser graver MD5-kodeord ud af fiberboks: Så fik udbyder travlt med at lukke huller

@Jens Jönsson De må gerne bruge Cisco til at lave deres carrier grade NAT. Men TCP og UDP timeouts skal være høje nok. Hvis deres udstyr ikke kan klare det. Kan man genbruge samme udstyr, og kun lave NAT uden PAT i Cisco, også bruge den Linux i fiberboksen til at lave NAT+PAT. I stedet for at lave PAT både i Cisco og fiberboks.

PAT = Port address translation Når de fleste snakker om NAT, mener de NAT+PAT.

26. september 2017 kl. 15:56
Læser graver MD5-kodeord ud af fiberboks: Så fik udbyder travlt med at lukke huller

Jeg har lavet en video der fortæller om nogle af detaljerne og hvorfor jeg pillede i fiberboksen:

https://www.youtube.com/watch?v=gf3Unl8L_gc

Kort sagt: Når man lave NAT eller andet med connection-tracking skal. UDP-timeout være på minimum 180 sekunder, og TCP-timeout på minimum 7440 sekunder.

Mere info kommer når de værste sikkerhedsproglemmer er løst. Følg mig på twitter eller Youtube.

Twitter: https://twitter.com/PerMejdalYoutube: https://www.youtube.com/watch?v=gf3Unl8L_gc

26. september 2017 kl. 09:27
Forsvarets Efterretningstjeneste søger blackhat-hackere

Video: https://youtu.be/gBgnEotv3ZgFiler: http://kom.aau.dk/~pmr/www/PE/

Jeg valgte at censorer min video en smule, da der var oplysninger om mit system i den. Det tog noget tid at gøre.

31. marts 2016 kl. 10:35
Forsvarets Efterretningstjeneste søger blackhat-hackere

Så, nu har udforingen kørt længe nok til at jeg mener jeg kan tillade mig at ødelægge den helt ved at afsløre løsningen i denne video:https://youtu.be/JiM4xiDue28

30. marts 2016 kl. 22:40