<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Technology Blog &#187; pin</title>
	<atom:link href="http://ro.m-sec.net/tag/pin/feed/" rel="self" type="application/rss+xml" />
	<link>http://ro.m-sec.net</link>
	<description>Omul este cel mai extraordinar computer</description>
	<lastBuildDate>Sat, 18 Jul 2015 10:45:40 +0000</lastBuildDate>
	<language>ro-RO</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.38</generator>
	<item>
		<title>Despre frauda bancara II</title>
		<link>http://ro.m-sec.net/2012/10/despre-frauda-bancara-ii/</link>
		<comments>http://ro.m-sec.net/2012/10/despre-frauda-bancara-ii/#comments</comments>
		<pubDate>Tue, 09 Oct 2012 06:54:47 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[Banking]]></category>
		<category><![CDATA[Securitate]]></category>
		<category><![CDATA[banca]]></category>
		<category><![CDATA[frauda]]></category>
		<category><![CDATA[pin]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=555</guid>
		<description><![CDATA[Articolul anterior a generat multe discuții aici. Mulți nu cred că lor li se poate întâmpla pentru că fără a ști PIN-ul nu se pot scoate bani din ATM. Total greșit după părerea mea, dacă e să ținem cont de faptul că în 2010 a fost demonstrat public faptul că se pot face astfel de<a href="http://ro.m-sec.net/2012/10/despre-frauda-bancara-ii/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p><a title="Frauda bancara" href="http://ro.m-sec.net/2012/10/frauda-nerecunoscuta-de-banca/" target="_blank">Articolul anterior</a> a generat multe discuții <a title="BRD articol" href="http://www.arhiblog.ro/bataie-joc-brd/" target="_blank">aici</a>. Mulți nu cred că lor li se poate întâmpla pentru că fără a ști PIN-ul nu se pot scoate bani din ATM. Total greșit după părerea mea, dacă e să ținem cont de faptul că în 2010 a fost demonstrat public faptul că se pot face astfel de tranzacții dar și de faptul că există echipamente ce pot fi montate pe ATM pentru a copia toate informațiile cardului.</p>
<blockquote><p>The researchers conducted an attack that succeeded in tricking a card reader into authenticating a transaction, <strong>even though no valid PIN was entered</strong>. In a later test, <span style="text-decoration: underline;">they managed to authenticate transactions, without the correct PIN, with valid cards from six different card issuers</span>.<br />
In particular, the terminal can record that a PIN verification has taken place, while the card itself receives a verification message that does not specify that a PIN has been used. The resultant authorization by the terminal is accepted by the bank, and the transaction goes ahead.</p>
<p><strong>This means that while a PIN must be entered, any PIN code would be accepted by the terminal</strong>, the researchers said in a paper entitled Chip and PIN is Broken.</p></blockquote>
<p>Asta înseamnă că atât pe acea chitanță cât și în jurnalele băncii va apărea faptul că a fost o tranzacție verificată cu PIN. Vedeți și demo cu tot cu explicații plus explicațiile stupide ale băncilor:<br />
<iframe src="https://www.youtube.com/embed/JPAX32lgkrw?rel=0" frameborder="0" width="640" height="360"></iframe></p>
<p>Acum mai demonstrează că nu tu ai scos banii.</p>
<p>Alții au afirmat că fără poliție nu poți face nimic, că mai întâi trebuie să faci o plângere la poliție. Mai mult sau mai puțin adevărat. Iată un răspuns venit chiar din partea BRD în care spune cum fac ei investigațiile, de <a title="Cum procedeaza banca la frauda" href="http://www.ghiseulbancar.ro/ce-trebuie-sa-stii/ghidul-cardurilor/cum-procedeaza-brd-in-cazul-fraudelor-cu-carduri.htm" target="_blank">aici</a>:</p>
<blockquote><p>Aici trebuie precizat ca notiunile de neglijenta, rea-credinta sau intentie de frauda <span style="text-decoration: underline;">sunt interpretate de banca, impreuna cu procesatorul de carduri (MasterCard, Visa),<strong> cu ajutorul politiei</strong></span>.</p></blockquote>
<p>Legal, într-adevăr, banca este acoperită, conform normelor BNR în care se precizează următorul lucru:</p>
<blockquote><p>Art. 26. &#8211; Prin derogare de la prevederile art. 25, <span style="text-decoration: underline;"><strong>detinatorul nu este raspunzator</strong></span> pentru tranzactiile executate, <span style="text-decoration: underline;"><strong>daca instrumentul de plata electronica a fost utilizat fara a fi prezentat fizic sau fara identificarea electronica a acestuia</strong></span> (PIN, coduri de acces).</p></blockquote>
<p>&#8230; conform <a title="Regulament BNR" href="http://www.legi-internet.ro/legislatie-itc/plati-electronice/regulament-bnr-62006-privind-emiterea-si-utilizarea-instrumentelor-de-plata-electronica-si-relatiile-dintre-participantii-la-tranzactiile-cu-aceste-instrumente.html" target="_blank">Regulament BNR nr. 6 din 11/10/2006</a> privind emiterea și utilizarea instrumentelor de plată electronică și relațiile dintre participanții la tranzacțiile cu aceste instrumente. Așadar, teoretic, chiar dacă ați face o tranzacție în țară iar după câteva minute o alta într-o altă țară, atâta timp cât aceste tranzacții au fost verificate cu PIN, singurul răspunzător ești tu! Consider că acest regulament ar trebui adaptat la noile tipuri de atacuri existente în acest moment.</p>
<p>Banca ar fi putut face mai multe investigații? Cu siguranță! Dar de ce să îți pese de client?</p>
]]></content:encoded>
			<wfw:commentRss>http://ro.m-sec.net/2012/10/despre-frauda-bancara-ii/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Despre securitatea SMS-urilor</title>
		<link>http://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/</link>
		<comments>http://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/#comments</comments>
		<pubDate>Fri, 25 Nov 2011 20:56:11 +0000</pubDate>
		<dc:creator><![CDATA[Bogdan Alecu]]></dc:creator>
				<category><![CDATA[GSM]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[cnp]]></category>
		<category><![CDATA[DeepSec]]></category>
		<category><![CDATA[mesaje]]></category>
		<category><![CDATA[pin]]></category>
		<category><![CDATA[prepay]]></category>
		<category><![CDATA[protectie]]></category>
		<category><![CDATA[securitate]]></category>
		<category><![CDATA[SIM Toolkit]]></category>
		<category><![CDATA[sms]]></category>
		<category><![CDATA[UMTS]]></category>
		<category><![CDATA[video]]></category>

		<guid isPermaLink="false">http://ro.m-sec.net/?p=61</guid>
		<description><![CDATA[Aşa cum menţionam în postarea anterioară, am făcut o mică excursie în Viena. Scopul: am fost invitat ca speaker pentru conferinţa de securitate DeepSec. În principal am vorbit despre modul în care pot fi exploatate aplicaţiile stocate pe cartela SIM (SIM Application Toolkit), dar şi despre metodele prin care ne putem proteja (din păcate nu<a href="http://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/"> <br /><br /> (Read More...)</a>]]></description>
				<content:encoded><![CDATA[<p><a href="http://ro.m-sec.net/wp-content/uploads/2011/11/simtoolkit2.jpg"><img class="alignnone size-full wp-image-63" title="SIM Toolkit" src="http://ro.m-sec.net/wp-content/uploads/2011/11/simtoolkit2.jpg" alt="SIM Toolkit" width="300" height="186" /></a>Aşa cum menţionam în postarea anterioară, am făcut o mică excursie în Viena. Scopul: am fost invitat ca speaker pentru conferinţa de securitate <a title="Site DeepSec 2011" href="http://deepsec.net/" target="_blank">DeepSec</a>.</p>
<p><a href="http://ro.m-sec.net/wp-content/uploads/2011/11/DeepSec_SIM_Attack.jpg"><img class="alignnone size-medium wp-image-64" title="Bogdan Alecu - DeepSec 2011" src="http://ro.m-sec.net/wp-content/uploads/2011/11/DeepSec_SIM_Attack-199x300.jpg" alt="Bogdan Alecu - DeepSec 2011" width="199" height="300" /></a></p>
<p>În principal am vorbit despre modul în care pot fi exploatate aplicaţiile stocate pe cartela SIM (<a title="Informatii STK" href="http://en.wikipedia.org/wiki/SIM_Application_Toolkit" target="_blank">SIM Application Toolkit</a>), dar şi despre metodele prin care ne putem proteja (din păcate nu prea multe). Câteva idei:</p>
<ul>
<li>atacul reprezintă de fapt trimiterea unui mesaj text tip comandă către cartela de telefon</li>
<li>problema <span style="text-decoration: underline;">a fost raportată</span> către <a title="CERT" href="http://www.cert.org" target="_blank">CERT</a> (Computer Emergency Response Team) <span style="text-decoration: underline;">de mai bine de un an</span>, însă din păcate ei nu au primit feedback de la persoanele şi companiile anunţate</li>
<li><strong>pentru a avea succes nu este nevoie ca utilizatorul să aibă vreo aplicaţie instalată pe telefon şi nici de acces fizic la telefon</strong></li>
<li>este o modalitate eficientă de atac întrucât <span style="text-decoration: underline;">serviciul de SMS este întotdeauna pornit</span>, utilizatorii primesc mereu mesaje indiferent dacă se află într-o convorbire sau navighează pe net</li>
<li>chiar dacă se instalează aşa-zisele call blacklist, care pot bloca şi mesajele, telefonul tot primeşte mesajul, doar că nu e afişat pe ecran</li>
<li><strong>prin însuşi modul în care este este definit standardul GSM</strong>, aceste tipuri de mesaje trimise nu vor apărea în Inbox şi utilizatorul nici nu va fi anunţat în vreun fel ca a primit un mesaj</li>
<li>comanda trimisă prin SMS este direcţionată către cartela SIM, care execută instrucţiunea şi apoi trimite răspunsul la numărul de la care a primit mesajul</li>
<li>aplicaţia SIM este de fapt acel meniu ce poartă de obicei numele operatorului (Orange, Vodafone, etc) şi vă oferă servicii precum SIM backup, Vremea, Mobile banking, etc</li>
<li><strong>dacă SIM-ul nu are acest extra-meniu, atunci atacul nu merge, deci sunteţi protejaţi</strong></li>
<li>hint: în România <span style="text-decoration: underline;">un singur</span> operator de telefonie mobilă nu distribuie cartele SIM ce au vreo aplicaţie pe ele</li>
<li>răspunsul trimis este sub formă de SMS, deci utilizatorul <span style="text-decoration: underline;">va fi taxat</span> pentru acest mesaj (doar dacă nu are cumva un plan tarifar cu minute nelimitate)</li>
<li>există provideri de SMS-uri ce permit trimiterea mesajelor cu orice identitate (se pot trimite mesaje ca venind din partea lui Moş Crăciun de exemplu)</li>
<li>întrucât cartela răspunde la comandă prin trimiterea unui mesaj şi întrucât cel care atacă poate modifica numărul de pe care a fost trimis mesajul, se poate foarte simplu trimite un mesaj către un număr cu suprataxă</li>
<li>schematic, ar fi cam aşa: atacator trimite mesaj comandă provenind de la numărul cu suprataxă 1567 (luat la întâmplare) către numarul 071234567xx -&gt; cartela cu acest număr primeşte comanda, o execută şi transmite rezultatul execuţiei către numărul 1567 -&gt; victima este taxată cu 10 EUR (spre exemplu).</li>
<li>preţ trimitere mesaj de către atacator, folosind un provider de mesaje text: 5 centi sau 0.05 EUR; preţ plătit de victimă: 10 EUR; câştig total atacator pentru un singur mesaj: 9.95 EUR; <span style="text-decoration: underline;">multiplicarea atacului la cât mai multe persoane: de nepreţuit</span></li>
<li>nu de fiecare dată telefonul afişează faptul că SIM-ul trimite un mesaj text, depinde de producător şi model</li>
<li><strong><span style="text-decoration: underline;">această vulnerabilitate nu are nicio legătură cu hacking-ul, ci este o modalitate normală de comportare aşa cum e specificat în GSM</span></strong></li>
<li>cea mai eficientă metodă pentru a protecţie este cea care <span style="text-decoration: underline;">ar trebui să fie oferită de operatorul de telefonie</span>, prin filtrare acestor tipuri de mesaje care nu vin din partea unor numere prestabilite sau din propria reţea</li>
</ul>
<p>Slide-urile de la prezentare le puteţi găsi aici: <a title="SIM Toolkit Attack slides" href="http://prezi.com/lmmptb0qldfb/sim-toolkit-attack/" target="_blank">CLICK ME</a>!</p>
<p>Un lucru îmbucurător este faptul că cei de la <a title="Research In Motion Blackberry" href="http://www.rim.com/" target="_blank">RIM</a> (care produc telefoanele BlackBerry) m-au contactat după conferinţă pentru a le trimite toate detaliile întrucât nu toate telefoanele lor avertizează utilizatorul asupra faptului că un mesaj iniţiat de cartela SIM este în curs de trimitere şi nici nu oferă blocarea acestor mesaje.</p>
<p>Înregistrarea video (în engleză) o găsiţi mai jos &#8211; procesarea video e făcută de mine, abia în februarie iese înregistrarea oficială:</p>
<p><iframe src="http://player.vimeo.com/video/32481186" frameborder="0" width="600" height="520"></iframe></p>
<p>&nbsp;</p>
<p>Sper că operatorii de telefonie şi producătorii de telefoane  nu vor încerca mascarea acestor lucruri prin ameninţări, pasarea responsabilităţii în altă ogradă , etc. Totodată sper ca prin cele prezentate lumea va deveni mai conştientă asupra acestor probleme şi se va gândi de 2-3 ori înainte să-şi dea numărul de telefon, CNP-ul, PIN-ul de la card, adresa exactă şi alte informaţii folosite la întrebările secrete ce pot deveni periculoase în mâinile unui atacator.</p>
<p>Referinţe de citit &#8211; vizitat:</p>
<blockquote><p>ETSI TS 100 901 V7.5.0 (2001-12), page 13<br />
ETSI TS 100 901 V7.5.0 (2001-12), page 38<br />
ETSI GSM 11.14, December 1996, Version 5.2.0, page 33<br />
ETSI TS 100 901 V7.5.0 (2001-12), page 42<br />
ETSI TS 101 181 V8.9.0 (2005-06), page 13<br />
ETSI TS 101 181 V8.9.0 (2005-06), page 13<br />
http://adywicaksono.wordpress.com/2008/05/21/<br />
http://bb.osmocom.org/trac/wiki/dct3-gsmtap<br />
http://berlin.ccc.de/~tobias/cos/s60-curse-of-silenceadvisory.txt<br />
http://en.wikipedia.org/wiki/SMS<br />
http://www.gemalto.com/techno/stk/<br />
http://www.mseclab.com<br />
http://www.nobbi.com/pduspy.html<br />
https://gsm.tsaitgaist.info/doku.php?id=siminfo</p></blockquote>
<p>Keep it safe!</p>
]]></content:encoded>
			<wfw:commentRss>http://ro.m-sec.net/2011/11/despre-securitatea-sms-urilor/feed/</wfw:commentRss>
		<slash:comments>5</slash:comments>
		</item>
	</channel>
</rss>
