jueves, 17 de enero de 2019

Hackeando las meetings a lo fucker

Siempre descubro cosas nuevas todos los días, sobre todo de tips de teléfonos móviles ya que yo utilizo muy poco el teléfono. Muchas veces mi novia o mi hermana me enseñan algo nuevo que no sabía y siempre me dicen "Mira el informático que no sabía esto". Suele pasar mucho, y recientemente ha pasado algo parecido pero en el trabajo con algo que descubrimos un compañero y yo. Ya digo que puede que lo sepáis, pero nosotros lo descubrimos hace poco.



Yo normalmente, cuando tengo una reunión, llamo a un número de teléfono a modo de gateway que devuelve la llamada a Alemania. Ese número te pide un número para ver en qué idiomas vas a continuar. A ese número le tienes que añadir # para indicar que ya has terminado de teclear y finalmente teclear el passcode de la reunión con el # al final.

Todo esto acompañado de una voz que te va indicando los pasos que tienes que seguir. La tercera vez que llamas ya te lo sabes de memoria y se te hace bastante pesado el hacerlo 3 veces al día a lo mejor. Pues bien, vimos que si guardas el contacto con el número de teléfono [Nº teléfono],,[Código Idioma]#,[Passcode]#

Donde las comas indican las pausas que hace la voz de la llamada de la reunión. Pues guardas el contacto así con ese pedazo de chorizo de número de teléfono y al llamar ya entra directamente sin tener que introducir nada más, mucho más cómodo. Un proceso automatizado por informáticos.


Pero mi blog es de seguridad ¿Qué creéis que voy a decir? Pues sí,voy a hablar de los problemas en seguridad que puede tener esto.

1. Podrían tratar de realizarnos un ataque de automatización de un side-channel contra Google Contacts como hice con Atenea. Esto lo podrían hacer para sacar el número de teléfono. No hace falta que lo tenga guardado con el formato de la captura anterior, con sacar solamente el número ya podría utilizar este primer ataque para implementarlo en uno segundo.

2. El segundo ataque que se podría realizar es, utilizar el primer ataque para sacar el número de teléfono y, posteriormente, si sabemos que el passcode son solamente números, podemos implementar un ataque de fuerza bruta que genere el chorizo anterior. Ya tendríamos el número de teléfono en el ataque 1, número de teléfono que pasaríamos a lo que sabemos que es más o menos fijo, las comas, el código del idioma y el passcode que es lo que generaría este segundo ataque. La idea es similar al post de "Averiguando números de teléfono con OSINT". Solamente tendríamos que tener en cuenta que el ataque genere un cvs con todas las opciones de contactos y guardarlo en nuestro Google Contacts para que se importen esos contactos.

Finalmente tendríamos qu eir probando uno por uno y, el que nos entre, pues ese es. Tan simple como eso.

Esto es algo a tener en cuenta, porque que alguien pueda entrar a las meetings que tenemos en nuestra empresa es algo que no se puede consentir. 

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...