Thứ Tư, 5 tháng 4, 2017

Máy nghe lén từ xa xuyên tường

Sau đây là một buổi đi trải nghiệm Máy nghe lén điện thoại mà mọi người vẫn luôn săn lùng mua Máy này nhỏ bé nhưng có nhiều tính năng mà mọi người rất là thích. Đó là quay phim nghe lén định vị từ xa Máy nhỏ gọn dễ dàng mua dùng hết sức hiệu quả
Chúng ta tìm đến cửa hàng mậu dịch bán đồ công nghệ ở một con hẻm thuộc Q.3 , Bình thạnh Chủ cửa hàng mậu dịch cho biết chuyên cung cấp đồ chơi công nghệ cao với đủ loại camera quay lén và Máy nghe lén. Kéo hộc tủ , thanh niên tên Đương đưa cho chúng ta xem 2 sản phẩm bé lắm , nhỏ bằng 2/3 bao diêm và quảng cáo: “Đảm bảo có xác xuất nghe rõ trong bán kính 15-30 m , bảo hành 12 tháng , bị lỗi em đổi cái mới”.
Theo chỉ dẫn của Đương , việc nghe lén rất giản đơn , chỉ cần mua một sim rác lắp vào Máy, gọi một cuộc fone vào sim rác kích hoạt. Sau thời gian ấy , gắn Máyở nơi chốn cần thiết , khi nào muốn nghe lén chỉ cần gọi vào chiếc sim trên là nghe không bị hạn chế , giá sản phẩm này 900.000 đồng. Đương cũng tham vấn cho chúng ta sản phẩm nghe lén hồng ngoại cao cấp hơn , giá 1 , 6 triệu đồng. Cũng sử dụng theo cách na ná nhưng với Máy này , cứ có tiếng động ở nơi lắp máy là tự động nó sẽ báo vào fone di động cho người theo dõi biết để mở máy nghe.

Máy nghe lén từ xa xuyên tường 

Để chứng minh , Đương lấy một cái sim lắp vào máy hồng ngoại. cung cấp số fone rồi nói chúng ta đi ra ngoài thử gọi vào số fone trên. Quả tình , khi chúng ta đi cách xa cửa hàng mậu dịch 10 m , dùng fone di động gọi vào số fone trên , mọi cuộc đàm thoại , thảo luận bên trong cửa hàng mậu dịch đều nghe rõ. Thậm chí , khi chúng ta tắt máy fone nhưng bên trong có tiếng nói là fone chúng ta lại đổ chuông và bấm lên là nghe được mọi biến diễn bên trong.
Tuy nhiên khi chúng ta đến một “shop” khác trong một con hẻm trên đường Trình Văn Bích Tuy thì chủ cửa hàng mậu dịch bán các Máy na ná giá chỉ bằng một nửa. Anh này lăng xê , một ngày tiếp hơn chục khách hàng có nhu cầu. “Người thì nói cần theo dõi con nợ coi giấu giếm tài sản ở đâu; kẻ thì nói cần quản lý cặp bồ , vợ chồng; người thì nói dùng quản lý con cái , quản Bắc Hà viên , chống trộm… cả ngàn lý do , em nghe mà nhức hết cả đầu” , anh này kể lể.

Rất nhiều tràn trề máy tinh vi máy nghe lén từ xa một chiều

Trong những ngày thâm nhập thịt thà “công nghệ cao” , chúng ta chợt giật thột khi phát hiện ra một “rừng” các sản phẩm nghe lén bán buôn nhộn nhịp , công khai. Quang , một chuyên gia trong chuye này , tham vấn cho chúng ta. Thay đổi cách ăn mặc bằng con chuột vi tính , Thay đổi cách ăn mặc dưới dạng USB , phích cắm điện , ổ cắm điện , pin sạc fone , … tất cả các loại máy lắp sim nghe lén đều có kì hạn sạc pin cho máy nhưng với những dạng đương đại bây giờ như con chuột vi tính , phích cắm điện , ổ cắm điện… thì không để ý sạc vì ngoài công năng Máy nghe lén chúng vẫn có công năng sử dụng như một ổ cắm điện hay một con chuột vi tính thường nhật. Cao cấp hơn , bây giờ trên thịt thà còn có loại máy nghe lén từ xa kèm camera ghi hình , ngoài chuyện ghi phát thanh âm , loại máy này còn truyền được cả hình ảnh ( ! ).
Tuy được lăng xê là của Trần ThịThuỷ Phúc Quý , Đinh Hạnh Võ Hoàng nhưng theo Quang tất cả các Máy này đều xuất xứ từ Hoàng Quý Thanh Long. Giá cả có khi đến vài triệu đồng một sản phẩm tại TP.HCM nhưng tại gốc chúng chỉ 200.000 - 500.000 đồng. Đặc biệt , các Máy này không giới hạn khoảng cách giữa người bị theo dõi và người theo dõi , trong nước hay ngoài nước miễn có sóng fone và có pin là hoạt động tốt nên chúng còn được làm gọi là “Máytheo dõi toàn cầu”.
Chưa hết , trong những ngày tìm hiểu về Máy nghe lén, chúng ta còn được giới thiệu về loại sim 2 trong 1. Địa ngục ta có xác xuất tạo ra một version sim thứ hai cùng số với chiếc sim người bị theo dõi đang dùng. Hai sim này cùng đồng thời hoạt động dưới 1 số và mọi báo cáo giao thông đến , đi của chiếc sim bị theo dõi đều “lọt” vào chiếc sim thứ hai.

Không nên dùng phần mềm theo dõi

Lần theo lăng xê bán phần mềm giám sát , chúng ta gọi số 092247… Một thanh niên hẹn chúng ta đến trụ sở công ti T.L trên đường Hà Long Ngọc Phương , Q.3 , Hà Tĩnh. Đến nơi , đó là một tòa cao ốc hoành tráng nhưng hỏi tới hỏi lui cũng không ai biết công ti bán phần mềm nghe lén nằm ở đâu. Giao thông lại với số fone trên , chúng ta được thanh niên nọ cung cấp tên công ti mới là N.N. Lúc này , cô công chức tiếp tân mới cấp cho chúng ta chỗ để ngồi chờ. Hỏi kỹ , chúng ta mới biết công ti N.N chỉ thuê giờ ở cao ốc này làm nơi chốn giao du và tiếp khách.
30 phút sau , hai thanh niên hiện ra tiếp thị cho chúng ta về phần mềm nghe lén. Theo một thanh niên tên Tài , công ti này hiện đang cung cấp nhiều gói sản phẩm nhưng để có được tất cả báo cáo như: chi tiết tin nhắn , chi tiết cuộc gọi , lịch sử lướt web , chat , hình ảnh và thậm chí định vị vịt trời người bị theo dõi phải tốn 10 triệu đồng/năm. Năm thứ hai gia hạn phí tổn giảm xuống còn tầm 3 - 4 triệu đồng/năm.
Tài cho biết thao tác cài đặt nào là Máy nghe lén rất giản đơn , chỉ cần đưa máy fone cần theo dõi cho Tài trong 15 phút ( với hoàn cảnh chiếc fone này phải được kết nối internet ) là cài đặt kích hoạt được phần mềm nghe lén. Sau thời gian ấy , mọi báo cáo giao thông của chiếc fone có cài phần mềm nghe lén sẽ được chuyển vào chức vị email của người theo dõi. Khi chúng ta đặt vấn đề về bảo hành , thanh niên thứ hai quả quyết: “Bên công ti em sẽ ký giao kèo với khách hàng , viết phiếu thu và chịu bổn phận bảo hành...”.


Thứ Hai, 6 tháng 2, 2017

Máy nghe lén siêu nhỏ từ xa

Những báo cáo về máy nghe lén từ xa về công nghệ cao làm nhiều người thích thú. Maynghelen giới thiệu với mọi người nhưng quan điểm của những người có chuyên môn về thiết bị nghe lén này.


Máy nghe lén mua ở đâu




 
 , nhiều khả năng 
Tuy nhiên, nó vẫn chưa được vá và nhà nghiên cứu phát hiện ra lỗ hổng này cũng không nhận được tiền thưởng cho công trình của mình.

Phần lớn mọi người ghét phải mất thời gian gõ những đoạn văn bản dài trong khi trò chuyện qua ứng dụng nhắn tin, nhưng nhờ vào tính năng ghi âm tin nhắn thoại trên WhatsApp và Facebook Messenger, người dùng giờ có thể dễ dàng gửi đi các đoạn thông điệp dài hơn mà không phải nỗ lực gõ phím trên màn hình cảm ứng nữa.

Tuy nhiên, nếu bạn là người ưa thích gửi đi các đoạn clip có âm thanh thay vì những đoạn văn bản dài, cho bạn bè của mình qua Facebook Messenger, bạn dễ có khả năng trở thành nạn nhân của một cuộc tấn công Man-In-The-Middle (MITM: tấn công người trung gian) đơn giản. Hậu quả là kẻ tấn công có thể làm rò rỉ và nghe trộm những đoạn clip thoại của bạn.

Điều đáng lo ngại hơn nữa là lỗ hổng này vẫn chưa được người khổng lồ về mạng xã hội vá lại.



Nhà nghiên cứu bảo mật người Ai Cập Mohamed A. Baset nói với trang The Hacker News về một lỗ hổng trong tính năng ghi lại các đoạn clip thoại trên Facebook Messenger, có thể cho phép bất kỳ kẻ tấn công nào với phương pháp MITM cũng lấy được những tập tin clip thoại của bạn từ máy chủ của Facebook và nghe được các tin nhắn thoại riêng tư của bạn.

Làm thế nào kẻ tấn công nghe được những đoạn clip riêng tư của bạn?

Bất cứ khi nào bạn ghi âm một đoạn tin nhắn video để gửi nó cho bạn bè, đoạn clip đó sẽ được tải lên máy chủ CDN của Facebook  từ nơi gần với người dùng nhất, để gửi qua giao thức HTTPS, tới cả người gửi và người nhận.

Máy nghe lén siêu nhỏ từ xa 

Nhưng giờ, bất kỳ kẻ tấn công nào cũng chỉ cần xâm nhập vào mạng lưới, thực hiện một cuộc tấn công MITM với công cụ SSL Strip, là có thể trích xuất các đường link trực tiếp (bao gồm cả token xác thực bí mật nhúng trong đường link URL) tới tất cả những file âm thanh trao đổi giữa người gửi và người nhận với nhau.

Sau đó, kẻ tấn công có thể hạ cấp (downgrade) các đường link trực tiếp đó, từ HTTPS về HTTP, cho phép kẻ tấn công download trực tiếp những file âm thanh đó mà không cần có sự xác thực nào.



Đến đây chắc hẳn bạn sẽ thắc mắc, làm thế nào những kẻ hacker đó có thể dễ dàng làm như vậy?

Đó là vì máy chủ CDN của Facebook không áp dụng chính sách HTTP Strict Transport Security (HSTS) – phương pháp bảo mật nghiêm ngặt cho việc truyền đi các tập tin – để buộc các trình duyệt và ứng dụng của người dùng chỉ giao tiếp với các máy chủ của mình thông qua kết nối theo giao thức HTTPS, và giúp các trang web tránh khỏi các cuộc tấn công nhằm hạ cấp giao thức bảo mật.

Nguyên nhân thứ hai là do việc thiếu phương pháp xác thực chính xác – nếu một file được chia sẻ giữa hai người dùng Facebook, nhẽ ra nó không được phép truy cập bởi bất kỳ ai ngoài họ, ngay cả khi người đó có được đường link tải trực tiếp đến file của họ, với token bí mật để truy cập vào file đó.

Để minh chứng cho phương pháp tấn công này, Mohamed gửi một đoạn clip thoại đến một người bạn của mình qua Facebook Messenger và bằng cách tấn công MITM, anh trích xuất được đường link tải trực tiếp cho file tin nhắn thoại đó, để bất kỳ ai cũng có thể tải nó xuống từ máy chủ của Facebook, kể cả bạn, mà không cần có sự xác thực nào.

“Các truy vấn GET là điều mà trình duyệt có thể lưu trong bộ nhớ đệm, hay lịch sử truy cập của nó, vì vậy, nó giúp cho việc có được file đó qua các truy vấn POST dễ dàng hơn bằng cách áp dụng token cho việc chống lại cuộc tấn công CSRF.” Mohamed nói với trang The Hacker News.

Chưa được vá và không tiền thưởng phát hiện lỗi

Mohamed đã thông báo vấn đề này với Facebook, và công ty đã biết về lỗ hổng này, nhưng họ vẫn chưa vá được nó. Facebook cũng không đưa ra khoản tiền thưởng nào cho nhà nghiên cứu với việc phát hiện lỗi này, do những cuộc tấn công hạ cấp bảo mật website không nằm trong chương trình tiền thưởng phát hiện lỗi của họ.


Tấn công máy chủ CDN Facebook để nghe trộm tin nhắn thoại của người dùng.
Dưới đây là những gì nhóm bảo mật của Facebook trả lời Mohamed:

“Chúng tôi đang trong quá trình triển khai HSTS cho toàn bộ các subdomain (tên miền phụ) cho facebook com. Vì vậy, việc phát hiện chúng tôi không triển khai nó trên một số subdomain cụ thể sẽ không được ghi nhận hợp lệ với chương trình tiền thưởng của chúng tôi.”

“Nói chung, gửi máy nghe lén điện thoại các báo cáo về việc chúng tôi nên sử dụng các cơ chế phòng thủ chiều sâu như HSTS sẽ không đủ điều kiện cho chương trình tiền thưởng của chúng tôi. Chúng tôi đưa ra các quyết định rất thận trọng khi triển khai (hay không triển khai) các phương pháp bảo vệ cụ thể và vì vậy, các báo cáo cho rằng chúng tôi nên thực hiện các thay đổi như thế nào, thường sẽ không đủ điều kiện.”

Bạn có thể xem các bằng chứng về cuộc tấn công trong video trình diễn trên.


Hiện tại nhóm bảo mật vẫn chưa trả lời về các yêu cầu bình luận cho sự việc trên từ trang The