Black Hat USA 2015 - Subverting Satellite Receivers For Botnet And Profit
[You must be registered and logged in to see this image.]
שם ההאקר SOFIANE TALMAT סופיאן טלמט .
מדינה אלגיריה
ממיר INNOVA 7119 HAMER DREAMBOX VU
פריצה לממירים אלה ואחרים וכל ממיר לינוקס LINUX לצרכי שימוש לא חוקי בממיר בהתקפה וברשת בוטנט
בבלאק הט בשנת 2015 הציג האקר ערבי מאלגיריה בשם SOFIANE TALMAT סופיאן טלמט XXX שהציג אך מנצלים את הממירים השיתופים וממירים שמתחברים לאינטרנט
כאלה ואחרים לצרכי תיקפה של רשתות בטו נט ואך הם עושים מזה כסף.
ההאקר האלגיראי מציג את ההתקפה על ממיר מסוג INNOVA 7119 HD של חברת FORTIS הקוראנית
מי שמנצל את הפריצה הזו הם האקרים שגונבים שיתופים מממירים מכל העולם
ומוכרים אותם או משתפים אותם מחדש
או חברות הצפנה שמנצלים את הפריצה הזו בכדי לדעת אך הממיריםה אלה עובדים
וכל מדע אפשרי על הממירים
הם מתקינים תוכנה בממיר ששולחת את הIP MA ADDRESS בצורה לא חוקית
וזה נשלח לשרת מיוחד ואם הם רוצים הם יכולי לתבוע אתמי שמשתמש בתוכנות האלה
בממירים מסוג האמר HAMER זה נפוץ מאוד לכן צריכים להזהר
[You must be registered and logged in to see this image.]
בממיר SATWORLDBOX HACKERBOX איו אפשרות כזאת בגלל שהם ממירים מוצפנים
כלומר הכול בהם מוצפן ברמה גבוהה גם תנועה החוצה ופנימה ENCRYPTION IN OUT
וזה הממירים הראשונים שיש בהם גם חומת אש בסגנון של חומת אש פיזית וגם בתוכנה
ולכן הם לא ניתנים לפריצה לפחות בשלב זה
כל המדע שמגיע אלהם מוצפן
זאת גם הסיבה שמפתח התוכנה וגם היצרן מנעו את הגליה בממירים האלה באינטרנט
י הממירים האלה יש להם גם VPN ומערכת של עכבישים שלא מאפשרת זיהוי IP האמתית של הממיר
כלומר כל מי שישלוש בממיר הזה באינטרנט לעולם לא יגלו אותו מי הוא ולאיפה הוא גולש
ספק האינטרנט ובזק יראו רק שהוא הלך למקום מסויים וזהו הוא נעלם
ולכן לא ניתן לעכוב אחרי הממירים האלה
אבל אחרי ממירים DREAMBOX VU אפשר לעכוב
בגלל זה דרימבוקס וממירים מסוג VU הם ממירים מסוכנים המאפשרים מעכבים אחרהם ואין בהם כל הגנה כלשהי
חמה אסור למכור את הממירים HACKERBOX SATWORLDBOX בארה"ב ?
בגלל שלא ניתן לעכוב אחרהם או לפרוץ אלהם
כלומר המשטרה שם ויחידות המודיעין לא רשתות אחרות לא יכולים להכנס לממירים האלה או לדעת מה עושים בהם
ולכן זה נאסר בארה"ב
למה הוציאו את האפשרות של גלישה באינטרנט במממירים אלה ?
בגלל הסיבה שהם לא ניתנים לזהוי והאקרים יכולים לנצל את האפשרות הזו
הטכנולוגיה שיש בממירים האלה מעניינת ארגוני מודיעין רבים אבל גם ארגוני פשיעה והאקרים שיכולים לנצל זאת
בכדי שלא יהיה מצב שיעשו כל דב אסור בממיר הזה אסרו אתה גלישה באינטרנט
אבל אפשר להתקין תוכנה על USB להכניס לממיר מאחרוי את ה USB ולגלוש באינטרנט
במצב כזה יהיה אפשר לדעת את ה IP שלך וגם לדעת עלך הכול
אבל כל עוד אתה גולש מתוך USB זה ולא מתוך הממיר עצמו
כלומר גלישה באמצעות תוכנה המוקתנת ב USB תאפשר גלישה ב SATWORLDBOX
אבל מתוך הממיר כרגע זה לא אפשרי
[You must be registered and logged in to see this image.]
בישראל יש מעל למיליון ממירים שיתופים .
במיוחד במגזר הערבי .
ממירים אלה בגלל שהם ממירים לא חכמים ולא מוגנים אפשר לנצל אותם לתקיפה
[You must be registered and logged in to see this image.]
New generation Set Top Boxes (Satellite receivers) are embedded linux boxes offering all the features of any linux based machine, including wireless and network connectivities, this allowed hackers to crack most satellite DVB-CA encryption schemes promoting the apparition of a parallel black market for pay tv subscription at very low cost.
In this engaging session, we will present common Satellite TV receivers design, configuration and different protocols and plugins used within cardsharing.
We will dive into different vulnerabilities in Satellite TV receivers design, softwares, protocols and subscription mechanisms and exposing a practical attack that will exploit human weakness that mainly relay on custom plugins on satellite receivers for channel decryption.
Attacking those devices could be exploited to build a massive botnet of linux based satellite receivers and accessing end users local area networks that will be used as an edge for any other kind of attacks. There are millions of unaware end users connecting Satellite TV receivers to Internet, downloading and installing any kind of plugins seeking cheap or even free satellite television, then the attack could be difficult to mitigate, and could easily lead to a hacker controlling millions of devices on the internet.
SPEAKER BIO
SOFIANE TALMAT
Sofiane Talmat has more than 10 years’ experience performing security assessments and reverse engineering engagements, identifying vulnerabilities and developing exploits for IOActive’s clients in such industries as software development, telecommunications, financial services, aviation, and retail. He has proven skills in design, implementation, enhancement, testing, maintenance, and support of myriad software instances; and can both test software as well as assist development teams with the implementation of software protection mechanisms.
[You must be registered and logged in to see this link.]