ENTREVISTA AL HACKER KARSTEN NOHL

Fecha actualización el 2016-7-4. Fecha publicación el . Fuente: securityaffairs. Categoría: Hackers. Autor: Versión Movil

Karsten Nohl es uno de los hackers más famosos del mundo, los legos lo conocen como el hacker que reveló al mundo la manera de espiar a cualquier persona a través de la vulnerabilidad en el protocolo SS7.

Karsten Nohl ha hablado ampliamente en las brechas de seguridad desde 2006, él y co-investigadores han descubierto fallas en la comunicación móvil, pago y otras infraestructuras más utilizados. En su trabajo como CISO de un 4G de Asia y el proveedor de servicios digitales, y como Jefe Científico en los laboratorios de investigación de seguridad en Berlín, a la gestión de riesgos de reflexión especializado en las amenazas TI emergentes, Karsten desafía las suposiciones de seguridad en los sistemas propietarios y está fascinado por la seguridad- la innovación disyuntiva. Procedente de la región del Rin, estudió ingeniería eléctrica en Heidelberg y obtuvo un doctorado en 2008 en la Universidad de Virginia.

Empieza la entrevista a Karsten Nohl

Yo te considero un profesional que pertenece a la élite de hackers, recuerdo sus estudios sobre los problemas de seguridad SS7, en los terminales de pago de tarjeta de crédito europeas y por la vulnerabilidad en la tecnología de cifrado que se utiliza para tarjetas SIM . Sin duda, usted es poliédrica e ingenioso, pero por favor dime más acerca de usted, que su técnica y su fondo cuando se inició la piratería?

Permitidme que decir que lo que mi equipo y yo estamos haciendo nada extraordinario. Cualquier colección de TI y profesionales de hardware dada la cantidad adecuada de tiempo y los fondos pueden encontrar los defectos que descubrimos. Podemos ser sólo un poco más persistente, a menudo trabajando desde hace varios años sobre un tema antes de presentar nuestros resultados.

Mi formación es Ingeniería Eléctrica, con un doctorado en Ingeniería Informática. Ambos grados Me enseñaron cómo interactúan hardware y software, basado en lo que me puede interferir hoy donde inseguridades pueden surgir entre estas capas. También tengo una gran fascinación para la criptografía, que ayuda a desenmascarar las implementaciones criptográficas inseguros se encuentran a menudo en sistemas embebidos.

¿Cuál fue su mayor reto piratería?: Es difícil comparar los proyectos de investigación. En retrospectiva, todo es fácil y + 90% del tiempo del proyecto se gasta va por el camino equivocado. Tecnológicamente más difícil fue probablemente nuestro trabajo con las tarjetas SIM, lo que implicaba romper en tarjetas inteligentes, revertir la ingeniería de sistemas operativos embebidos, reimplementar los protocolos móviles complejas, y en funcionamiento en todo el mundo escanea sin que nadie lo note. El ataque final descubrimos podría entonces ser implementada dentro de unos pocos días.

¿Cuáles son las 4 herramientas que no pueden faltar en el arsenal del hacker y por qué?: Los buenos hackers rara vez confían en las herramientas. Una vez dicho esto, IDApro ahorra gran cantidad de tiempo, sobre todo con su característica relativamente nueva descompilación. El fuzzer AFL y ZMap son grandes implementaciones de ideas más simples que son útiles al probar las redes de software o grandes, respectivamente. Por último, no quiero dejar de SSLStrip, lo que requiere un mantenimiento continuo para quedarse útil, sin embargo.

¿Cuáles son las comunidades de hackers más interesantes en la web hoy en día?: Dado el lujo de tener algunos de los mejores discusión piratería dentro de mi propio equipo en Berlín, que en realidad no sé donde la gente intercambia ideas en línea 🙂

¿Qué es la industria (sanidad, automoción, telecomunicaciones, banca, etc.) más expuesta a los ataques cibernéticos y por qué? ¿Lo que asusta más en internet?: Cada industria que utiliza computadoras está expuesta a los ataques. Esto es: Cada industria. No todas las industrias son igualmente interesantes para los piratas informáticos, sin embargo. Todavía aprender acerca de las técnicas de piratería más avanzados de bancos de primera , a menudo 6 meses antes de que nadie más ve estas nuevas tendencias de piratería.

Hablemos de su investigación sobre los problemas de seguridad SS7 y capacidades de vigilancia a través de la explotación de un protocolo tan anticuado Usted demostró que el uso del protocolo es posible interceptar datos y geo-pista de todos los móviles en el mundo. En base a su experiencia

¿Es una prerrogativa de inteligencia o cree que también bandas criminales están explotando el protocolo SS7 para actividades ilegales? ¿Cuánto cuesta el equipo para llevar a cabo este tipo de vigilancia? ¿Qué se necesita para hacerlo?

El protocolo SS7 está siendo activamente explotada por las agencias estatales y organizaciones privadas. Las fallas de protocolo permiten la intercepción de todo el mundo y el seguimiento de los usuarios de teléfonos móviles. Los ataques son relativamente fáciles de implementar y SS7 acceso está disponible comercialmente. Las compañías tales como la capacidad y círculos comercializar activamente sus capacidades de espionaje basadas en SS7.

La red móvil, finalmente comenzaron a moverse, también, con los cortafuegos SS7 están aplicando en numerosas redes. Aquí está la esperanza de que el impulso actual en realidad llevar a una mejor privacidad para los clientes de telefonía móvil, algo que la mayoría empresas de telecomunicaciones han ignorado durante demasiado tiempo.

Comenta y comparte en Compartir en Google+ Entrevista al hacker Karsten Nohl
LEY ANTITERRORISTA PARA SUPERVISAR INTERNET EN RUSIA: En estos días, un nuevo proyecto de ley contra el terrorismo se está convirtiendo en Derecho en Rusia, que incluye un gran número de cuestiones relacionadas con la supervisión del Internet
CIBER ESPIAS RUSO PAWN STROM APT ATACAN CUENTAS DE GOOGLE: Espías cibernéticos rusos pertenecientes al grupo Pawn Storm APT se han centrado en un número significativo de las cuentas de Google pertenecientes a individuos en todo el mundo.
VULNERABILIDADES CRÍTICAS ABIERTAS A CLIENTES DE SYMANTEC: Symantec ha fijado docenas de vulnerabilidades críticas que afectan a sus soluciones que pueden ser explotadas por atacantes remotos para la ejecución de código arbitrario.
PUNKEYPOS PODRÍA YA HABER TOBADO MILLONES DE NÚMEROS DE TARJETAS DE PAGO: Los expertos siguen supervisando el malware PunKeyPos en la naturaleza, la amenaza podría ya haber robado millones de números de tarjetas de pago.